Amenazas Híbridas Digitales

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 93

A

IMF Business School

TRABAJO FIN DE MÁSTER

Vulnerabilidades digitales en las amenazas híbridas

Máster en Ciberseguridad

Alumno: D. Armando Rubio García

Director: D. Raimundo Alcázar Quesada

Fecha: 09/12/2019
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Las ideas contenidas en el presente documento son responsabilidad de su autor, y


no reflejan el pensamiento de ningún Estado o Institución.

Quedan rigurosamente prohibidas, sin la autorización escrita de su autor, bajo las


sanciones establecidas en las leyes, la reproducción parcial o total de este
documento por cualquier medio o procedimiento, comprendidos la reprografía y el
tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o
préstamos públicos.

Contacto: [email protected]
ARMANDO RUBIO GARCÍA

RESUMEN
En los últimos años, un nuevo concepto ha hecho su aparición, alcanzando una
notable repercusión en el panorama de la Seguridad internacional. En las
Estrategias de Seguridad de las principales potencias, se señala como uno de los
principales retos del futuro, junto al terrorismo y la ciberseguridad. Los conflictos, en
las próximas décadas, tendrán lugar bajo el paradigma de las amenazas híbridas. La
Unión Europea ha solicitado a los Estados miembros que inicien un estudio de estas
amenazas con el fin de determinar las vulnerabilidades provenientes de las mismas.
La OTAN también se encuentra inmersa en la respuesta ante este nuevo peligro.
Dentro de estas amenazas híbridas, las denominadas operaciones de influencia y
desinformación han impactado en las democracias más poderosas, y a través de la
polarización de la sociedad, hay quien considera que han logrado interferir en
resultados democráticos de gran relevancia, como las pasadas elecciones en
Estados Unidos o el voto a favor del Brexit en Reino Unido, entre otros. Su medio
predilecto es el ciberespacio, la forma más eficaz de hacerles frente, la
ciberseguridad y la diplomacia.

Este Trabajo de Fin de Máster comienza mitigando la falta de consenso conceptual


que se ha generado a nivel internacional, posibilitando de este modo una
concienciación efectiva de la sociedad. Una vez sentadas las bases semánticas
necesarias para afrontar con rigor este nuevo desafío al que nos enfrentamos, se ha
realizado un resumen de la documentación más relevante y las instituciones que se
han creado en la lucha contra las amenazas híbridas. Posteriormente se identifican
los sectores críticos a proteger, y las vulnerabilidades inherentes a los mismos que
explotan estas amenazas, para golpear las bases de nuestras democracias. El
siguiente paso ha sido realizar un análisis de riesgo digitalizado que permite
prepararse y mitigar en lo posible las vulnerabilidades detectadas. Por último, se ha
profundizado en el estudio de las vulnerabilidades asociadas a las tecnologías de la
información y las redes, identificando una serie de indicadores de alerta temprana,
que permiten detectar un ataque con la mayor celeridad posible. Todo esto se ha
integrado en un tablero digital que facilita la monitorización y detección de estas
amenazas, así como la toma de decisiones en caso de que se reciba un ataque de
este tipo.

PALABRAS CLAVE
Ciberseguridad, Ciberdefensa, Amenaza híbrida, Seguridad informática, Análisis de
vulnerabilidades, Análisis de riesgos, Toma de decisiones, Seguridad Nacional.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

ABSTRACT
These days, a new concept has emerged, reaching a significant impact on the
International Security outlook. Main Powers Security Strategies have highlighted it as
a priority challenge in the future, just as terrorism and cybersecurity. Conflicts, in the
coming decades, will take place under the hybrid threats paradigm. The European
Union has requested Member States to start a study of these threats in order to
determine the vulnerabilities arising from them. NATO is also immersed in the
response to this new danger. Within these hybrid threats, the so-called influence
operations and misinformation have impacted on the most powerful democracies,
and through the polarization of society, they have managed to interfere in great
relevance democratic results, such as past elections in United States or the vote in
favour of Brexit, in the United Kingdom. Cyberspace is his favourite medium, most
effective ways to deal with them are cybersecurity and diplomacy.

This thesis begins by mitigating the lack of conceptual consensus that has been
generated at international level, in order to effectively raise awareness within
population. Once semantic bases have been established, a summary of the most
relevant documentation and main institutions concerned with the fight against hybrid
threats has been made. Subsequently, critical sectors to be protected and the
inherent vulnerabilities that exploit these threats have been identified. The next step
has been to perform a digitalized risk analysis that allows detect vulnerabilities to be
prepared and try to mitigate them. Finally, it goes in depth in the study of the
vulnerabilities associated with information technologies and networks identifying a
number of early warning indicators that allow to detect an attack as soon as possible.
All this data has been integrated into a digital dashboard to make monitoring and
detection of this threat easier, as well as decision-making in case of attack.

KEYWORDS
Cybersecurity, Cyberdefense, Hybrid threat, Vulnerability analysis, Risk analysis,
Decision making, National Security.
ARMANDO RUBIO GARCÍA

Si vis pacem, para bellum


ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS
ARMANDO RUBIO GARCÍA

Contenido
IMF Business School ........................................................................................................... 1
1. Introducción y objetivos ............................................................................................ 10
1.1 Presentación y motivación. ....................................................................................... 10
1.2 Análisis semántico. ................................................................................................... 13
1.3 Contexto y evolución. ............................................................................................... 22
1.4 Documentos oficiales e instituciones. ...................................................................... 26
1.5 Conclusión. ............................................................................................................... 37
2. Análisis de riesgos y vulnerabilidades. ...................................................................... 39
2.1 Teoría del Análisis de riesgos. .................................................................................. 39
2.2 Sectores críticos. ....................................................................................................... 43
2.3 Vulnerabilidades. ...................................................................................................... 49
2.4 Otras consideraciones. .............................................................................................. 58
3. Herramientas digitales. .............................................................................................. 62
3.1 Análisis de riesgos digitalizado. CERBERO. ........................................................... 62
3.2 Entorno de trabajo operativo. ................................................................................... 67
3.3 OSINT. Phising, fake news y redes sociales. ........................................................... 69
4. Conclusiones y propuesta de soluciones. ................................................................... 81
4.1 Conclusiones. ............................................................................................................ 81
4.2 Propuesta de medidas futuras. .................................................................................. 83
BIBLIOGRAFÍA ............................................................................................................... 87
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

1 FIGURA 1-1. ETAPAS DOCTRINA GERASIMOV 16


2 FIGURA 1-2 Número de resultados término "hybrid war". Elaboración propia. 24
3 FIGURA 1-3 Número de resultados término "Guerra híbrida". Elaboración propia. 24
4 FIGURA 1-4 Ejercicio OTAN-UE protección portuaria. 28
5 FIGURA 1-5 Flujo de información en la respuesta de un incidente. Fuente “EU
Playbook” 30
6 FIGURA 1-6 Desarrollo tecnológico. Estrategia Seguridad Nacional. 34
7 FIGURA 1-7 Espacios Comunes Globales. Estrategia de Seguridad Nacional. 35
8 FIGURA 1-8 Vulnerabilidades del Ciberespacio. Estrategia de Seguridad Nacional. 35
9 FIGURA 2-1. Marco de referencia analítico del caso Ucraniano, MCDC Understanding
Hybrid Warfare.41 47
10 FIGURA 2-2. Segunda fase anexión Crimea. MCDC, Understanding hybrid warfare41.
48
11 FIGURA 2-3 Oficiales rusos en búsqueda y captura por la injerencia en las elecciones
estadounidenses. FBI.GOV 55
12 FIGURA 2-4 Ejemplo pensamiento lateral. Elaboración propia. 59
13 FIGURA 2-5 Efecto sinergia, enfoque matemático. Elaboración propia. 60
14 FIGURA 2-6 Efecto crispación inicial, enfoque matemático. Elaboración propia. 61
15 FIGURA 2-7 Umbrales a considerar, enfoque matemático. Elaboración propia. 61
16 FIGURA 3-1 Hoja de cálculo de riesgo. Elaboración propia. 63
17 FIGURA 3-2 Cuantificación de la exposición. Elaboración propia. 63
18 FIGURA 3-3 Probabilidad. Elaboración propia. 64
19 FIGURA 3-4 Impacto. Elaboración propia. 64
20 FIGURA 3-5 Riesgo. Elaboración propia. 64
21 FIGURA 3-6 Medidas de mitigación. Elaboración propia. 65
22 FIGURA 3-7 Análisis de riesgos digitalizado. CERBERO, elaboración propia. 65
23 FIGURA 3-8 Gestión de influyentes. Elaboración propia. 66
24 FIGURA 3-9 Sector militar. Elaboración propia. 66
25 FIGURA 3-10 Detalle. CERBERO. Elaboración propia. 67
26 FIGURA 3-11. CERBERO. MARCO DE TRABAJO OPERATIVO. Elaboración
propia. 68
27 FIGURA 3-12. PHISING. 70
28 FIGURA 3-13. Correo original con cabeceras. 71
29 FIGURA 3-14. Codigo html del contenido. 71
30 FIGURA 3-15. IP Localizada. 72
31 FIGURA 3-16. Imagen difundida en Twitter. 1 octubre 2017. 73
32 FIGURA 3-17. Detección de imagen manipulada. 1 octubre 2017. 73
ARMANDO RUBIO GARCÍA

33 FIGURA 3-18. Foto falsa 1 octubre 2017. 74


34 FIGURA 3-19. InVID. 74
35 FIGURA 3-20. Twitter archiver. 76
36 FIGURA 3-21. Tachanka. 76
37 FIGURA 3-22. Perfiles posible acción híbrida. 77
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

1. Introducción y objetivos

1.1 Presentación y motivación.


En la Estrategia de Seguridad Nacional 2017 (España)1 se han destacado tres
amenazas como los principales desafíos a la seguridad, encuadrándolas en la hoja
de presentación elaborada por el Presidente del Gobierno. El terrorismo
transnacional, los ciberataques y las emergentes amenazas híbridas. Fue en 2005,
en el artículo “Future Warfare: The Rise of Hybrid Wars”2 (escrito por el Teniente
General James N. Mattis, y el Teniente Coronel Frank Hoffman del cuerpo de
ARMANDO RUBIO GARCÍA

marines de los Estados Unidos) cuando se introdujo el concepto de amenaza


híbrida. Como parte de estas nuevas amenazas, las denominadas operaciones de
influencia han sido las que más repercusión han alcanzado, pues hay quienes
consideran que han llegado a decantar la balanza en ciertos resultados
democráticos de notable relevancia como el Brexit o las últimas elecciones de
EEUU.

Desde entonces, este nuevo concepto ha copado la actualidad, tanto en los medios
de comunicación3, 4,5, como en los diferentes estudios estratégicos de la comunidad
académica bélica. Este nuevo término ha sido objeto de importantes controversias
entre los expertos, convirtiéndose en uno de los hype informativos. Sus detractores
han argumentado que se trata de un concepto innecesario que solo genera
confusión en el análisis estratégico. Otros defienden que la Guerra per se es híbrida
desde sus orígenes. Esta falta de consenso también ha alimentado la tendencia a
denominar como acción híbrida cualquier acción con origen en Moscú, que se haya
mantenido por debajo del umbral que desencadene una respuesta militar
convencional. Esto podría provocar que este nuevo término pierda su valor
definitorio y por ende su utilidad.

La realidad es que se trata de un concepto atractivo, que posee una fuerza


expresiva notable, y ventajosa, para definir el modus operandi que se está siguiendo
en la mayoría de conflictos y revueltas en la actualidad. Esto ha hecho que la OTAN
y la UE, así como los diversos Estados occidentales (EEUU, UK, España, Francia,
Alemania…) hayan incluido las amenazas híbridas entre sus prioridades en materia
de seguridad. En 2015, el Consejo Europeo recordó la necesidad de movilizar los
instrumentos de la UE para contribuir a la lucha de las amenazas híbridas. En 2016,
la Comisión Europea presentó una comunicación conjunta para luchar contra estas
amenazas, centrando su atención en mejorar la concienciación de los ciudadanos.
En ese mismo documento la UE solicita a sus Estados miembros que realicen un
estudio de los riesgos híbridos para determinar las principales vulnerabilidades al
respecto.

En la primera parte de este trabajo se ha realizado una introducción que sirve como
punto de partida para cualquiera que parta con unos conocimientos previos mínimos,
o que bien, desconozca por completo el tema. El objetivo principal de este apartado
es exponer qué son estas nuevas amenazas, porqué han alcanzado tanta
repercusión, cómo esta teoría se ha ido expandiendo, y como las principales
Organizaciones en materia de Seguridad les están haciendo frente, es decir, se
espera que tras leer el trabajo realizado en esta parte, cualquiera adquiera una
buena base de partida con la que pueda avanzar a la segunda parte, dónde se
procederá a realizar un análisis de riesgo que sirva como referente, y un análisis de
vulnerabilidades modélico, todo ello digitalizado con vistas a facilitar el proceso de
toma de decisiones.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Citando a Albert Einstein, “No entiendes realmente algo a menos que seas capaz de
explicárselo a tu abuela”. Por otro lado, es evidente que aquel que no entiende o
comprende un problema, difícilmente podrá solucionarlo o hacerle frente. Por lo
tanto, el aspecto semántico de la cuestión no es para nada asunto baladí, aunque en
la amplia bibliografía existente, en numerosas ocasiones, se hace un uso
indiscriminado y aleatorio de los diferentes conceptos como guerra híbrida o
amenaza híbrida, evidenciando que muchos de los que han abordado el tema los
consideran intercambiables, dando muestras de su falta de rigurosidad. Esto se
debe en gran medida a la falta de consenso que existe a la hora de estandarizar un
marco conceptual que sirva como referente a nivel internacional, dificultando
notablemente que se pueda abordar con cierto rigor la materia. Si además tenemos
en cuenta que la respuesta de la UE centra su atención en la concienciación de la
sociedad, es vital llegar a un acuerdo UE, OTAN y Estados miembros, sancionando
una serie de términos que sirvan como base conceptual. Es evidente también, lo útil
de contar con un lenguaje estandarizado que permita que todos los que aborden
este tema, lo hagan apoyándose en una serie de conceptos compartidos por todos.

Por ello, dentro de esta primera parte introductoria, se ha realizado un análisis


semántico de manera novedosa, explicando de forma gráfica y expresiva como se
ha llegado a las diferentes definiciones que se presentan. El enfoque también ha
sido innovador. Se ha podido comprobar que unos han afrontado la difícil tarea de
definir los conceptos desde el punto de vista del marco legal, haciendo hincapié, por
ejemplo, en la difícil trazabilidad de estas acciones, exponiendo la dificultad a la hora
de perseguirlas y sancionarlas. Otros se han focalizado en el carácter
multidimensional de las mismas, que es en sí lo que las hace híbridas, pero aun así,
como veremos, esta definición no alcanza la expresividad deseada, y tampoco deja
claro la diferencia respecto a la Guerra convencional, pues como mencionábamos, la
Guerra siempre ha sido híbrida en este aspecto, y aquellos que han desarrollado el
arte de la guerra siempre han hecho uso de todos los medios y herramientas a su
alcance. Otros directamente han preferido no abordar el tema semántico por su
complejidad. La definición que se ha desarrollado en este trabajo se ha focalizado
en resaltar novedoso en estas nuevas amenazas, lo que las hace diferentes,
evidenciándolo a través de una deducción práctica y un ejemplo muy gráfico.
Además, también se ha desarrollado la terminología desde un enfoque determinista,
asumiendo que la manera en que se defina y entienda el concepto, tendrá su
repercusión en el modo en que se hará frente a estas amenazas, buscando por ello
una definición eficaz en este sentido.

Una vez fijados los conceptos básicos desde los que abordar la materia, se ha
realizado una contextualización, presentando la bibliografía más relevante en este
momento, así como las instituciones creadas al respecto. Se ha reflejado también
cuál ha sido la evolución desde que apareciese por primera vez este término.
ARMANDO RUBIO GARCÍA

En el siguiente apartado se ha procedido a determinar las vulnerabilidades que


explotan estas amenazas, centrándonos en las que hacen uso del ciberespacio,
mediante el análisis de los casos más relevantes, como la anexión de Crimea por la
Federación Rusa, o la interferencia en las elecciones estadounidenses,
estableciendo las bases para realizar un análisis de riesgos efectivo y determinar los
posibles indicios o indicadores de alerta temprana que permitan detectar cuanto
antes un ataque de esta naturaleza.

Por último, se ha procedido a exponer diferentes herramientas digitales que faciliten


la toma de decisiones a la hora de hacer frente a esta amenaza. Estas herramientas
permiten monitorizar y mostrar las vulnerabilidades existentes. De existir algún
ataque en curso, permiten seguir el estado del mismo. También muestra los
resultados provenientes de diferentes early warnings, de forma que permiten
detectar el desarrollo de una operación de influencia dentro del seno de un ataque
híbrido.

A lo largo de todo el trabajo se ha tratado de aportar puntos de vista y enfoques


diferentes, que contribuyan a afrontar las diferentes cuestiones desde otras
perspectivas, tratando de potenciar el pensamiento heurístico. Por ello, existen
apartados dónde se añaden comentarios o perspectivas diferentes, simplemente
para fomentar el pensamiento lateral, tratando de aportar un enfoque diferente que
pueda ser utilizado por otros investigadores dentro de la comunidad académica.

En cuanto a la parte referente a la investigación que se ha llevado a cabo para


realizar este trabajo, mencionar, que por un lado, se han ido destacando los puntos
más importantes de las diferentes obras consultadas, con el fin de ir llamando la
atención del lector sobre estos aspectos, como hace el profesor que va guiando al
alumno para que vaya asimilando los fundamentos más importantes que son
utilizados en apartados posteriores. Por otro lado también se ha tratado de ir
detectando las similitudes o nexos entre las diferentes obras, como dicen los
anglosajones “connecting the dots”, pues esto es muchas veces lo que nos lleva a
descubrir los principios fundamentales que se esconden detrás del funcionamiento
de todo sistema.

1.2 Análisis semántico.


Como se ha comentado anteriormente, tras analizar la bibliografía de la materia a
nivel internacional, cualquiera puede percibir la falta de consenso a la hora de
determinar con exactitud los diferentes conceptos. No obstante, en la revista de la
OTAN publicada en noviembre de 20186, vemos que ya se considera vital el llegar a
una definición de trabajo, que determine de forma correcta y precisa qué son estas
amenazas, permitiendo así una cooperación efectiva entre los diversos grupos
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

involucrados, más aun teniendo en cuenta que estos grupos son notablemente
amplios y heterogéneos, incluyendo civiles y militares.

Vamos a proceder a ir revisando y analizando las definiciones con mayor relevancia


y aceptación en este ámbito, para precisar de forma deductiva en qué medida y
porqué son más o menos válidas. Finalmente veremos una definición más útil y
precisa con objeto de estandarizarla y que sirva como base conceptual a nivel
internacional y para estudios posteriores.

Veíamos que el concepto aparecía en 2005 de mano de dos think tanks en materia
de seguridad en Estados Unidos, el Teniente General James N. Mattis (quién ha
sido el último Secretario de Estado de la administración Trump hasta Diciembre de
2018), y el Teniente Coronel Frank Hoffman, del cuerpo de marines. En su
documento “Future Warfare: The Rise of Hybrid War”2 advertían que su superioridad
en la Guerra convencional crearía una tendencia en sus adversarios, estatales o no,
a abandonar este modo de hacer la guerra, buscando la combinación de nuevas
tácticas y tecnologías para obtener cierta ventaja. Continúan, rechazando el modo
en el que se exponían las amenazas en su Estrategia de Seguridad (EE.UU), ya que
según ellos no se enfrentarían a los diferentes modos de guerra (convencional,
irregular, asimétrica…) de forma aislada, sino que el enemigo elegiría una
combinación de estas para sacar el máximo rendimiento. Es a esta combinación o
síntesis de las diferentes modalidades de enfrentamiento a lo que llaman Guerra
Híbrida. Amplían este concepto añadiendo algún ejemplo, planteando el escenario
en el que un Estado fallido perdiese algunas de sus armas biológicas o sus misiles,
a la vez que surgirían fuerzas paramilitares con motivaciones étnicas, y grupos
terroristas radicales. Señalan también que es muy probable que entre los objetivos
de estos enemigos, estatales o no, se encuentren las infraestructuras críticas, las
redes de transporte, sus bases financieras y económicas, y sus redes digitales. Por
último afirman que no se puede combatir este tipo de amenaza desde los
paradigmas convencionales, y es necesario añadir un cuarto bloque, el de las
operaciones de información, las cuales buscan la supremacía en el espectro de la
opinión pública, parte vital para contar con el apoyo de la población.

Evidentemente, al ser esta teoría el origen de este paradigma en materia de


defensa, ha servido de referente para la mayoría de trabajos posteriores. Hasta aquí
es importante extraer la focalización de los autores en la síntesis de las diferentes
amenazas, es decir, en su uso combinado. Tras comprender y analizar la evolución
de estas amenazas, es más válido y útil el focalizarse en la sinergia de las mismas,
ya que la sinergia aúna la combinación de las diferentes partes, pero expresa y
refleja el impacto en el resultado de esta combinación, siendo mayor que la suma
individual de sus partes. Al ser también la primera aparición del concepto, tampoco
determina o concreta muy bien quién es el sujeto que lleva a cabo estas acciones
híbridas. Igualmente, tras analizar cómo se han ido desarrollando los diferentes
ARMANDO RUBIO GARCÍA

casos, otra de las características más relevantes es que son acciones coordinadas,
ya sea por un Estado de forma directa o enmascarada, o por una gran organización
(terrorista o no, pero de no ser una organización de entidad no será capaz de llevar
a cabo esta coordinación), y es con esta coordinación, por un sujeto, de forma
centralizada (evidentemente cuenta con una gran estructura a su disposición, pero al
final las decisiones y la dirección es centralizada), con la que se consigue la sinergia
antes mencionada, golpeando al enemigo en sus puntos más vulnerables en cada
momento, y dirigiendo la acción hacía el resultado estratégico deseado. Esta otra
concepción, la de que existe un sujeto detrás de estas amenazas, único, y de una
entidad notable, también es importante tanto a la hora de comprender y definir estas
amenazas de forma rigurosa, como a la hora de combatirlas y tratar de
desenmascarar su origen. Es por lo tanto importante también que la definición
muestre con cierta fuerza expresiva esta idea.

Dos años después, en 2007, Hoffman publicó un nuevo documento titulado “Conflict
in the 21 Century: The rise of Hybrid Wars”7. Este documento es mucho más amplio,
y aunque mantiene la misma definición, cuándo va describiendo estas amenazas si
deja ver el efecto sinérgico que logran. Del mismo modo, cuando describe lo que
ellos llaman “compound wars” también refleja que son acciones que se llevan a
cabo con componentes regulares y no regulares, luchando de forma simultánea,
bajo una dirección unificada.

El 25 de agosto de 2010, la OTAN publica lo que llamó “Input to a new NATO


Capstone Concept for the Military Contribution to Countering Hybrid Threats”8
focalizándose en el nuevo desafío que plantean estas amenazas. En este mismo
documento se explica que el concepto Capstone es un concepto general, con el fin
de servir como referencia en la preparación y uso de la fuerza, describiendo el modo
de operar en el escenario actual. Esta es la definición reflejada en este documento:
“Hybrid threats are those posed by adversaries, with the ability to
simultaneously employ conventional and non-conventional means adaptively
in pursuit of their objectives”. Las amenazas híbridas son aquellas que
provienen de los adversarios, con la capacidad de emplear simultáneamente
medios convencionales y o convencionales, adaptadamente para la
consecución de sus objetivos. Como vemos, esta definición también contribuye a
esa falta de rigor semántico que se ha ido creando al hacer uso de términos tan
vagos y amplios. Cualquiera puede preguntarse quién no va a hacer uso hoy en día,
de medios convencionales y no convencionales, para lograr sus objetivos en un
conflicto. Es por lo tanto una definición totalmente vacía en lo semántico pues
aquello que sirve para definir todo, no determina nada.

En 2013, el Jefe de Estado Mayor de la Defensa de la Federación Rusa, el General


Valeri Gerasimov, escribió “El valor de la ciencia en la anticipación”9 para la revista
Voyenno Promyshlennyy Kurier, revista de gran relevancia en la comunidad militar
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

rusa. En este artículo, el General describe lo que podría entenderse como el


concepto de Guerra Híbrida desde la perspectiva rusa, lo cual es bastante
interesante. Afirma que las reglas de la guerra han cambiado, que en la actualidad
los medios no militares son tanto o más relevantes que estos, para la consecución
de ciertos objetivos estratégicos. Además expone cómo los rusos consideran que los
países occidentales llevaron a cabo lo que los propios occidentales han llamado
Guerra Híbrida en las conocidas revueltas del norte de África, durante la llamada
“Primavera Árabe”. Destaca la transformación de las fuerzas estadounidenses,
siendo ahora más modulares y móviles, manteniendo la capacidad de “global strike”
(concepto que sirve para definir la capacidad de operar en cualquier punto del
planeta). También expone que Internet ha revolucionado el espacio informativo
creando un abanico de infinitas posibilidades para degradar la capacidad militar y el
liderazgo político, a través de la manipulación o control de la opinión pública. Según
el General, los conflictos hoy en día se desarrollan siguiendo seis etapas.

1 FIGURA 1-1. ETAPAS DOCTRINA GERASIMOV

1. Antes de comenzar las hostilidades se lleva a cabo una campaña de


información para adecuar la opinión nacional e internacional a los intereses
propios, con vistas a contar con su apoyo cuando se vaya desarrollado el
ARMANDO RUBIO GARCÍA

conflicto, todo ello de forma encubierta. Además, también se comienza a


reclutar gente clave para la causa.
2. Cuando aumenta la tensión se procede a aislar diplomáticamente al enemigo,
procediendo también a aplicar ciertas sanciones, que provoquen un aumento
de crispación, incluso en su propio gobierno y entre su población. Se
aprovecha entonces para intensificar la propaganda con el fin de aumentar el
rechazo público.
3. Este sería el último paso antes de tomar medidas militares. Se inicia el
conflicto, por un lado se lleva a cabo una escalada de tensión, pudiendo hacer
uso de diferentes “show of force” con el fin de amedrentar al enemigo.
Mientras se sigue incrementando la presión tanto diplomática como mediática
con el fin de que la tensión sea tal que estalle la violencia y sea justificable
una intervención militar.
4. Una vez se da la violencia se interviene militarmente argumentando que es en
apoyo humanitario. Del mismo modo se continúa con la campaña mediática y
con la presión diplomática para deslegitimizar al gobierno.
5. Tras conseguir el o los objetivos propuestos, se comienza a implementar
cierta estabilidad y seguridad.
6. Finalmente se va entrelazando toda la red necesaria de instituciones y
dirigentes afines para crear ciertos lazos diplomáticos y lograr así un efecto
duradero y extendido en el tiempo. Se enfoca ahora la campaña mediática a
nivel internacional con el fin de lograr el visto bueno de la comunidad
internacional.

Además de ser de notable ayuda a la hora de lograr definir los diferentes


conceptos, la teoría rusa destaca ciertos aspectos de estas amenazas que
también debemos tener muy en cuenta. Vemos que en ningún momento se
produce una declaración de guerra como se producía en los conflictos del Siglo
XX. Esto genera la llamada zona gris por la comunidad de Defensa. Y esta zona
gris no es más que la difuminación de la línea que separa la paz y la guerra,
operando siempre de forma que el adversario no pueda justificar una intervención
militar. Además vemos que tampoco se hace diferenciación alguna entre el
campo de batalla y las zonas de población civil. Todo esto lo que busca es el
retrasar la intervención del enemigo, negándole la posibilidad de apelar al
Derecho Internacional, además de someterlo a una elevada presión mediática
con la que será obligado a medir cada una de sus acciones al máximo, con el fin
de evitar un rechazo de la comunidad internacional e incluso revueltas a nivel
interno. Expresándolo de otro modo, busca el dejarlo noqueado y bloqueado, el
tiempo suficiente para que cuando reaccione, ya sea demasiado tarde.

En abril de 2016, la UE emite su “Comunicación conjunta sobre la lucha contra


las amenazas híbridas. Una respuesta de la Unión Europea”10. En este
documento la UE subraya que en junio de 2015 11 el Consejo Europeo recordó la
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

necesidad de movilizar los instrumentos de la UE para contribuir a la lucha contra


las amenazas híbridas. Más que una definición, la UE describe las amenazas
híbridas, a la vez que hace hincapié en su naturaleza variable y evolutiva que
dificulta su definición: “…mezcla de actividades coercitivas y subversivas, de
métodos convencionales y no convencionales (es decir, diplomáticos,
militares, económicos y tecnológicos), que pueden ser utilizados de forma
coordinada por agentes estatales o no estatales para lograr objetivos
específicos, manteniéndose por debajo del umbral de una guerra declarada
oficialmente. Suelen aprovecharse las vulnerabilidades del objetivo y
generarse ambigüedad para obstaculizar los procesos decisorios. Las
campañas de desinformación masiva, que recurren a los medios sociales
para controlar el discurso político o para radicalizar, contratar y manipular a
individuos que actúan por delegación, pueden constituir vectores de estas
amenazas híbridas”

Podemos extraer varias conclusiones. Por un lado vemos que se mantiene la


base de que son acciones que usan métodos convencionales y no
convencionales, por debajo del umbral de una guerra declarada, obstaculizando
el proceso decisorio. Sin embargo, esta descripción o definición tiene varias
deficiencias. Para tratarse de una definición es demasiado larga, y tiende más a
la descripción que a la definición. También contribuye a la ambigüedad con
expresiones vagas como “pueden ser utilizados de forma coordinada…o suelen
aprovecharse las vulnerabilidades…” si ya la definición está fundamentada en
sucesos que a veces se dan y otras no, más que contribuir a definirlas estamos
contribuyendo a crear incertidumbre y ambigüedad. Además, al decir que
“pueden ser utilizados de forma coordinada por agentes estatales o no
estatales…” se está expresando que existe la posibilidad de que se de esta
coordinación o no. Analizando los diferentes conflictos se comprueba que
siempre existe esta coordinación, que como veíamos anteriormente es la que le
aporta esa sinergia, que es precisamente lo que diferencia una acción híbrida de
un conjunto de acciones sin correlación. Se intuye que en realidad, lo que se ha
querido expresar es la posibilidad de que el sujeto que dirige la acción sea un
agente estatal o no, pero para expresarlo de forma correcta no es necesario el
“pueden ser utilizados…” pues la disyuntiva entre agentes estatales o no ya
queda expresada directamente diciendo “por agentes estatales o no estatales”.
Vemos que al no hacer un uso preciso de la lengua en definiciones clave, se
alimenta la ambigüedad y la falta de rigor a la hora de abordar una materia,
originando la concepción incorrecta del tema. Esta es la definición en inglés,
podemos ver que no se trata de un error de traducción y que en inglés la
definición expresa lo mismo. En lugar de “can be used in a coordinated manner”
se debería usar el verbo to be “are used in a coordinated manner” “Hybrid
threats: Hybrid threats can be characterised as a mixture of coercive and
ARMANDO RUBIO GARCÍA

subversive activity, conventional and unconventional methods (i.e. diplomatic,


military, economic, technological, information), which can be used in a
coordinated manner by state or non-state actors to achieve specific objectives
while remaining below the threshold of open organised hostilities. There is usually
an emphasis on exploiting the vulnerabilities of the target and on generating
ambiguity with the intention to hinder decision-making processes. Massive
disinformation campaigns, using social media to control the political narrative or to
radicalise, recruit and direct proxy actors can be vehicles for hybrid threats”.

Repasando hasta ahora, hemos visto la falta de acuerdo a la hora de alcanzar


una definición precisa. También hemos comprobado cómo se ha caído en ciertos
errores a la hora de abordar con rigor la labor conceptual. Hemos analizado las
definiciones más relevantes, la que se le dio en su aparición, y las que han
aceptado y difundido la OTAN y la UE. Vamos a ver la definición en España para
finalmente aportar una nueva definición más válida.

En la Estrategia de Seguridad Nacional 2017 (actual) se define las amenazas


híbridas como: “una combinación de amenazas convencionales y no
convencionales orientadas a la desestabilización de nuestra forma de vida,
y cuya identificación y atribución resultan especialmente complicadas”. De
esta definición podemos concluir que mantiene la mención al uso de acciones
convencionales y no convencionales. Vemos que esta es la base a la que hacen
referencia todas las definiciones. Por otro lado, lo bueno de esta definición es
que es breve, describe lo que veíamos que en otros documentos se llamaba
“zona gris” de forma sencilla y comprensible “identificación y atribución…
complicada”, a la vez que también describe de forma bastante entendible por
cualquiera, el fin de estas amenazas “desestabilización de nuestra forma de
vida”. Más adelante en este documento se aporta una nueva definición: “Se trata
de acciones combinadas que pueden incluir, junto al uso de métodos
militares tradicionales, ciberataques, operaciones de manipulación de la
información, o elementos de presión económica, que se han manifestado
especialmente en procesos electorales. La finalidad última que se persigue
es la desestabilización, el fomento de movimientos subversivos y la
polarización de la opinión pública”. Vemos que al tratarse de una definición un
poco más actual, ya tiene en cuenta que el medio principal y con el que más
repercusión están logrando estas acciones es el ciberespacio, explotando la
manipulación mediática y electoral. Sin embargo, estas definiciones no resaltan
la naturaleza sinérgica de estas amenazas, ni la existencia de un actor
centralizado, encargado de su dirección de forma coordinada.

Si el lector ha seguido hasta aquí el método deductivo empleado, ya percibirá


cuáles son los aspectos más relevantes que debe destacar una buena definición.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Para terminar de afianzar esta concepción veamos un ejemplo antes de aportar


la definición correcta.

Imagínese el lector que tuviera que enfrentarse a un boxeador profesional de


reconocido prestigio. Si lo hace en el ring y bajo las reglas convencionales, la
probabilidad de que salga vivo es bastante baja. Ahora imagine que en vez de en
el ring puede encerrarlo en un pasillo que apenas le permita moverse. Sus
posibilidades aumentarían ligeramente. Para seguir mejorando, también podrá
atarle un brazo y una pierna a una de las paredes. La probabilidad de vencer
sigue aumentando, aunque quizás le aseste un golpe que lo deje KO con el
brazo libre. Para mejorar aún más puede vendarle los ojos y taparle los oídos de
forma que pierda la capacidad auditiva. Ahora la balanza podría empezar a
decantarse a su favor. Es la suma de todas estas acciones lo que le permitiría
vencer. Cada una de estas medidas de forma individual no le capacitaría para
vencer. Imagine que solo le pone música a todo volumen en unos cascos para
que no pueda oír. Está claro que el boxeador le daría una soberana paliza
mientras gustosamente escucha su música. De igual modo si solo le atase una
pierna, lo más probable es que cuando tratase de acercarse le propiciase un
guantazo que lo dejase KO. Sin embargo, es el uso combinado y coordinado de
todas estas medidas lo que le permite vencer a un oponente en principio mucho
más fuerte. Esto es lo que hacen las amenazas híbridas, nos empujan fuera del
campo de batalla tradicional limitando nuestras capacidades de movimiento y
reacción. Nos atan de pies y manos al enfrentarnos al juicio, muchas veces
manipulado y distorsionado, de la opinión pública internacional mientras se
enmascaran en la población civil no combatiente para aumentar el rechazo de
nuestras acciones y decantar la opinión pública a su favor. Y usan todo tipo de
medios a su alcance con el fin de lograr sus objetivos, sean convencionales o no.
Lo que les ha aportado el ciberespacio y la nuevas tecnologías es la capacidad
global, de llevar sus acciones a cualquier punto del planeta, con una rapidez
pasmosa.

Amenaza híbrida: Conjunto de acciones, que un Estado u Organización de


entidad, ejecuta sinérgicamente, para alcanzar un objetivo estratégico, sin
traspasar el umbral del conflicto bélico.

Hybrid threat: Set of actions, which a State or huge Organization, performs


synergistically, to achieve a strategic objective, without exceeding the war
threshold.

La definición anterior es una definición breve, que no cae en el error de


convertirse en una descripción. Contesta a las preguntas más relevantes, qué
son las amenazas híbridas, cómo se materializan y con qué fin o para qué.
Además es una definición determinista, cuando vemos que se habla de amenaza
ARMANDO RUBIO GARCÍA

híbrida refiriéndose a una acción aislada, haciendo uso de la definición podremos


concluir que es erróneo por no tratarse de un conjunto de acciones.

Para ser aún más determinista, no se establece un número por debajo del cual
no se considere una amenaza híbrida, pero como veíamos en el ejemplo del
boxeador, es el hecho de coordinar, no solo combinar, varias acciones lo que
crea esa sinergia y decanta la balanza al otro lado, por lo tanto en ningún caso se
podrá hablar de una acción aislada, pues en este caso se encuadraría dentro de
las guerras ya definidas con anterioridad, como la guerra asimétrica, por ejemplo,
y podría combatírsele como tal, sin requerir una coordinación de diversos medios
(civiles y militares).

Por otro lado analizando los diferentes casos, vemos que cualquiera de estas
acciones requieren de medios y de una coordinación solo al alcance de grandes
entidades, sean estatales o no, por lo que un sujeto individual sería incapaz de
llevar a cabo más de una acción de forma coordinada (podría por ejemplo
hackear una central eléctrica, o manipular ciertos medios de información, pero
dado el tiempo y las herramientas que necesitaría, un solo individuo no podría
realizarlas de forma coordinada y simultanea).

Por último el foco de la definición se pone donde debe estar, en la sinergia de


estas acciones, y se termina mencionando la intención de mantenerse bajo el
umbral que desate un conflicto militar convencional, lo cual veremos
posteriormente, es bastante relevante a la hora de combatir estas amenazas, si
queremos hacerlo de forma eficaz.

En el documento de trabajo 20/2018 del Real Instituto Elcano, “Amenazas


Híbridas: nuevas herramientas para viejas aspiraciones”12, el Doctor D. Carlos
Galán, resalta la importancia jurídica de diferenciar entre un conflicto armado
declarado, es decir, una Guerra, que permite la activación del Derecho
Internacional Humanitario (DIH), y un conflicto encubierto, como los que
provocan en su mayoría las amenazas híbridas.

Esta diferenciación también es importante, y aunque no se va a abordar en este


trabajo el aspecto jurídico del asunto, para terminar de crear un mapa conceptual
válido es necesario introducir tres conceptos más que permitirán abordar con
rigor la materia en cualquiera de los casos.

Conflicto híbrido: Pugna en la cual se están llevando a cabo acciones


híbridas, sin sobrepasar el umbral que activaría una Guerra declarada y
respaldada por el Derecho Internacional.

Hybrid conflict: A struggle where hybrid actions are being carried out,
without exceeding the threshold that would trigger a war declaration backed
up with International Law.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Guerra híbrida: Pugna mediante el uso de acciones híbridas, en la que se ha


sobrepasado el umbral que desencadena una Guerra declarada bajo el
respaldo del Derecho Internacional.

Hybrid war: A struggle using hybrid actions, where the threshold that
triggers a war declared under the support of International Law has been
exceeded.

Acción híbrida: Acto individual, que coordinado con otros conforman una
amenaza híbrida.

Hybrid action: Single act, which coordinated with others knock a hybrid
threat.

Ataque híbrido: Acción híbrida que provoca el paso del Conflicto híbrido a
la Guerra híbrida.

Hybrid attack: Hybrid action that triggers Hybrid War during an Hybrid
Conflict.

Con estos cuatro términos se cuenta ya con un marco conceptual que nos permite
hablar con rigurosidad de esta materia. Estos términos no requieren un análisis
semántico como el realizado para obtener la definición, pues son conceptos
complementarios, cuyo fin es diferenciar las claves que puedan conducir a la
ambigüedad, como llamar amenaza híbrida a una acción híbrida que si no se
coordina con otras no podrá alcanzar la sinergia. También sirven para diferenciar y
destacar el paso de un conflicto o situación de emergencia a una Guerra en sí.
Serán los especialistas en Derecho los que tengan que determinar en profundidad
que acciones serán consideradas un ataque híbrido y profundizar en los aspectos
legales.

1.3 Contexto y evolución.


Desde que en 2005 apareciese este concepto, su expansión, difusión y aceptación
no ha sido lineal. Logró cierta repercusión tras su irrupción, pero la falta de apoyo,
en instituciones tan relevantes en cuestiones de seguridad como el Pentágono o la
Casa Blanca, y el auge de una cantidad notable de detractores, que sin entender en
profundidad lo novedoso del paradigma, se dedicaron a repudiarlo, alegando que se
trataba de un concepto vacío, ambiguo y que no aportaba nada nuevo; hizo que su
expansión se redujese notablemente.

Sin embargo, tras la anexión de la península de Crimea por la Federación Rusa en


2014, y el posterior análisis de la Doctrina Gerasimov, la preocupación internacional
sobre las amenazas híbridas comenzó a crecer exponencialmente de nuevo. Esta
tendencia se ha mantenido y se ha reforzado en los últimos años tras la interferencia
ARMANDO RUBIO GARCÍA

probada, del Kremlin, en eventos democráticos de tal entidad, como las pasadas
elecciones estadounidenses, el referéndum británico sobre el Brexit o el referéndum
ilegal catalán de octubre de 2017.

Esta amenaza se considera ahora como la línea estratégica que seguirán los
enemigos de Occidente y los Estados democráticos, en su constante intento de
hacer frente a un oponente muy superior, en el teatro de operaciones convencional.
Esto se puede concluir tras analizar cualquiera de las Estrategias de Seguridad
nacional de estos países, donde se reflejan los principales retos y amenazas para
los próximos años. Por dar solo un ejemplo claro de hasta qué punto esto es así, se
puede analizar el documento donde el Comité del Senado de los Estados Unidos
entrevista al General de la USAF Tod D. Wolters para su posible elección como
EUCOM (Comandante de las fuerzas estadounidenses en Europa) y SACEUR
(Comandante Supremo de la OTAN) de febrero de 201913. Varias de todas las
preguntas que le realizan para determinar su idoneidad van encaminadas a que el
General describa cómo considera que se debe hacer frente a la amenaza híbrida y
que medios serán necesarios para ello.

Volviendo a sus inicios, tras su primera aparición, el paradigma logró el respaldo de


sus propios creadores, pero no caló en la comunidad de Defensa en profundidad.
Fue el Teniente Coronel Hoffman quien volvería a publicar diversos artículos
abordando y ampliando el concepto. Debido a su influencia, logró cierta difusión, y el
término se incluyó en el Capstone, como ya hemos visto. Sin embargo en la National
Defense Strategy estadounidense de 2008 ni se menciona 14. En la National Security
Strategy15 estadounidense de 2010 tampoco se contempla ni en una sola ocasión. Y
solo en la Quadrennial Defense Review16 se menciona sin tratarse en profundidad.
La prueba más concluyente del rechazo estatal estadounidense a este paradigma la
encontramos en el informe en 2010 de la United States Goverment Accountability
Office al Subcommittee on Terrorism, Unconventional Threats and Capabilites del
Congreso17, en el que se afirma que tras una profunda investigación, y a pesar de
que altos cargos militares consideren que en los próximos años tendrán que hacer
frente a una amenaza híbrida, el Departamento de Defensa ni ha definido
oficialmente ni va a hacerlo pues no lo considera una nueva forma de hacer la
guerra. Esto generó una corriente de rechazo internacional sobre la base de que el
término no aportaba nada novedoso.

Es curioso que si se analizan diversos documentos estratégicos previos a 2014,


“casualmente” la mayoría de ellos termina concluyendo que no resulta conveniente
introducir un nuevo concepto, que ya recogen denominaciones previas como la
Guerra Irregular, y más teniendo en cuenta la confusión que se ha creado en torno al
mismo. Por ejemplo, en “EL ENFOQUE MULTIDISCIPLINAR EN LOS CONFLICTOS
HÍBRIDOS” del Centro Superior de Estudios la Defensa Nacional (España) 18.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Una de las mejores formas hoy en día de analizar la difusión y repercusión de un


concepto, es hacer un estudio de los resultados que produce en un buscador. Este
método tiene algunas limitaciones. Es muy útil para comprobar la difusión inicial de
un tema y su evolución, pero una vez alcanzado 300 resultados Google sólo muestra
los más relevantes y refleja peor la tasa de variación. Aclarado esto, en los
siguientes gráficos podemos ver los resultados generados de la búsqueda “hybrid
war” y “guerra híbrida”. Con ello podremos obtener varios resultados. Una
comparativa entre su difusión entre los angloparlantes y los hispanohablantes,
pudiendo ver cuánto tardó el concepto en traspasar las fronteras de estas
comunidades. También puede observarse el ritmo de expansión.

2 FIGURA 1-2 Número de resultados término "hybrid war". Elaboración propia.

3 FIGURA 1-3 Número de resultados término "Guerra híbrida". Elaboración propia.


ARMANDO RUBIO GARCÍA

Viendo ambos gráficos y con los datos que ya hemos visto en cuanto al rechazo que
sufrió este paradigma en las instituciones estadounidenses podemos concluir lo
siguiente. Si analizamos el primer gráfico, vemos que tras su introducción en 2005,
el concepto comenzó a expandirse, logrando un aumento exponencial tras la Guerra
del Líbano (2006) y la segunda publicación de Hoffman (2007) al respecto. Sin
embargo, en 2010, el rechazo expreso de las instituciones estadounidenses provocó
que su difusión se detuviese, No fue hasta 2014 cuándo tras la anexión de Crimea
por parte de la Federación Rusa, su expansión volvió a crecer de nuevo. (Este
incremento se ve reflejado levemente por los límites mencionados).

En cuanto al gráfico de la comunidad hispana, vemos que el retraso con el que la


comunidad absorbe el tema es de uno/dos años. Es muy curioso ver que la
evolución es la misma con estos uno/dos años de diferencia, pues en 2011 vuelve a
estancarse. También puede concluirse que en sus inicios la difusión en esta
comunidad no fue tan elevada. Vemos que tras la anexión de Crimea, de nuevo el
concepto logró expandirse de forma exponencial en esta comunidad. Además, este
gráfico nos aporta nueva información de interés ya que al principio no se había
alcanzado la máxima difusión o aceptación. Podemos concluir que en torno a 2017
tiene lugar otro crecimiento exponencial del mismo. Puede atribuirse este nuevo
crecimiento a varios sucesos, la aceptación pública de la Unión Europea de este
paradigma y su llamada a la movilización de medios para hacerle frente (2015-
2016), la creación de diversas instituciones como el Centro de excelencia para
combatir estas amenazas en Helsinki (2017), la atribución de interferencias rusas en
el proceso electoral estadounidense (2016) y la inclusión del concepto en
documentos oficiales españoles como la Estrategia Nacional de Seguridad (2017).
Por último, se contrasta también que es un término de plena actualidad, dada su
elevada tasa de crecimiento en los dos últimos años, habiendo logrado su
aceptación en el último año (vemos que ya está a niveles similares a los
encontrados entre los angloparlantes).

Se puede concluir diciendo que se considera muy probable que este paradigma sea
el mapa por el que discurran las formas de enfrentamiento de la próxima década
(2020-2030). Los principales motivos en los que se fundamenta esta afirmación son
dos, por un lado la expansión que ha tenido este concepto, es decir, cualquier
enemigo que tengamos que hacer frente en el futuro lo conoce. Por otro lado, la
OTAN y los aliados han reconocido que a día de hoy, se encuentran en desventaja
en este “campo de batalla”, Por lo tanto los enemigos lo seguirán explotando hasta
que se desarrollen las medidas necesarias para decantar la balanza hacía el otro
lado, momento en el que comenzarán a buscar una nueva forma de atacar a un
oponente superior de forma eficaz. Este proceso requiere su tiempo, por ello el
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

considerar que al menos durante los próximos 10 años, esta será la forma que
tomarán los diferentes conflictos. Además añadir, que no sólo será la forma en que
los Estados se vean amenazados, también es el modo en el que las grandes
potencias están disputándose la hegemonía y el establecimiento de sus esferas de
influencia, como podemos ver lo largo del globo en estas fechas en diversos
conflictos como Siria, Chile, Bolivia, Venezuela, Hong Kong etc. Estamos asistiendo
a una nueva Guerra Fría encubierta, estamos en la era de la Guerra Fría Híbrida.

Para terminar de sentar las bases que nos permitan hacer frente a estas amenazas
sólo nos queda conocer qué instituciones se han creado y que documentos
estratégicos oficiales contemplan estas nuevas amenazas.

1.4 Documentos oficiales e instituciones.


En este apartado se ha tratado de recoger toda la documentación Oficial al respecto,
tanto en la OTAN y la UE, como en España. También se ha tratado de describir las
diferentes estructuras que componen las organizaciones involucradas en la defensa
de estas amenazas. Puede resultar por lo tanto un apartado un poco denso, y el fin
no es otro que poner a disposición del lector toda esta documentación referenciada,
de forma resumida, permitiendo que pueda acudir a ella cuando considere,
mostrando como se están combatiendo a día de hoy.

Como Nación, las principales alianzas a las que pertenecemos en materia de


Seguridad son la OTAN y la UE. Por ello vamos a proceder a analizar cómo estas
Organizaciones y el Estado, han ido incluyendo este paradigma en sus líneas de
acción y Estrategias de Seguridad. También veremos que instituciones han nacido
en esta última década con objeto de hacer frente a estos nuevos desafíos y qué
relación existe entre ellas. Comenzaremos por la organización de mayor entidad a
nivel internacional en cuestiones de Defensa.

La OTAN, en su documento de análisis de mayo de 2010 19, documento que


pretende determinar cuáles serán las amenazas a enfrentar durante la próxima
década, simplemente menciona que es posible que tengamos que enfrentar fuerzas
convencionales y no convencionales, combinadas, fruto de esta variante híbrida.
Posteriormente, en agosto, ya hemos visto que aparece el concepto Capstone,
donde la OTAN aporta su definición para esta nueva forma de enfrentamiento. En la
cumbre de Chicago, 2012, no se hizo sin embargo ninguna referencia al respecto, la
influencia de los detractores y el rechazo de las instituciones estadounidenses a este
nuevo concepto comenzaba a hacerse latente. En la cumbre de Gales, septiembre
2014, tras 5 meses de la anexión de Crimea por parte de la Federación Rusa, se
mencionó el concepto hasta en 5 ocasiones. En la cumbre de Varsovia, 2016, el
tema fue mencionado en más de 10 ocasiones. En 2015, se publica en la Revista de
la OTAN el artículo “Guerra híbrida, ¿Una oportunidad para la colaboración OTAN-
ARMANDO RUBIO GARCÍA

UE?”20. En este artículo se afirma que “la superación de la Guerra Híbrida es uno de
los desafíos institucionales de la Alianza”. Detalla también que la política de la
OTAN en ese momento para hacer frente a este nuevo desafío se basa en una
intervención militar rápida, lo cual tiene diferentes debilidades, entre otras, que con
este tipo de amenazas el uso único de la fuerza no es suficiente, y que la disuasión
basada solo en el empleo de la fuerza militar no será creíble. Termina concluyendo
que aliarse con la UE le permitirá abordar el asunto desde otros campos y con otras
herramientas formando un eje institucional eficaz.

Un año después, en 2016, se firma la declaración conjunta de cooperación entre la


OTAN y la UE para luchar contra las amenazas híbridas21. En este documento, se
especifican una serie de medidas a adoptar con carácter urgente, para alcanzar los
objetivos establecidos con el fin de mantener la seguridad frente a estos nuevos
retos. La primera de estas medidas es potenciar la habilidad de hacer frente a las
amenazas híbridas mediante el trabajo conjunto en la detección y análisis, el
intercambio de inteligencia, y la cooperación en la comunicación estratégica.

En 2018 se firmó una nueva declaración22 de cooperación entre la OTAN y la UE


donde se resaltan las acciones adoptadas en el trascurso de esos dos años, entre
otras: “Hemos aumentado nuestra capacidad de responder a las amenazas híbridas:
reforzamos nuestra preparación para las crisis, intercambiamos información
oportuna, incluidos los ataques cibernéticos, enfrentamos la desinformación,
desarrollamos la resiliencia de nuestros miembros y socios y probamos nuestros
procedimientos respectivos de forma paralela y ejercicios coordinado” . En el
documento “Cooperating to counter hybrid threats”23, de noviembre de 2018,
podemos encontrar un buen resumen de las acciones realizadas hasta esa fecha.
Destacar que explica cómo en primer lugar se dio prioridad a la intervención militar
rápida, por la influencia de la reciente anexión de Crimea por la Federación Rusa,
mientras que tras las elecciones de EE.UU la prioridad ha pasado a ser la lucha
contra la desinformación, la comunicación estratégica y la protección del sistema
electoral. También resalta la importancia de “contar con suficientes arreglos de
preparación civil, una prensa libre, un público educado y un marco legal efectivo”.

Vemos que la OTAN se ha centrado en monitorear y analizar las amenazas híbridas,


haciendo un uso eficaz de la inteligencia y la cooperación. Además, la OTAN ha
establecido equipos de apoyo híbrido que pueden enviarse en apoyo de las
autoridades de los solicitantes; y la Escuela de la OTAN en Oberammergau, ya ha
contemplado y se prepara para impartir cursos de formación en este ámbito. En
Mayo de 2018 se realizó un ejercicio con participación de fuerzas de la OTAN y la
UE enfocado a la protección portuaria respecto a una amenaza híbrida.
Posteriormente, en noviembre de 2018 tuvo lugar el EU HEX-ML 18 (Hybrid Exercise
– Multi Layer 18), este fue el mayor ejercicio realizado hasta la fecha enfocado a la
gestión de crisis de naturaleza híbrida. Estos ejercicios permiten la optimización de
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

la coordinación entre los diferentes actores implicados ante una situación de este
tipo, en las que se ven implicados tanto civiles como militares.

4 FIGURA 1-4 Ejercicio OTAN-UE protección portuaria.

Para resumir, la postura actual de la OTAN se basa en delegar la responsabilidad de


responder a estas nuevas amenazas en los Estados, mientras la OTAN
permanecerá preparada para prestarles asistencia si fuese necesario, y coordinar
una respuesta ante una amenaza transnacional. Existe una rama de análisis híbrido
dentro de la División Conjunta de Inteligencia y Seguridad de la OTAN con el fin de
asesorar y apoyar a los Estados miembros fortaleciendo su conciencia situacional.
La disuasión se ha fundamentado en una capacidad de reacción rápida y
cooperación entre los diversos Estados. Diversos centros se encuentran inmersos
en este ámbito como el Centro de Excelencia de Comunicaciones Estratégicas en
Riga, Letonia; el Centro de excelencia cooperativo de defensa cibernética en Tallin,
Estonia; y el Centro de Excelencia de Seguridad Energética en Vilnius, Lituania.

Por su parte, la Unión Europea, en 2015 emprende la elaboración de un marco


común con propuestas para hacer frente a las amenazas híbridas24. Así mismo, en
junio de ese mismo año, el Consejo Europeo recuerda la necesidad de movilizar los
medios de la UE para contribuir a luchar contra estas amenazas25. En el próximo
año se emite “La Comunicación Conjunta sobre la lucha contra las amenazas
híbridas. Una respuesta de la Unión Europea”. Este documento recoge las 22
medidas que han marcado la línea de acción de la UE en los últimos años. En él ya
se desarrolla la idea de que son los Estados miembros los responsables de repeler
estas amenazas, pues son asuntos de seguridad nacional. Sin embargo, reconoce
que se pueden dar casos transfronterizos, por lo que conviene tener una respuesta
preparada, coordinada y basada en la asistencia mutua. Determina también, que el
primer paso es tener una conciencia situacional eficaz en este ámbito. Llama a los
Estados miembros a realizar un estudio que determine los ámbitos vulnerables, y a
que identifiquen los indicadores que permitan alertar de estas amenazas,
ARMANDO RUBIO GARCÍA

contribuyendo a crear una alerta temprana. También se desarrolla la necesidad de


crear dos organismos, una célula de fusión contra las amenazas híbridas, que
cuente con puntos de contacto a nivel nacional, integrada en el seno del Centro de
Análisis de Inteligencia de la UE (INTCEN) del Servicio Europeo de Acción Exterior
(SEAE); y el “European Centre of Excellence for countering Hybrid Threats”, el cual
se establece en abril de 2017 y se inaugura en octubre de ese mismo año. Además
llama a crear una comunicación estratégica, tanto en redes sociales como en medios
de comunicación convencionales, con el fin de contrarrestar las operaciones de
influencia que traten de influir en la sociedad europea. En las siguientes medidas
propuestas, exhorta a mejorar la resiliencia tanto en las Infraestructuras Críticas,
como en las redes. Solicita que se haga frente a la radicalización y los extremismos
violentos que se encuentran en auge, sobre todo en las redes sociales. Termina
analizando los diferentes fundamentos jurídicos por los que se podría solicitar activar
una cláusula de solidaridad que desencadenase una intervención combinada a nivel
Unión Europea. Respecto a la relación con la OTAN, considera vital la cooperación
entre ambas instituciones, y desarrolla la propuesta de realizar ejercicios que
permitan “entrenarse” en la lucha y gestión de una crisis fruto de estas amenazas.

También en 2016, se publica el “EU playbook”26 documento que recoge el protocolo


operacional de las diferentes instituciones involucradas en la defensa de estas
amenazas, desde la fase inicial de detección de las mismas hasta la fase final del
ataque.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

5 FIGURA 1-5 Flujo de información en la respuesta de un incidente. Fuente “EU Playbook”

En el año siguiente se publica el “Joint Report to the European Parliament and the
Council on the implementation of the Joint framework on countering hybrid threats” 27.
Documento que trata de resumir el avance en la lucha contra las amenazas híbridas
desde la firma del acuerdo de colaboración con la OTAN en este ámbito, el año
anterior. Comienza alertando de que la UE se encuentra ante uno de los mayores
retos de su Historia. Destaca que ha habido un aumento de estas amenazas en la
actualidad, focalizándose en la interferencia en los procesos electorales, la
desinformación, el ciberespacio, la polarización y radicalización de los segmentos
sociales. Menciona que se ha creado un grupo de “Amigos de la Presidencia”
encaminado a identificar los indicadores de alerta temprana de estas amenazas, y a
realizar un análisis de riesgos y vulnerabilidades. Detalla que ya se han creado los
centros anteriormente mencionados, la “Hybrid Fusión Cell” integrada en el “EU
Intelligence and Situation Centre” y el “European Centre for Countering Hybrid
Threats”28 los cuales han dedicado gran parte de su trabajo a luchar contra la
desinformación como parte de la comunicación estratégica. Además se ha creado la
web “EUvsdisinformation”29 cuyo objetivo principal es hacer frente a las campañas
de desinformación e influencia lanzadas con el fin de manipular la opinión pública y
las bases democráticas. Así mismo, también describe como la protección entorno a
ARMANDO RUBIO GARCÍA

las Infraestructuras Críticas, los suministros energéticos, el sistema sanitario,


económico, y el Ciberespacio se ha fundamentado más en fortalecer la resiliencia
mediante la conciencia situacional, elaborando análisis de riesgos y de
vulnerabilidades, y planes de contingencia.

En el apartado de Ciberseguridad detalla cómo este trabajo combinado entre los


diferentes Estados se llevó a cabo ante el ataque del ransomware Wannacry, en el
cual el CERT de la UE y los diferentes CESIRTs estatales trabajaron en
coordinación con la Interpol adquiriendo una experiencia muy valiosa cuando
posteriormente se tuvo que hace frente una nueva amenaza de este tipo
(NonPetya).

En 2018 se vuelve a publicar un nuevo informe 30 en el que se resume el avance


anual desde el informe anterior. Y en mayo de 2019 se publica el último 31 hasta la
fecha. En estos dos últimos años estos han sido los avances a destacar dentro de
las cuatro áreas de acción prioritarias (mejorar concienciación situacional,
construcción de resiliencia, capacidad de prevención y respuesta ante situaciones de
crisis y capacitar la coordinación con la OTAN):

- En Julio de 2017 la “EU Hybrid Fusion Cell” alcanzó su plena capacidad operativa,
estableciendo una red con puntos de contacto en los diversos Estados y trabajando
en estrecha colaboración con la “NATO's Hybrid Analysis Branch”.

- Se ha potenciado la comunicación estratégica y se ha mejorado la resiliencia en las


infraestructuras críticas, así como en las redes de transporte y el sistema sanitario,
realizando diversos ejercicios con el fin de poner a prueba los planes elaborados, y
de pulir y optimizar los procedimientos recogidos en los mismos, pudiendo identificar
y determinando concretamente las competencias de la gran cantidad de actores
involucrados, todo ello en colaboración con la OTAN. El documento de 2018 centra
el enfoque en la comunicación estratégica y la conciencia situacional, la resiliencia y
la contrainteligencia.

- Se ha reforzado la plantilla de la “EU Hybruid Fusion Cell” incluyendo la


contratación de expertos en desinformación, analistas de data y analistas de
inteligencia híbrida. En marzo de 2019 se ha terminado de conformar un Sistema de
Alerta Temprana. Se ha alcanzado un acuerdo con plataformas como Google,
Facebook o Twitter con el fin de que eliminen cualquier actividad maliciosa
detectada en este ámbito.

- También se han regulado32 las inversiones exteriores en infraestructuras críticas o


sectores estratégicos como las fuentes de energía, los transportes o la sanidad, de
forma que se pueda garantizar una soberanía eficaz en estas áreas.

- En el ámbito de la ciberseguridad el Computer Emergency Response Team for the


EU (CERT-EU) coopera activamente con los Computer Security Incidents Response
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Teams (CSIRTs) nacionales y el CERT de la OTAN compartiendo información e


inteligencia. Además, en caso de detectar una ataque vinculado a una amenaza
híbrida se elaboran una serie de informes que se distribuyen a las diferentes
instituciones incluyendo las diversas juntas electorales, el sector de la aviación y los
transportes vitales, el sector energético, el sector financiero y el sector digital. Existe
también un grupo de cooperación que evalúa constantemente la correcta
implementación de la Network and Information Security Directive33. En 2019 se ha
implementado la estandarización de la European Union Network and Information
Security Agency (ENISA) en lo respectivo a los productos y servicios de las
Tecnologías de la Información. A día de hoy la European Cybersecurity Organitation
(ECSO) cuenta con más de 250 miembros dentro del sector privado y el sector
público, los cuales trabajan en diferentes proyectos de investigación con el fin de
trazar el camino a seguir en cuanto al desarrollo seguro de las Tecnologías de la
Información.

- Dentro de los transportes estratégicos, mencionar que se está trabajando en


colaboración con la International Civil Aviation Organitation (ICAO) en elaborar un
nuevo estándar de ciberseguridad, mientras que la respectiva al sector marítimo (EU
Maritime Security Strategy Action Plan) ya se ha implementado con la International
Maritime Organitation (IMO), organizando diversos adiestramientos, ejercicios y
actividades, entre civiles y militares, en las áreas de la seguridad Nuclear, Biológica,
Radiológica y Química, así como en la protección de las infraestructuras vitales.

- Se está trabajando también en reforzar la recolección de evidencias digitales más


allá de las fronteras del propio Estado, allá dónde se detecte la amenaza. Se ha
creado la Cyber diplomacy toolbox que sirve como guía en el proceso de toma de
decisiones cuándo se detecta un ataque y permite disuadir al atacante antes de que
el ataque se desarrolle por completo.

- En lo respectivo a la protección de los procesos electorales, se han desarrollado


diversas reuniones en las que se ha concluido que existe una necesidad urgente de
actuar contra el avance de estas amenazas en las redes sociales, haciendo uso de
la polarización y radicalización para manipular los resultados y la confianza de los
votantes.

A modo de resumen, la UE ha fundamentado su respuesta en torno a 5 ámbitos, en


los cuales se va a continuar trabajando en los próximos años.

- Concienciación de la sociedad, análisis de riesgos y vulnerabilidades, e


identificación de indicadores de alerta temprana. Se han creado una serie de
instituciones que trabajan en estrecha colaboración para crear una cultura de
defensa en este ámbito y comparten de forma continua la inteligencia disponible,
habilitando una respuesta coordinada y poniendo en común los conocimientos
adquiridos por todos.
ARMANDO RUBIO GARCÍA

- Protección de las Infraestructuras Críticas. Motivado por diversos sucesos 34, en los
que diferentes ciberataques se han materializado ya de forma física, en hospitales,
centrales nucleares, eléctricas, bancos etc, y debido al impacto tan elevado que
conllevan. Esto ha provocado una gran preocupación en la UE. Estas
infraestructuras críticas abarcan un amplio abanico de sectores, el financiero o
económico, el sanitario, espacial, los transportes estratégicos (como el aéreo y el
marítimo), el energético y el tecnológico. Y las medidas adoptadas han ido
encaminadas a mejorar la seguridad de estas instalaciones, y a mejorar la soberanía
en las mismas, tratando de reducir la dependencia de agentes externos en estas
áreas y en las tecnologías de las que se sirven.

- La protección del sistema democrático y la lucha contra la manipulación. Si en un


primer momento, la acción en Crimea desencadenó la preocupación por contar con
una fuerza militar de reacción rápida, la interferencia en procesos democráticos
como las elecciones estadounidenses o el Brexit ha provocado que la preocupación
se haya focalizado en los últimos años en la comunicación estratégica para combatir
la manipulación y la desinformación, así como el combatir la radicalización y
polarización de la sociedad.

- Realización de ejercicios de adiestramiento combinados, con la participación de


todos los actores implicados en la respuesta, depurando responsabilidades y áreas
de actuación de cada uno.

- Desarrollo de un marco legal adaptado a estos nuevos retos.

Mientras, en España, veíamos el retardo con el que se absorben este tipo de


paradigmas, aun así, a día de hoy, ya se incluye tanto en la Estrategia de Seguridad
Nacional (2017)1 en vigor, como en la Estrategia Nacional de Ciberseguridad
(2019)36. Estos son los dos documentos con carácter Oficial que debemos tomar
como referentes a nivel nacional. Vamos a analizar el contenido, con el fin de
concluir esta parte introductoria, facilitando al lector una bibliografía útil y actual, a la
cual pueda recurrir para profundizar y ampliar su base de conocimientos en este
tema.

La Estrategia de Seguridad Nacional, como se ha mencionado anteriormente, ya en


su hoja de presentación, de mano del Presidente del Gobierno, menciona que el
terrorismo transnacional y los ciberataques siguen siendo uno de los principales
retos a la Seguridad, y junto a estos introduce a las amenazas híbridas. Expone que
se ha producido un incremento en el número de ciberataques recibidos en los
últimos años, como el caso WannaCry en mayo de 2017, y que este aumento ha de
vincularse a la prevalencia de las acciones híbridas. Este documento también
expone como nos encontramos en plena revolución tecnológica, lo cual conlleva
también ciertos aspectos negativos, como una mayor exposición, y supone un reto
notable a la hora de proporcionar a los ciudadanos unos servicios avanzados, sin
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

poner en riesgo su privacidad. Este aumento de la conectividad también supone una


traslación de poder hacía actores no estatales, que han visto como su capacidad de
influencia ha crecido de manera exponencial hasta niveles inalcanzables fuera de la
era digital. Además en estas áreas, como el ciberespacio o los espacios marítimos o
aéreos, el control estatal es cada vez más complicado, al igual que la regulación.
Reconoce también que se ha premiado la hiperconectividad frente a la Seguridad, lo
cual ha facilitado ciertas acciones ilícitas, como el robo de información, la
desinformación o la interferencia en procesos electorales.

6 FIGURA 1-6 Desarrollo tecnológico. Estrategia Seguridad Nacional.

También destaca la ambigüedad y la dificultad en la atribución de estas amenazas,


las cuales son capaces de movilizar la opinión pública y desestabilizar la política. Al
describir los que denomina espacios comunes globales (ciberespacio, espacio aéreo
y marítimo) detalla muy bien cuáles son las principales características que los hacen
vulnerables y atractivos para materializar estas amenazas ya que son espacios
donde se permite el tránsito libre de personas, opiniones e información. Son
espacios abiertos a todos, no existen ni fronteras, ni soberanía, ni jurisdicción, y las
acciones en estos medios son de difícil atribución. Esta información es muy
importante cuando analicemos las diferentes vulnerabilidades y tratemos de buscar
soluciones.
ARMANDO RUBIO GARCÍA

7 FIGURA 1-7 Espacios Comunes Globales. Estrategia de Seguridad Nacional.

En su apartado dedicado a las vulnerabilidades en el ciberespacio, destaca como la


transformación digital nos ha hecho más dependientes de la tecnología y como se
ha aumentado la superficie posible de ataque. La actividad en el ciberespacio no
para de aumentar, ya sea desde medios estatales mediante acciones de carácter
ofensivo y subversivo, de difícil atribución, con el fin de potenciar su influencia; como
desde organizaciones criminales, las cuales pueden llevar a cabo sus acciones a
precio y riesgo mínimo. Si analizamos los cinco objetivos que marca, vemos que
todos están estrechamente vinculados a las amenazas híbridas: La gestión de crisis,
la cultura de Seguridad Nacional, los espacios comunes globales, el desarrollo
tecnológico y la proyección internacional de España.

8 FIGURA 1-8 Vulnerabilidades del Ciberespacio. Estrategia de Seguridad Nacional.


ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

La Estrategia Nacional de Ciberseguridad (2019) describe cuál es la arquitectura


orgánica nacional en este ámbito: “Bajo la dirección del Presidente del Gobierno, la
estructura se compone de tres órganos: el Consejo de Seguridad Nacional, como
Comisión Delegada del Gobierno para la Seguridad Nacional; el Consejo Nacional
de Ciberseguridad, que apoya al Consejo de Seguridad Nacional y asiste al
Presidente del Gobierno en la dirección y coordinación de la política de Seguridad
Nacional en el ámbito de la ciberseguridad, y fomenta las relaciones de
coordinación, colaboración y cooperación entre Administraciones Públicas y entre
estas y el sector privado, y el Comité de Situación que, con el apoyo del
Departamento de Seguridad Nacional, apoyará a la gestión de las situaciones de
crisis en cualquier ámbito, que por su transversalidad o dimensión, desborden las
capacidades de respuesta de los mecanismos habituales. Se complementa este
sistema con la Comisión Permanente de Ciberseguridad, que facilita la coordinación
interministerial a nivel operacional en el ámbito de la ciberseguridad, siendo el
órgano que asistirá al Consejo Nacional de Ciberseguridad sobre aspectos relativos
a la valoración técnica y operativa de los riesgos y amenazas a la ciberseguridad; las
autoridades públicas competentes y CSIRT (Computer Security Incident Response
Team) de referencia nacional, y se incorpora la creación de un elemento novedoso
de colaboración público privada, el foro Nacional de Ciberseguridad.”

Destaca también la entrada en vigor del Real Decreto-ley 12/2018, de 7 de


septiembre, de seguridad de las redes y sistemas de información, un importante hito
en la mejora de la ciberseguridad en nuestro país. También refleja esta
preocupación en alza por las acciones de influencia dentro de las amenazas
híbridas: “se debe tener en cuenta la concepción del ciberespacio como un vector de
comunicación estratégica, que puede ser utilizado para influir en la opinión pública y
en la forma de pensar de las personas a través de la manipulación de la información,
las campañas de desinformación o las acciones de carácter híbrido. Su potencial
aplicación en situaciones muy diversas, donde se incluyen los procesos electorales,
genera un elevado grado de complejidad. Ante esta visión renovada de un ámbito
que se entiende extendido funcionalmente, y para el que la colaboración público-
privada es un elemento clave”. Advierte además de lo relevante de no sólo preservar
la seguridad en cuanto a software se refiere, sino también en el hardware, donde la
prevalencia de criterios comerciales ante la seguridad puede debilitar la seguridad
física, y ya se sabe que cualquier sistema es tan débil como lo es el más débil de
sus elementos. También hace hincapié en que hoy en día, la interconectividad de
cualquier sistema (en el sector aéreo, marítimo, financiero, sanitario…) hace que la
seguridad informática sea primordial en todos los ámbitos de la seguridad y expone
una nueva concepción del ciberespacio: “Es una dimensión fundamental para la
estabilidad el preservar la defensa de los valores y principios constitucionales y
democráticos, así como los derechos fundamentales de los ciudadanos en el
ciberespacio, especialmente en la protección de sus datos personales, su
ARMANDO RUBIO GARCÍA

privacidad, su libertad de expresión y el acceso a una información veraz y de


calidad.” En lo referente a ciberamenazas destaca que la superficie a defender se
amplía y complica cada día, insistiendo en lo transversal de estas amenazas, lo cual
implica una respuesta integral.

Por otro lado, estos son los organismos en los que España participa con vistas a
potenciar la Ciberseguridad a nivel internacional: en la UE, la OTAN; en Naciones
Unidas, y en sus foros derivados como el Foro de Gobernanza de Internet (IGF); en
la Organización para la Seguridad y la Cooperación en Europa (OSCE), en el
desarrollo e implementación de las Medidas de Fomento de la Confianza; en la
Organización de Estados Americanos (OEA). Así como en el Foro Global del
Expertos en Ciberseguridad (GFCE) y la Coalición por la Libertad en Internet
(Freedom Online Coalition. FOC), en el Centro Europeo de Excelencia para
contrarrestar las Amenazas Híbridas (Hybrid CoE), así como en el Centro de
Excelencia de Ciberdefensa Cooperativa de la OTAN (CCD CoE). Dentro de las
líneas de acción enfocadas a lograr una mayor seguridad en el Ciberespacio,
subraya la necesidad de lograr una concienciación en torno a las amenazas
híbridas, con el fin de limitar su impacto en la soberanía e integridad de nuestros
países. Mencionar que en marzo de 2018 se nombra a Dña. Julia Olmo y Romero
Embajadora en misión especial para las amenazas híbridas. Podemos concluir que
las líneas de acción futuras españolas se encuentran en coherencia y en consenso
con las líneas de acción de la OTAN y la UE.

1.5 Conclusión.
Para finalizar, se consideran hasta aquí alcanzados los objetivos de esta primera
parte introductoria de, mostrar el origen de este paradigma; desarrollar un buen
marco conceptual, riguroso, fruto de un análisis deductivo/inductivo; presentar la
evolución y expansión de este concepto; y exponer la bibliografía más relevante a
nivel internacional (OTAN/UE) y nacional, así como las instituciones que han sido
creadas para combatir este nuevo reto. Por último, y como nexo de unión con el
siguiente capítulo donde se va a proceder a desgranar cuáles son los riesgos y
vulnerabilidades que explota una acción híbrida, con el fin de determinar una
defensa eficaz, en 2015, el Instituto Español de Estudios Estratégicos (IEEE) publica
su documento de trabajo 02/2015 “LA GUERRA HÍBRIDA: NOCIONES
PRELIMINARES Y SU REPERCUSIÓN EN EL PLANEAMIENTO DE LOS PAÍSES Y
ORGANIZACIONES OCCIDENTALES”36. En este documento ya se menciona que
una de las vulnerabilidades del liderazgo occidental actual es la alta sensibilidad de
la opinión pública en aspecto como las bajas militares, o el precio de las
operaciones. En esta vulnerabilidad se ataca la voluntad de lucha del adversario.
Una forma de explotar esta debilidad es trasladando el “campo de batalla” al
ciudadano occidental. Esto es lo que permite la globalización y el desarrollo
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

tecnológico, la capacidad de que el ciudadano estadounidense o español vea día a


día cual es la situación de sus soldados al otro lado del mundo, y además puede que
las imágenes y videos que le lleguen no sean ni si quiera veraces, pero sí muy
impactantes, con el fin de manipular su opinión, consiguiendo su oposición a este
conflicto. Profundizaremos más en el siguiente capítulo.
ARMANDO RUBIO GARCÍA

2. Análisis de riesgos y vulnerabilidades.

2.1 Teoría del Análisis de riesgos.


Una vez se han sentado las bases necesarias para poder profundizar en la materia
con cierto rigor, sabiendo además cómo se han estructurado las diferentes
Organizaciones y qué documentación han generado, tratando de hacer frente a este
nuevo reto que suponen las amenazas híbridas, en este apartado vamos a detallar
como realizar un buen análisis de riesgos, pues es este uno de los pasos
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

fundamentales en la segurización de cualquier sistema, y ha sido marcado como


prioritario por la UE.

Existen diversos referentes, en cuanto a la metodología, para la realización de un


análisis de riesgos, disponibles en la red. En la web del Instituto Nacional de
Ciberseguridad podemos encontrar un buen ejemplo37, 38. Analizando las diferentes
opciones disponibles, podemos observar que todas comparten una serie de
particularidades, es decir, el núcleo de todas ellas es muy similar.

En todo momento debemos tener claro que el fin mismo del análisis de riesgos, y no
es otro que generar un estudio probabilístico de la materialización de alguna de las
amenazas, permitiendo la toma de decisiones al respecto, y contribuyendo así a
evitar que suframos un ataque, o en caso de que no lo podamos evitar, que las
consecuencias sean mínimas.

También podemos plantearlo desde el punto de vista en el que tenemos un sistema


cualquiera, una empresa, una infraestructura crítica, una red de transportes etc,
funcionando con normalidad, nuestro deseo es que continúe haciéndolo de este
modo. Para proteger estos sistemas trabajaremos con el fin de evitar que un
atacante, alguien con el deseo de alterar este correcto funcionamiento de nuestro
sistema, logre su objetivo.

Aclarado cuál es nuestro objetivo, veamos una serie de conceptos útiles y


necesarios para trabajar la materia. A nuestros sistemas a proteger se les suele
llamar activos.

Una amenaza es todo hecho o circunstancia, que de materializarse afectará al


normal funcionamiento de nuestro activo. Podemos considerar ahora como se
materializa cualquier ataque, determinando que factores son necesarios para que
ocurran estos ataques.

Es evidente que para que cualquier amenaza se materialice, debe existir cierto
grado de exposición en la víctima. Es común en el mundo de la seguridad
informática, la afirmación de que la seguridad total no existe. Y es que, la seguridad
siempre va reñida con la operatividad. Podríamos alcanzar la máxima seguridad en
un ordenador siempre y cuando lo metiésemos en una caja fuerte cerrada, pero
entonces no tendríamos un ordenador, tendríamos un objeto de relleno de una caja
fuerte. El otro extremo sería conectar nuestro ordenador a la red, con toda la
información sensible que almacenemos, sin ningún tipo de protección. Lo que varía
de una situación a otra es el grado de exposición. Es obvio afirmar que este es uno
de los factores de los cuáles va a depender el riesgo. Este factor es una de las
variables que determinará la probabilidad. Otra conclusión que podemos extraer de
esta consideración es la necesidad de que exista un link de unión entre atacante y
víctima, puede ser directo o indirecto, pero es condición necesaria, cualquier sistema
ARMANDO RUBIO GARCÍA

totalmente aislado, no podrá sufrir un ataque, por definición. Esa conexión puede ser
una de las herramientas más útiles que podamos explotar a la hora de intentar
determinar el origen de una amenaza híbrida.

Por otro lado debe existir también cierta intención por parte del atacante, es decir, si
no somos un objetivo, difícilmente vamos a ser víctima de un ataque a no ser que
sea de forma colateral o equívoca. En este caso un buen ejemplo sería el pensar en
cómo de valioso y deseado puede ser el acceder al ordenador personal de un
peluquero si lo comparamos con el lograr acceder al ordenador de trabajo de la
directora del Centro Nacional de Inteligencia. Por lo tanto, otro factor a tener en
cuenta, es cuánto desea el atacante convertirnos en una de sus víctimas.

Además, directamente relacionado con la intención se encuentra la capacidad del


atacante. Es obvio también que por mucho que un atacante desee, por ejemplo,
derribar un avión de combate en pleno vuelo, es imposible que lo consiga si no
dispone de misiles o proyectiles que le capaciten para ello. Este es el otro valor a
tener en cuenta para determinar la probabilidad de que nos ataquen.

Una buena inteligencia será fundamental para poder obtener una probabilidad que
cuantifique de forma eficaz la realidad. Además, en el mundo de las amenazas
híbridas es vital para lograr una buena inteligencia el variar el enfoque convencional.
Cobran especial relevancia las tendencias, más que los propios hechos en sí. El que
los atacantes traten de explotar nuestras vulnerabilidades por debajo del umbral de
detección, o de justificación de una respuesta convencional, nos obliga a analizar
más en profundidad la situación, tratando de determinar cuál es el fin de una serie
de acciones, que en principio pueden parecer inconexas, pero en realidad están
conectadas entre sí en la búsqueda de un mismo fin.

Otro factor importante es el impacto. Imaginemos una empresa u organización


dónde existe un cuello de botella digital, y todo el tráfico informático circula por un
ordenador. Ahora consideremos que sucedería si esa unidad queda comprometida.
La actividad quedaría totalmente detenida. El riesgo vinculado a la protección de
este activo deberá reflejar este hecho.

La vulnerabilidad del activo también es muy importante. Puede entenderse esta


como la facilidad con la que el atacante podrá materializar la amenaza en función de
las propiedades del activo. La mayoría de sistemas cuantifican el riesgo mediante el
producto del impacto y la probabilidad.

La inteligencia será vital por lo tanto a la hora de realizar un buen análisis de riesgos,
tanto una inteligencia interna, conociendo en profundidad nuestros activos, de
forma que podamos determinar de forma eficaz las diferentes vulnerabilidades que
posee y el impacto que supondría la materialización de cualquiera de las amenazas
existentes, como una inteligencia externa que nos mantenga informados de las
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

capacidades y la intención de los atacantes. De este hecho se deduce que estamos


ante un proceso que requiere una actualización continua, pues cualquier variación
tanto en las propiedades internas, como en la amenaza provocará un cambio en
nuestro análisis. Será necesario por lo tanto establecer un ciclo de trabajo periódico.

También se deduce que es muy importante su difusión en todos los niveles de la


organización, pues cualquier miembro de la misma es partícipe de su seguridad, y
una negligencia aunque sea por desconocimiento, puede convertirse en la condición
necesaria para que una amenaza se materialice.

Por último, puede apreciarse con facilidad la complejidad de la toma de decisiones al


respecto, y la dirección de la defensa ante estas amenazas, si además tenemos en
cuenta que esa inteligencia externa e interna necesaria, provendrá de diferentes
sectores (militar, económico, social, político…), siendo necesaria su centralización y
su valoración en conjunto.

Una vez realizado este análisis el siguiente paso será considerar que riesgos
podemos mitigar o reducir en primer lugar, y luego tendremos que decidir cuáles
podemos asumir y cuáles no. También será de notable importancia el comparar el
precio (precio en cuanto a cantidad de recursos que emplearemos, no solo
económico) que conlleva la mitigación de riesgos que se haya planteado y su
tratamiento, frente al precio que nos supondría el que una de estas amenazas nos
impactase, valorando si es una decisión eficiente el combatirlo, si es un riesgo
asumible o si el impacto es tal que la mejor decisión posible es el aislar dicho activo;
o en caso de que tengamos que economizar los recursos disponibles, podamos
emplearlos en mitigar los riesgos que requieran una acción más urgente. Es muy útil,
por lo tanto, hacerse una serie de preguntas mientras se analizan las diferentes
medidas de mitigación que puedan ir surgiendo.

- ¿Es apropiada? ¿Reduce el riesgo?

- ¿Es practicable, factible?

- ¿Es aceptable? ¿El esfuerzo que requiere es inferior al daño causado si se


materializa la amenaza?

- ¿Qué campo reduce? La intención del enemigo, su capacidad, la exposición del


activo o el impacto.

Antes de proceder al análisis de riesgos, y la posterior mitigación de los mismos, el


primer paso es identificar los diferentes activos a proteger, o lo que es lo mismo, los
activos expuestos. Estos activos, en lo respectivo a las amenazas híbridas, son muy
diversos.
ARMANDO RUBIO GARCÍA

2.2 Sectores críticos.


Como mencionábamos en el apartado anterior, el definir los activos a proteger ante
las amenazas híbridas no se presenta como tarea fácil, por la diversidad de puntos
que están expuestos ante estas amenazas. Estos activos pueden entenderse como
los sectores críticos que permiten el correcto funcionamiento de nuestra Sociedad y
nuestro Estado. Cada uno de estos sectores críticos contará con una serie de
vulnerabilidades, particulares a cada uno de ellos. Vamos a proceder a determinar
cuáles son estos sectores críticos y cuáles son las vulnerabilidades más comunes
que poseen.

En la publicación “Democratic Deterrence, How to Dissuade Hybrid Interference” 39 el


Dr. Mikael Wiggel trata de desgranar cual es la estrategia común en las amenazas
híbridas. Afirma que son tres las herramientas que emplean estos atacantes. La
diplomacia clandestina, la geoeconómica y la desinformación. La diplomacia
clandestina la define como una acción encubierta que trata de fomentar el caos y la
rebeldía en el país objetivo, apoyándose en grupos radicales locales, grupos
gubernamentales secesionistas en la oposición, o apoyando los movimientos de
protesta. El objetivo es polarizar la sociedad y debilitar el gobierno. Lo que nosotros
hemos llamado vulnerabilidades, en este documento Wiggel lo ha denominado como
puntos de presión, siendo estos la religión, las divisiones étnicas, los
movimientos anti gubernamentales y anti sistema, vemos que todas ellas están
referenciadas a la sociedad. Menciona también que existen conexiones claras entre
cuerpos de inteligencia extranjeros y grupos radicales locales, lo que denotaría que
son acciones estatales encubiertas. Cuando trata la geoeconómica, destaca que lo
diferente a las presiones diplomáticas habituales en este campo, es que en este
caso, el fin último es conseguir generar inestabilidad y malestar en la sociedad del
país objetivo. Esto puede hacerse por ejemplo, cortando el suministro de algún
recurso energético vital, o interrumpiendo el normal funcionamiento de alguna
infraestructura crítica que deje sin servicios básicos a gran parte de la sociedad. Una
forma encubierta de llegar a perpetrar esta amenaza es adquirir gran parte de sus
infraestructuras críticas o de sus suministros energéticos vitales, consiguiendo lograr
una dependencia vital, que posteriormente se podrá utilizar como coacción. La
desinformación es la música de fondo que nunca cesa en su intento por generar
desconfianza y odio al gobierno actual, y un sentimiento favorable ante el atacante o
el gobierno favorable a este.

Analicemos ahora “Guerras Híbridas, de las revoluciones de colores a los golpes de


2015”40 de Andrew Korybko, uno de los “think tanks” rusos. Junto a la publicación del
general Gerasimov este documento termina de dibujar cuál es el punto de vista ruso.
El propio autor afirma que el objetivo de esta obra es definir cuál es “la táctica
político-militar de Estados Unidos para sustituir a gobiernos no alineados a su
política en el siglo XXI”. Continúa afirmando que debido a las circunstancias
reinantes en el siglo XXI, la invasión militar de estos países no afines, ya no es
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

posible por diversos factores, como el precio que conlleva una operación de esa
entidad, tanto económicamente como en vidas humanas, sumado al rechazo público
generalizado. Las amenazas híbridas suponen una herramienta mucho más
económica y sensible.

Además, este “think tank” también defiende que todo esto, combinado con la
propaganda y las redes sociales, consiguen provocar la chispa que genera las
manifestaciones y reivindicaciones que terminan derrocando al gobierno.

Introduce otro factor a tener muy en cuenta, afirma que cuánto más próximo del país
objetivo tengan lugar estas revueltas, más difícil será la intervención militar directa.
Pone de ejemplos los casos de Libia y Ucrania, en los que según el autor, Estados
Unidos se encontraba detrás de las revueltas. Mientras que en Libia si era posible la
intervención militar directa, la cercanía de Ucrania a Rusia la hacía imposible.

Afirma también que no es difícil encontrar similitudes en las revueltas en Brasil o


Venezuela. Nos podemos preguntar también por el resto de revueltas que han tenido
lugar en los últimos meses, tanto en Chile como en Bolivia, y el resto de
Sudamérica. Más allá de concluir qué gobierno está detrás de estas revueltas, lo
interesante es ver como un gobierno se acusa a otro (Rusia-Estados Unidos) de
estar utilizando estas tácticas, reforzando la concepción que ya se expuso en el
capítulo 1, de que nos encontramos ante una nueva Guerra Fría, una Guerra Fría
encubierta, una Guerra Fría Híbrida.

El enfoque desde el que concibe la táctica llevada a cabo es muy similar al que se
exponía en el documento que hemos analizado anteriormente del Dr. Mikael Wigger,
para Korybko, el fin último de estas acciones también es lograr el control de una
cantidad tal de la sociedad, que permita suplir el uso de las fuerzas militares
convencionales, polarizándolos y colocándolos en contra del gobierno actual,
logrando lanzarlos a su derrocamiento.

Korybko también aporta un dato muy interesante, la filtración del manual “TC 18-01
Unconventional Warfare”49 de los Estados Unidos. Este manual, evidencia cómo
desde al menos 2010, Estados Unidos también ha estado llevando a cabo esta
nueva forma de enfrentarse a aquellos no alineados con sus ideales, llegando
incluso a apoyar a movimientos revolucionarios en países ajenos, con el fin de
derrocar al gobierno. Otra prueba más que evidencia el paradigma que se viene
defendiendo en este trabajo, que la realidad es que no se ha cambiado mucho
desde la época de la Guerra Fría, más que ahora haciendo uso de las nuevas
tecnologías y de la sensibilidad y el poder de la opinión pública esta ha pasado a ser
una Guerra Fría encubierta, una Guerra Fría Híbrida.

En el MCDC Countering Hybrid Warfare Project41 podemos encontrar dos trabajos


actuales, fruto de la participación de diversos colaboradores procedentes de más de
ARMANDO RUBIO GARCÍA

10 naciones diferentes. Tras analizar ambas obras, se han considerado uno de los
mejores referentes en la actualidad a la hora de abordar y comprender este nuevo
reto.

El primero de los trabajos42, se centra en explicar que son las amenazas híbridas. Lo
hace de una forma muy visual, destacando lo relevante que es el aspecto sinérgico,
en línea con lo expuesto en el capítulo I. En este trabajo se identifican 6 activos o
sectores críticos cuyas vulnerabilidades pueden ser atacadas, estos son: el político,
el militar, el económico, el social, las infraestructuras críticas y el de
información.

En nuestro trabajo vamos a considerar sólo 5. El sector de la información lo


consideraremos dentro del sector social, pues su fin es manipular la opinión pública,
y es a la hora de determinar los vectores o herramientas a través de las cuáles los
atacantes materializan sus amenazas, donde si vamos a realizar esta distinción.

El estado de estos sectores críticos puede ser de normalidad, de crisis, o de


emergencia, en función de lo que se vaya degradando su correcto funcionamiento.
Todos estos sectores tienen más o menos vulnerabilidades, y uno de los pasos
vitales para una defensa eficaz es el ser capaz de conocerlas, siendo también crítico
el determinar sus interdependencias. También se identifican 5 campos a través de
las cuales los atacantes tratarán de explotar las vulnerabilidades anteriores, estos
son: el ámbito militar, político, económico, civil y de la información.

Como ya hemos mencionado, en este aspecto si consideramos válida la distinción


entre el vector social y el de la información. Sin embargo, se considera útil añadir un
sexto vector, el de las redes sociales, pues ha quedado demostrada su influencia en
este aspecto. También se considera útil el modificar la denominación del vector
información, llamándolo manipulación informativa, de forma que queda totalmente
claro de que se está hablando. Para que se entienda mejor, pondremos un ejemplo y
posteriormente veremos el ejemplo expuesto en esta obra.

Una vulnerabilidad en el sector social, podría ser una sociedad muy polarizada por la
opinión respecto a la migración. Puede explotarse por ejemplo otra vulnerabilidad en
el ámbito económico, logrando mayor polarización, descontento o división forzando
una situación desfavorable. Si el objetivo tiene por ejemplo una dependencia en el
sector energético, se podría generar un incremento de los precios en esa fuente de
energía de forma que la crispación social se vea reforzada. Esto es lo que se
determina en este trabajo como una escalada horizontal. Estas escaladas
horizontales son muy útiles pues permiten mantenerse por debajo del umbral de
detección, o en caso de que la víctima se percate de lo que está ocurriendo,
también permite mantenerse por debajo del umbral que justifique una acción
armada. A este conjunto de acciones en diferentes sectores críticos, todos
coordinados con un mismo fin, se les denomina en este trabajo como Paquetes de
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Ataques Sincronizados (SAP), en los cuales se explota las interdependencias de


las vulnerabilidades. La otra opción posible sería una escalada vertical, es decir un
aumento de la presión justo en el mismo sector vulnerable, en el ejemplo expuesto
podría facilitarse por ejemplo una llegada masiva de inmigrantes, reforzado todo con
muchísima publicidad en los medios y las redes sociales, que aumente
notablemente la polarización ya existente en este aspecto. En estos ejemplos se ve
muy bien las posibilidades que ofrecen estas amenazas, como se puede ir variando
el sector en el que se golpea a la víctima y como se puede ir adaptando la
intensidad, teniendo también la posibilidad de generar un efecto “palo-zanahoria”
que genere más crispación o presión cuando la reacción del gobierno víctima no sea
la deseada, o disminuyendo la presión y creando mejores condiciones a medida que
se vaya accediendo a las condiciones favorables para el atacante.

Es importante destacar también que se trata de un proceso totalmente adaptativo


durante todo su desarrollo, tanto para el atacante, que no puede determinar con una
gran precisión cuáles serán los efectos concretos de sus acciones, como por parte
de la víctima, que tendrá que ir reaccionando ante estos efectos previamente
desconocidos, siendo por tanto la capacidad de respuesta rápida y adaptativa un
factor vital para una defensa eficaz. También se debe destacar que el efecto
producido es sinérgico, como decíamos, esto puede verse fácilmente cuando
mostrábamos cómo las acciones del atacante iban reforzando, por ejemplo en este
caso, la crispación social. Es evidente que el efecto logrado es mayor a medida que
se van coordinando estas acciones de forma estratégica que llevándolas a cabo de
forma individual y sin una finalidad que rija el devenir del proceso.

Veamos uno de los ejemplos que se expone en este documento, pues muestra de
forma muy clara todo el proceso. En este marco de referencia analítico se han
representado los diferentes sectores críticos en forma de sectores circulares. Vemos
que la parte interna representa el normal funcionamiento de los mismos, y a medida
que se avanza al exterior se pasa a la situación de crisis y posteriormente a la de
emergencia. Vemos también que en la parte superior izquierda se han codificado las
diferentes herramientas que veíamos que podía usar el atacante en colores. En la
parte inferior derecha se muestra la simbología utilizada para mostrar las acciones
llevadas a cabo por el atacante así como los efectos producidos por las mismas.
ARMANDO RUBIO GARCÍA

9 FIGURA 2-1. Marco de referencia analítico del caso Ucraniano, MCDC Understanding Hybrid
Warfare.41

Para comenzar a analizar este caso, debe decirse que en todo momento Rusia llevó
a cabo una campaña de información y un despliegue adaptativo de sus fuerzas
convencionales a medida que se fue desarrollando la situación. En este documento
se identifican dos grupos de vulnerabilidades. El primero de ellas, el intrínseco a
Ucrania, su alto nivel de deuda y su bajo nivel macroeconómico. En el segundo,
creado intencionadamente por Rusia, la dependencia energética en el suministro de
gas y el sistema de préstamos contraído. En primer lugar se llevan a cabo dos de
los paquetes de ataques sincronizados que habíamos mencionado (SAP). Uno
dirigido a forzar la ruptura de los acuerdos y negociaciones Ucrania-Unión Europea a
través de la regulación del precio del suministro de gas y de las tasas de préstamos.
Todo como ya se ha mencionado, reforzado por las campañas de información y los
despliegues disuasorios militares. Puede verse como las dos acciones iniciales,
marcadas con el 1, una en el sector económico por medio de la variación de las
condiciones de los préstamos, y otra con las presiones políticas; generan dos
efectos. Uno la crisis social con sus famosas revueltas en Maidan, que a su vez
generó otra crisis en el sector militar, por las represalias que fueron necesarias, lo
cual condujo a una situación de emergencia social; y otra la crisis política que
llevaría a la salida del Presidente, tras pasar a una situación de emergencia política,
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

fruto de los efectos de la situación de emergencia social. Vemos de forma muy clara
el efecto sinérgico de estas acciones, y como se van retroalimentando. En este
momento Rusia aprovecha para llevar a cabo su segunda acción en el sector
económico, un endurecimiento en su postura respecto a los préstamos que genera
una nueva crisis en el nuevo gobierno. En la siguiente imagen podemos ver cómo se
desarrolló la segunda fase haciendo uso de este marco de referencia.

10 FIGURA 2-2. Segunda fase anexión Crimea. MCDC, Understanding hybrid warfare 41.

Este marco conceptual se considera básico para la comprensión de este concepto,


pues muestra de forma muy bondadosa y gráfica sus fundamentos. Sin embargo se
considera un marco conceptual más cercano a lo académico que a lo operativo,
siendo más válido para aquel que está estudiando y tratando de comprender estas
amenazas que para aquel que se encuentra haciéndoles frente. Por eso en el
siguiente apartado, dentro de la herramienta que se presenta a modo de tablero que
facilite la toma de decisiones y permita el seguimiento de una situación operativa, se
ha empleado un marco conceptual que guarda ciertas similitudes, pero con un
enfoque diferente.
ARMANDO RUBIO GARCÍA

Para concluir este apartado vamos a resumir las conclusiones a las que hemos
llegado hasta aquí en este segundo capítulo. Nuestro fin es: lograr que se
mantenga el funcionamiento normal y correcto de nuestro Estado. Para ello es
necesario proteger 5 sectores críticos: el político, el militar, el económico, el
social y las infraestructuras críticas. Existen un conjunto de amenazas que
trataran de atacar estos sectores críticos a través de 6 medios: militares, políticos,
económicos, civiles, de la manipulación informativa y las redes sociales. Cada
uno de los sectores críticos cuenta con una serie de vulnerabilidades intrínsecas,
las cuáles vamos a determinar en el siguiente apartado. Dentro de cada una de las
amenazas, el atacante tendrá una capacidad y una intención de materializarla.
Cada uno de los sectores críticos se encontrará en mayor o menor medida expuesto
ante un ataque, en función de sus vulnerabilidades. Cruzando la exposición de
cada uno de los sectores críticos, con la suma de intención y capacidad de cada
una de las amenazas obtendremos una probabilidad de sufrir un ataque. Cruzando
esta probabilidad con el impacto que supondría, obtendremos finalmente el riesgo
que iniciará el proceso de toma de decisiones.

2.3 Vulnerabilidades.
Como ya se ha mencionado en alguno de los apartados anteriores, la defensa ante
estas nuevas amenazas debe implicar a expertos de los diferentes sectores. Estos
expertos podrán determinar con mayor precisión las vulnerabilidades existentes en
sus áreas. En este apartado se expone un análisis de vulnerabilidades teórico, sin
profundizar en aquellos sectores más desconocidos para el autor. El fin es
desarrollar un proceso de referencia que pueda ser usado por los expertos en la
materia. Sí se profundiza en aquellos vinculados a la ciberseguridad.

- Sector político: A la hora de determinar las diferentes vulnerabilidades, es


conveniente determinar cuáles son las condiciones necesarias que permiten el
correcto, o normal funcionamiento, de cada uno de los sectores. También puede
enfocarse desde el punto de vista de determinar cuáles son las bases o pilares en
los que se sustentan los diferentes sectores críticos, y una vez determinados
analizar en qué grado estos funcionan con eficacia o se encuentran degradados.

Es cuando la humanidad pasa a vivir en sociedad cuando surge la necesidad de


organizarse, y de contar con una dirección que gobierne al grupo. Este gobierno se
sustenta en ciertos principios, como que el poder reside en el pueblo y este se lo
otorga al gobierno mediante la elección de sus representantes. Además la
Constitución es la norma suprema a la que están sujetos todos los actores del
Estado y sus ciudadanos. Debe existir también una división de poderes que
garantice el correcto funcionamiento del sistema y evite la concentración del poder
en ciertos actores que pueda degenerar en tiranía. El fin último del gobierno ha de
ser el liderazgo eficaz de su pueblo, guiándolo en su desarrollo y garantizando una
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

serie de derechos y condiciones que permitan la vida en sociedad y el bienestar de


los ciudadanos.

Analizando estos principios podemos comenzar a detectar puntos críticos o posibles


vulnerabilidades. Vemos que uno de los pilares fundamentales en los que se
sustenta el sistema es la delegación del poder por parte del pueblo, en su gobierno,
por medio de la elección de sus representantes. El contar con un sistema de
elección transparente y eficaz es por lo tanto una de las condiciones básicas y
necesarias fundamentales. Una de las vulnerabilidades más importantes será por lo
tanto el proceso electoral. Siendo otro de los principios fundamentales la
separación de poderes, es esta otra de las vulnerabilidades más relevantes,
separación total del ejecutivo, el legislativo y el judicial. Por último señalar otra
vulnerabilidad que puede resultar menos evidente, la influencia externa. Cualquier
gobierno que cuente con cierta dependencia de otros Estados o de cualquier grupo
extranjero, como puede ser la financiación exterior se verá condicionado no
pudiendo desarrollar de forma eficaz su labor de buscar el bienestar y desarrollo del
pueblo, pues será víctima de esta influencia externa.

- Sector militar: Dentro del ámbito militar, existen ciertas condiciones fundamentales
para garantizar el poder militar. Es necesario contar con unos medios capaces y
modernos. Además, es importante también que la tecnología de estos medios
provenga de la industria nacional, garantizando así la soberanía tecnológica,
evitando la dependencia de terceros. Será por lo tanto necesaria una buena
inversión que evite que los medios de los que disponen nuestras fuerzas armadas
queden obsoletos. De este primer factor podemos obtener una primera
vulnerabilidad, capacidad de sus medios y origen de los mismos.

Otro factor determinante serán sus efectivos. Es vital también el contar con personal
suficiente, que cuente con una formación adecuada. Otro hecho a valorar será por lo
tanto el número de efectivos con los que cuenta y su grado de desarrollo militar
(disciplina, moral, formación etc).

También es un determinante crítico el desarrollo de la táctica y doctrina que


determine sus procedimientos. El grado de eficacia de sus acciones se verá
notablemente condicionado por la calidad de sus procedimientos tácticos y
estratégicos, así como la capacidad de sus efectivos de llevarlos a cabo. La calidad
de sus procedimientos será otra vulnerabilidad importante. Además, añadir a estas
tres vulnerabilidades una que ha surgido fruto de la globalización y la era de la
información digital.

La capacidad de trasladar el campo de batalla al ciudadano civil, pudiendo hacer que


tenga que convivir día a día con imágenes del frente, que pueden estar incluso
manipuladas con el fin de atacar su sensibilidad, otorgan al enemigo una capacidad
de veto notable a través del rechazo público. Esto ha generado otra vulnerabilidad
ARMANDO RUBIO GARCÍA

importante, la aceptación del empleo de sus fuerzas armadas por parte de la


sociedad. Una sociedad cualquiera puede contar con las fuerzas armadas más
capaces del mundo, con un grado de formación y tecnología muy superior a
cualquier otro ejército, pero si no está dispuesta a emplearlas su poder militar será
nulo.

- Sector económico: Dentro de este ámbito será fundamental el contar con un


sistema totalmente saneado que evite el colapso y la consecuente necesidad de
apoyo externo. Por ello, una primera vulnerabilidad notable será la corrupción, tanto
en instituciones públicas como en el sector privado, que desvíe cierta riqueza que
debería de recalar en la sociedad hacía ciertos sujetos o entidades.

Otro factor importante será el garantizar el correcto funcionamiento económico de


los tres actores de cualquier economía, las instituciones públicas, el sector
empresarial o privado, y el ciudadano. Sin profundizar en el asunto, esto se logrará
sin adquirir una gran deuda y generando más riqueza de la que se consume en el
sector público, fomentando y capacitando la inversión y el desarrollo empresarial; y
generando las condiciones necesarias para que el salario medio y la riqueza del
ciudadano de a pie, sea proporcional al precio de los productos y servicios básicos.
A estas vulnerabilidades las denominaremos simplemente saneamiento económico
estatal, saneamiento económico empresarial y saneamiento económico social.
Por último dentro de este ámbito, es evidente también la necesidad de distribuir el
capital y las fuentes de ingresos. Basta con imaginar que podría pasar si decidimos
invertir todos nuestros ahorros, por ejemplo, en la adquisición de moneda digital, y
una semana después cae por completo el precio de la misma. Aunque sea este un
ejemplo muy básico y sin gran rigor, evidencia de forma suficiente la necesidad de
diversificar el capital.

- Infraestructuras críticas: El desarrollar las vulnerabilidades de las diferentes


infraestructuras críticas podría requerir un trabajo de la entidad de esta obra o aún
mayor. Por lo tanto, no vamos a profundizar en este ámbito, simplemente se van a
mencionar dos enfoques desde los cuales se puede abordar este análisis de
vulnerabilidades, siendo un trabajo a desarrollar por expertos en esta área. Podemos
realizar una gran distinción en cuestiones de seguridad relativas a las
infraestructuras críticas.

Por un lado tenemos la seguridad física de las mismas, valga de ejemplo la


necesidad de garantizar el perfecto estado de una vía ferroviaria, una pista de un
aeropuerto o un generador nuclear. Siendo también vital el evitar el acceso no
deseado de personal no autorizado que pudiese afectar al correcto funcionamiento
de los mismos.

Por otro lado, debido al desarrollo tecnológico, se ha demostrado críticamente


necesario el contar con una seguridad informática suficiente dentro de cualquiera de
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

estas infraestructuras. Como ya se ha mencionado34 centrales nucleares, eléctricas,


hospitales y otras infraestructuras críticas ya han sido víctimas de ataques
informáticos en todo el planeta. La seguridad digital será otra vulnerabilidad crítica
en este sector.

También se ha incluido dentro de este sector la necesidad evidente de contar con


recursos energéticos. En el caso de no poder obtenerlos dentro del propio Estado,
es conveniente que provengan de fuentes diversificadas, no concediéndole el
monopolio de ninguno de ellos a algún agente que en una situación determinada,
pueda cortarnos el suministro o limitarlo forzando ciertas concesiones.

- Social:

Este es el sector crítico cuyo análisis se va a realizar más en profundidad por dos
motivos. El primer motivo es que como hemos visto, este es el núcleo dónde van
dirigidos los ataques, a la vez que es un sector crucial para lograr o no el
materializar la amenaza. Por otro lado el analizar en profundidad cómo se realizan
los ataques en este ámbito, nos va a permitir detectar una serie de indicadores de
alerta temprana, que posteriormente utilizaremos. Se han detectado 3 grandes
vulnerabilidades en este sector.

Como se ha deducido al inicio de este apartado, el mantenerse lejos de la influencia


externa es una de las condiciones necesarias para el correcto funcionamiento de
nuestra Sociedad. Una de las vulnerabilidades en este ámbito será la encontramos
en la influencia externa directa, es decir, en la participación de profesionales
extranjeros que interaccionen con grupos locales, proporcionándolos guía,
adiestramiento incluso dirección operacional. A esta vulnerabilidad la llamaremos
injerencia externa directa.

Otra de las vulnerabilidades que se han detectado en este sector crítico es la


desinformación o manipulación mediática. En la actualidad la mayor parte de medios
de la información han entrado en otra zona gris como la que mencionábamos, pero
en este caso en lo referente en la distinción entre información y opinión. Esto ha
facilitado el enmascaramiento de ciertos actores que utilizan los medios de
comunicación para reforzar los mensajes clave con los que bombardean la opinión
pública, al igual que hace cualquier campaña de marketing, logrando unos efectos
notables. A esta vulnerabilidad la llamaremos manipulación informativa.

Por último se ha detectado otra gran vulnerabilidad en este ámbito, la ligada a la


manipulación, en este caso a través de las redes sociales y los medios telemáticos.
Y es importante no cerrar solo el enfoque a las redes sociales, ampliándolo a
diversos medios telemáticos, pues dependiendo del sesgo en el que se encuentran
las víctimas la campaña puede llevarse a cabo incluso a través del phising. Por lo
tanto, esta última vulnerabilidad la hemos denominado manipulación telemática.
ARMANDO RUBIO GARCÍA

Existen diversas investigaciones recientes, en esta área, que nos permiten


profundizar en el tema y afrontar la cuestión desde los diversos enfoques de sus
autores.

En su exposición para las XII Jornadas STIC CCN-CERT, “Los Hackers de la


Democracia”43 el Dr. Lesaca, investigador en la Universidad Columbia expone las
conclusiones a las que ha llegado en este ámbito, tras diversos análisis. Comienza
haciendo una analogía entre la manipulación a través de las redes sociales y los
medios de información, con lo que él llama “tocar el tambor” como se hiciese en los
ejércitos en la antigüedad, con el fin de dirigir el ánimo de la sociedad hacía donde
se quiere. Es importante destacar aquí que se busca siempre el descontento, y la
polarización a través del malestar. Se ha demostrado que es mucho más
efectivo, pues la víctima se aleja de lo racional y tiende a involucrarse más
fácilmente que si se empleasen mensajes positivos. Entre los casos que analiza el
Dr. Lesaca, se encuentra la expansión del ISIS en Iraq, donde el grupo terrorista
emitió más de 1500 videos, a través de 34 medios audiovisuales, focalizándose en
temas tan diversos como los servicios sociales, la sanidad, los transportes, la
educación o la justicia, entre otros. Vemos que se trata de una campaña de
marketing político en toda regla. El “modus operandi” predilecto de este grupo era el
uso de 9 bots, que a través de unos 500 usuarios, distribuían los mensajes en las
redes. Los resultados en la expansión de los terroristas en la región son conocidos
por todos.

Otro de los casos que analiza es el debate de la inmigración en Italia, donde 18000
usuarios generaron una cantidad de 470000 tweets en contra, por 198000 mensajes
emitidos por 35000 usuarios en este caso, a favor. Los resultados también son
conocidos por cualquiera, con la llegada de Salvini al gobierno.

Pueden obtenerse diversas conclusiones de interés. Por un lado, lo importante en


estas campañas, vemos que es la cantidad de mensajes. Aquellos que bombardean
con mayor cantidad de información, tarde o temprano penetran en la opinión pública.
Por otro vemos que existen patrones anormales en cuanto a la cantidad de
mensajes producidos, es decir, no guarda una proporción natural, por lo que se
puede concluir que existe un proceso automatizado o reforzado de publicidad. Por
último también es importante la última consideración que destaca el Dr. Lesaca,
exponiendo como antes la comunicación masiva solo estaba al alcance de las
grandes instituciones y los medios de comunicación, mientras que hoy en día
cualquiera puede conseguir cierto público, que incluso retransmita y expanda
nuestro mensaje, a través de las redes sociales y los medios telemáticos.

Para seguir profundizando aún más en cómo se están realizando estas operaciones,
vamos a analizar a continuación la ponencia de D. Javier Balaña Henarejos 44
“Evolución Estratégica Rusa. Ciberoperaciones del GRU”. Esta ponencia presenta
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

información muy relevante para nuestro trabajo, detallando la injerencia rusa en las
elecciones estadounidenses, entre otros. Lo primero que llama la atención en esta
investigación45, son los logros que ha alcanzado el Sr. Mueller, a la hora de
desenmascarar la trama, evidenciando que aunque no es tarea fácil, toda acción
deja un rastro, y cuando se dispone de los medios con los que cuenta el FBI, o la
CIA, la trazabilidad de ciertas acciones no es imposible. En las acusaciones, el FBI
presenta datos tan concretos como la identidad y rango de los autores, localización,
correlaciona cada uno de ellos con la parte que ejecutaron dentro de la trama,
identifica las unidades a las que pertenecen. A modo resumen, vemos como la
agencia de inteligencia rusa cuenta con diversas unidades especializadas en
diferentes ámbitos. Una parte del equipo desarrolla malware capaz de abrir la
backdoor al equipo infectado. También desarrollan malware capaz de registrar las
entradas del teclado, es decir, los conocidos keyloggers, enviando esta información,
facilitando así claves y demás información sensible. Existe otra unidad especializada
en ingeniería social, que sirve de enlace con la víctima, ellos son los encargados de
introducirse en el círculo objetivo. Una vez obtenida la información, se envía a través
de servidores distribuidos a lo largo del planeta, para dificultar su seguimiento, y
alquilados mediante criptomoneda. Existe otra unidad especializada en psycoops,
operaciones psicológicas, que son los encargados de explotar esta información
obtenida con campañas mediáticas, analizando cuál campaña de marketing, el
público al que dirigen el mensaje, y creando todo una estrategia que les permita
explotar esta información de la forma más óptima. Como se comentaba
anteriormente, lo importante de este caso, además de poder ver en detalle cómo
trabajan estos atacantes, es la evidencia de que es posible el rastreo de estas
acciones. En este caso se pudo seguir el pago a través de las criptomonedas, así
como analizar el malware instalado en las víctimas y los perfiles que se dedicaban a
difundir la información.
ARMANDO RUBIO GARCÍA

11 FIGURA 2-3 Oficiales rusos en búsqueda y captura por la injerencia en las elecciones
estadounidenses. FBI.GOV

Otro de los casos analizados es la intervención de estos agentes rusos en suelo


holandés con el fin de penetrar en los servidores de la Organización para la
Prohibición de las Armas Químicas. Vemos como esta agencia de inteligencia ha
llegado a enviar a cuatro de sus agentes con el fin de acceder a la organización que
en ese momento analizaba dos asuntos de especial sensibilidad para la Federación
Rusa, el empleo de armas químicas en Siria, y el envenenamiento con una sustancia
neurotóxica del ex espía ruso Serguéi Skripal, en Reino Unido. La contrainteligencia
holandesa, en colaboración con la británica, lograron detectar a los cuatro agentes
que trataban de acceder al WIFI de las instalaciones para obtener el acceso a la red.

El profesor Manuel R. Torres Soriano también ha analizado las injerencias rusas en


su trabajo “Hackeando la democracia”46. En este documento se exponen las
interferencias rusas en las elecciones estadounidenses 2016 y en las francesas en
2017. Comienza exponiendo como el hecho aislado de intentar influir en los
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

procesos democráticos de Estados Unidos y sus aliados, era ya común en la Guerra


Fría, y las facilidades que aporta Internet y las herramientas digitales han provocado
una nueva edad de oro para las denominadas operaciones de influencia. Hecho este
que refuerza la teoría ya expuesta de que nos encontramos en una nueva Guerra
Fría encubierta, la Guerra Fría Híbrida.

Debemos tener en cuenta los factores que el profesor Torres expone, a la hora de
explicar el por qué se han visto tan favorecidas estas operaciones de influencia por
las nuevas tecnologías, en concreto, la ya señalada manipulación mediática.
Durante la época de la Guerra Fría convencional, como ya se ha expuesto, los
únicos con capacidad de mandar mensajes a un amplio público, eran las
instituciones o los medios de comunicación. Estos últimos además se mostraban
reticentes a publicar información de dudosa veracidad o procedencia, que pudiese
estar vinculada al enemigo comunista. Sin embargo, con la era de Internet, hoy en
día prima la repercusión de la noticia ante su veracidad, y el hecho de vender se ha
impuesto a la calidad informativa. Además los medios digitales son voraces, lo que
es noticia ahora, puede dejar de serlo en horas o incluso minutos, por lo que la
decisión de publicar ciertas noticias aún de dudosa procedencia se ve notablemente
reforzada.

La aparición de diferentes portales en los que se han podido exponer las fugas de
información también han contribuido a la eficacia de estas operaciones, más aun
teniendo en cuenta que el lector medio ni si quiera se cuestiona la veracidad o
procedencia de las noticias con las que se les bombardea, por lo que una vez
publicada cierta información, el daño ya está hecho.

Podemos obtener varias lecciones aprendidas en el caso de las elecciones


francesas. Como expone el profesor Torres, supieron aprender de lo ocurrido en
Estados Unidos. Con un escenario polarizado entorno a la inmigración, el islamismo,
y los partidos más conservadores y liberales, el escenario se presentaba totalmente
propicio para una nueva injerencia rusa. Sin embargo, la concienciación del partido
del Presidente M. Macron les llevó a tomar una serie de medidas que se mostraron
muy eficaces. Por un lado crearon lo que podemos denominar una especie de
laberinto del fauno digital. Esperando el ataque, crearon una serie de correos y
servidores falsos, con información estratégicamente expuesta y sin utilidad, llevando
al atacante a pensar que estaba accediendo a información sensible real. Además, la
cantidad de información era tan elevada (unos 9Gb) que prácticamente inhabilitaba
su análisis. Además, se apoyó en la autoridad electoral para lograr que se prohibiera
cualquier apoyo electoral a esta filtración. Además prohibió el acceso a sus actos, a
dos de los medios vinculados a la esfera rusa y la desinformación, Sputnik y Russia
Today. Estas medidas lograron contrarrestar la operación rusa, haciéndola ineficaz.

Centrándonos en las vulnerabilidades digitales dentro de este sector crítico, vemos


que el Centro Criptológico Nacional también ha publicado un trabajo sobre la
ARMANDO RUBIO GARCÍA

desinformación en el cibersespacio47. Este informe aporta más datos demoledores a


la hora de evidenciar la efectividad de estas acciones. Afirma que en 2017 España
contaba con 27,6 millones de usuarios de Internet, 25,5 millones hacen uso diario de
las redes sociales. El 92% de la población española entre 16 y 65 años se informa
diariamente utilizando Internet, y el 85% de ellos lo hace a través de las redes
sociales según datos del Observatorio Nacional de las Telecomunicaciones y la
Sociedad de la Información (ONTSI). Estas son las cifras que reflejan el alcance que
tienen estas campañas de desinformación y la amplitud del sector expuesto a las
mismas. Este trabajo también cita diversos estudios en los cuales se refleja la baja
confianza de los españoles en los medios de comunicación, sólo el 44% confía en
las noticias que encuentra en la red, y el desconocimiento por parte del 69% a la
hora de distinguir entre lo falso y lo veraz en la red. Estos porcentajes evidencian la
vulnerabilidad de nuestra sociedad ante la desinformación. En cuanto a la confianza
en las instituciones públicas, los datos son aún más preocupantes, ya que solo el
24% confía en las mismas. Vemos que estamos ante el caldo de cultivo perfecto
para la ejecución de estas operaciones.

Este informe también evidencia como los algoritmos que regulan el funcionamiento
de las redes sociales, contribuyen a la polarización de la sociedad, ya que fomentan
la publicidad y expansión de los temas más polémicos, y además muestran a cada
usuario información afín a su ideología, tras analizar su perfil. Esto evidentemente
propicia la creación de grandes grupos, en torno a diferentes puntos de vista,
normalmente contradictorios, de temas con una repercusión considerable, es decir,
la radicalización que mencionábamos. En este trabajo se considera que estas
operaciones de manipulación mediática siguen cuatro pasos, esta información nos
será muy útil en el próximo capítulo a la hora de crear una herramienta que funcione
a modo de early warning. Primero se realiza una campaña de inteligencia previa que
detecte las vulnerabilidades y los temas más polémicos dentro de la sociedad
objetivo. Después, como si se tratase de una campaña publicitaria, se determinan
los diferentes sesgos dentro de la sociedad, para crear mensajes estratégicos
dirigidos a cada uno de ellos. A continuación se crea la red de medios propios que
será la encargada de difundir estos mensajes. Por último se lleva a cabo la difusión
de forma automatizada.

En este documento también se analizan algunas de las características de las


noticias falsas, lo cual también nos será de utilidad a la hora de detectarlas. Pueden
apoyarse en datos verdaderos, para hacerlas más creíbles. Son noticias
impactantes, de fácil difusión. Los medios son de reciente creación o difícil
trazabilidad, y no existen fuentes fiables. A la hora de trazar el origen de estas
noticias, es importante el destacar el comportamiento no humano de las mismas.
Suelen darse casos de publicación de imágenes o noticias de forma coetánea en
una cantidad de cuentas considerable, lo que evidencia que todas están gestionadas
de forma centralizada. También es detectable una actividad inusualmente elevada,
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

generando una cantidad de publicaciones muy por encima de la media. Además


suelen tener un comportamiento unilateral, es decir, no interaccionan de forma
directa, a través de conversaciones, con otros usuarios.

Para terminar de determinar cómo se llevan a cabo estas operaciones de


manipulación mediática, la web EUvsDisinfo48 pone a disposición del ciudadano
diferentes estudios con el fin de luchar contra la desinformación. Entre las narrativas
que explotan estas operaciones encontramos las siguientes:

- Promocionan la sensación de vivir rodeado de conspiraciones, lo que llaman el


nosotros frente a ellos, vendiendo información que supuestamente revela cómo una
gran corporación, miembros del gobierno, o de grandes grupos o etnias nos
controlan sin que seamos conscientes.

- Ataques a los valores y principios, fomentando las divisiones ya existentes,


conservadores vs liberales.

- Pérdida de soberanía, en realidad el país se encuentra manipulado y controlado


por un agente externo.

- Nos dirigimos al colapso, presentando situaciones nefastas a las cuales vamos


encaminados sin más remedio.

- En caso de que se les identifique, usan lo que han llamado hahaganda, el exagerar
las acusaciones y tomárselas a modo de broma. Un ejemplo sería afirmaciones
como “Hahaha el Kremlin está detrás de todo, el Kremlin es el responsable del
calentamiento global”.

2.4 Otras consideraciones.


En este apartado vamos a aportar algunos planteamientos que contribuyan a variar
el enfoque convencional. Este es un tema vital a la hora de hacer frente a estas
nuevas amenazas. Si queremos vencer en esta nueva batalla tenemos que variar el
modo en que las abordemos.

Solo por poner un ejemplo y simplificando la cuestión. Una de las medidas que podía
decidir un gobierno a la hora de interactuar con otros Estados es lo conocido como
“show of force”. Normalmente con un despliegue indirecto o maniobras militares de
cierta entidad en una zona próxima al otro Estado. Hoy en día no tenemos que
renunciar a esta opción, simplemente debemos adaptarla. Mientras hace años podía
resultar efectivo este modo de llevarlo a cabo, hoy en día podríamos considerar
mucho más efectivo por ejemplo, un despliegue militar adaptado a la era híbrida en
la que estamos. Esto podemos lograrlo organizando una serie de actividades
militares que permitan la interacción con la sociedad y potencien su relación. Vemos
que en muchas de las principales ciudades europeas se cortan ciertas calles
ARMANDO RUBIO GARCÍA

céntricas los domingos. Pero solo en algunas como en Kiev el ejército sale a la calle
y cocina para ciertos ciudadanos más necesitados. Esta es otra forma de llevar a
cabo un “show of force” en la actualidad.

Analizando también la difícil detección de estas acciones desde otra perspectiva,


podemos comprender que el enfoque desde el que se está abordando normalmente
también contribuye a dificultar este proceso. Veamos el siguiente ejemplo
Consideremos que tenemos como misión detectar qué buque quiere alcanzar
nuestra costa en el siguiente gráfico.

12 FIGURA 2-4 Ejemplo pensamiento lateral. Elaboración propia.

Si la valoración la hacemos en función del rumbo instantáneo en ciertos momentos,


la valoración será errónea. Imaginemos que consultamos su rumbo a las 15 horas
(barcos en azul), en función de su rumbo todo parece indicar que el buque 2 se
dirige a España. A las 19 (buques en rojo) podríamos seguir afirmando que es el
buque 2, evidentemente, el que según su rumbo, se dirige a España. A las 21
(buques en verde) tenemos al buque 1 a 5 millas de la costa de Huelva y al 2 a
punto de entrar en Rabat.

Esto se debe a que hemos fundamentado nuestra conclusión en datos instantáneos,


mientras que lo verdaderamente eficaz hubiera sido el considerar cuál ha sido la
variación media (líneas amarillas) en todo este periodo, hubiésemos visto
claramente cuál era nuestra verdadera amenaza. Esto es lo que sucede cuándo
tratamos de analizar cuál es el fin de cada una de las acciones del atacante de
forma individual, pueden parecer inconexas y sin un fin determinado. Si en su lugar,
valoramos en que grado, la suma o sinergia de cada una de estas acciones en su
conjunto, está provocando un cambio en el estado de nuestros sectores críticos,
podemos detectar cuál es el “rumbo medio” del atacante, es decir, cuáles son sus
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

verdaderas intenciones y hacía donde está dirigiendo su ataque. Una buena forma
de detectar esta situación es el preguntarse qué consecuencias pueden tener cada
una de las acciones en el sector social o político, pues son estos los centros de
gravedad de toda sociedad y los únicos capaces de generar un cambio de forma
directa, siendo el resto de sectores utilizados como catalizadores de estos dos
núcleos.

Por aportar otro enfoque, en este caso un tanto matemático de cómo de importante
es la sinergia en estos casos, veamos el siguiente ejemplo. Como ya hemos visto,
los efectos, la crispación social, y la presión que se va alcanzando debido a las
diversas acciones va aumentando de forma exponencial, más que lineal. Es decir
una gráfica F=X2. Las acciones que aumenten la presión o crispación nos
desplazarán hacía la derecha en el eje x. Las acciones que disminuyan la presión lo
harán en sentido inverso. Por otro lado es importante también el considerar dos
aspectos particulares relativos a sucesos que varían de este modo exponencial. Una
variación en el eje x no produce una variación proporcional en y en los diferentes
puntos del eje x.

13 FIGURA 2-5 Efecto sinergia, enfoque matemático. Elaboración propia.

Esto quiere decir, que una vez alcanzado cierto nivel de presión, es decir, una vez
desplazados bastante hacía la derecha, una leve variación de la situación, por
ejemplo, una subida en el precio del billete del metro, puede conllevar una gran
variación en la presión social o crispación, como se ha comprobado en Chile. Con
esto se pretende reflejar lo importante de saber de forma fidedigna la situación
actual, pues una mala estimación puede llevar a una valoración errónea de las
consecuencias en una decisión, a priori, no relevante. La otra circunstancia particular
de los sucesos que varían de forma exponencial, aunque vinculada a la anterior, es
el valorar si la gráfica está desplazada respecto a x. Esto se entiende en este caso,
como un “colchón” en el caso de que esté desplazada a la derecha, o un alto riesgo
en caso de que esté desplazada a la izquierda, pues ya de partida estaríamos ante
la situación anterior, donde cualquier mínima variación puede conllevar unas
consecuencias notables.
ARMANDO RUBIO GARCÍA

14 FIGURA 2-6 Efecto crispación inicial, enfoque matemático. Elaboración propia.

Además esta perspectiva también permite valorar muy bien cómo considerar el
umbral de forma eficaz. Se deben considerar dos umbrales en lo respectivo al nivel
de presión/crispación. El primero marca el punto en el que estallará la revuelta
social, pasando de una situación de normalidad a una situación de crisis. Pero este
umbral que determina el comienzo de la crisis, no será equitativo para determinar el
punto en el que se detendrá dicha revuelta. Una vez estalle la crisis se necesitará
rebajar la tensión por debajo del umbral inicial. Podría añadirse un tercero en línea
con lo expuesto en el trabajo del MCCD que determine el punto, en el caso de que
no se controle la crisis y esta vaya a peor, de inicio de una situación de emergencia.

15 FIGURA 2-7 Umbrales a considerar, enfoque matemático. Elaboración propia.


ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

3. Herramientas digitales.

3.1 Análisis de riesgos digitalizado. CERBERO.


Una vez sentadas las bases para realizar un buen análisis de riesgos y detectadas
las vulnerabilidades dentro de los diferentes sectores críticos se ha procedido a
digitalizar el proceso. En primer lugar se han volcado los datos en una hoja de
cálculo que permite realizar este análisis de forma práctica.
ARMANDO RUBIO GARCÍA

16 FIGURA 3-1 Hoja de cálculo de riesgo. Elaboración propia.

Vamos a detallar como funciona esta hoja de cálculo. Se ha creado una pestaña
para cada uno de los sectores críticos. Dentro de cada pestaña se identifican las
vulnerabilidades recogidas en el capítulo anterior. Para cuantificar los diferentes
campos a valorar se ha asignado un valor de 1 a 5 tanto a la intención del enemigo y
su capacidad como al nivel de exposición. Es necesario comprender que cuando
vayamos a cuantificar cada vulnerabilidad tendremos que continuar aplicando el
pensamiento lateral que ya se había mencionado, enfocando el análisis fuera del
punto de vista convencional. Veamos algunos ejemplos.

Un sistema muy expuesto, con una valoración de 5, será aquel de fácil acceso y sin
seguridad, el claro ejemplo es el wifi abierto de un aeropuerto. Un sistema muy poco
expuesto, con una valoración de 1 podría ser una red del ministerio de defensa,
oculta y protegida. ¿Cómo aplicamos esto en el sector político? Es aquí cuándo se
hace necesario el pensamiento lateral. Una separación de poderes muy expuesta,
se da allí donde no existe y el gobierno controla al judicial, por ejemplo.

17 FIGURA 3-2 Cuantificación de la exposición. Elaboración propia.

También podría considerarse muy expuesta allí donde se han dado casos de
corrupción en alguno de los poderes, pues es muestra de que pueden comprarse.
Siguiendo con esta perspectiva, a la hora de valorar la intención del enemigo en
cuanto a la división de poderes, podríamos aplicar una valoración similar, podemos
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

encontrar casos en los que agentes externos hayan tratado o bien de comprar a
alguno de los poderes públicos, o bien hayan tratado de debilitarles, por ejemplo con
campañas que cuestionen su integridad, esto también mostraría intención a la hora
de explotar esta vulnerabilidad, contribuyendo a aumentar la probabilidad de que
esto ocurra. Creo que con estos ejemplos ha quedado claro como valorar intención y
capacidad del atacante, y exposición de esta vulnerabilidad. El producto de estos
tres apartados nos facilitará la probabilidad.

18 FIGURA 3-3 Probabilidad. Elaboración propia.

Con el producto de probabilidad e impacto obtenemos el riesgo. El impacto lo


valoramos de la siguiente manera.

19 FIGURA 3-4 Impacto. Elaboración propia.

A la hora de valorar el impacto también necesitaremos un enfoque novedoso. Por


ejemplo, podríamos preguntarnos cuáles serían las consecuencias si se demostrase
que un partido político ha sido financiado por un agente extranjero y en base a esto
cuantificar el impacto.

20 FIGURA 3-5 Riesgo. Elaboración propia.


ARMANDO RUBIO GARCÍA

Una vez obtenido el riesgo, llega el momento de valorar y tomar decisiones. En la


segunda parte de esta tabla encontramos un apartado que nos permite valorar
cuáles serán los efectos al aplicar ciertas medidas de mitigación, pudiendo recalcular
el riesgo para obtener el riesgo residual. Se han añadido unos comentarios en el
apartado de las mitigaciones que sirven como orientación a la hora de decidir sobre
estas.

21 FIGURA 3-6 Medidas de mitigación. Elaboración propia.

Una vez elaborada esta hoja de cálculo, se ha procedido a modificar una aplicación
que facilita la toma de decisiones mostrando porcentajes de operatividad,
adaptándola a este proceso de análisis de riesgos. Veamos el resultado:

22 FIGURA 3-7 Análisis de riesgos digitalizado. CERBERO, elaboración propia.

Esta aplicación permite tanto la visualización, como la interacción instantánea con


cada uno de los campos influyentes en el proceso de valoración de riesgos,
asignándole un porcentaje. Al igual que hace nuestra hoja de cálculo, la probabilidad
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

se hace con el producto de intención, capacidad y exposición. Para lograr esto se


han asignado una serie de influyentes a cada área, como vemos en la siguiente
imagen.

23 FIGURA 3-8 Gestión de influyentes. Elaboración propia.

Vemos como en el cálculo de la probabilidad, la capacidad, la intención y la


exposición contribuyen en un 33% cada uno. Mientras que la probabilidad contribuye
en un 50% a la hora de calcular el riesgo.

Además como vemos, se ha añadido un cuadro de texto que permita reflejar cuál es
la situación en el sector, siendo de mucha utilidad en una sala de situaciones.

24 FIGURA 3-9 Sector militar. Elaboración propia.


ARMANDO RUBIO GARCÍA

Esta aplicación podría utilizarse en equipos tanto en diferentes países, como en


diferentes organismos dentro de un mismo Estado, permitiendo que los expertos de
cada área sean los que mantengan actualizado el estado, y al político o directivo en
el que recaiga la toma de decisiones, tener una presentación de cuál es la situación
en tiempo real. También es posible el detallar cada uno de los apartados. Si
hacemos doble click nos aparece un cuadro de texto, que igualmente podrá
visualizar cualquiera de los equipos en red en tiempo real.

25 FIGURA 3-10 Detalle. CERBERO. Elaboración propia.

3.2 Entorno de trabajo operativo.


Como ya se ha comentado anteriormente, el marco de trabajo presentado por el
MCDC42 se considera una referencia muy útil para comprender el funcionamiento
detrás de estas amenazas, y percibir como explotan la sinergia. Sin embargo son
varios los motivos por los que se considera de uso académico y formativo, más que
operativo. Es un marco de trabajo enfocado al análisis de un suceso que ya ha
tenido lugar, pero que no aporta ninguna referencia sobre que puede ser lo próximo
que ocurra. Se ha implementado un marco de trabajo alternativo dentro de la
aplicación CERBERO, que sirva como presentación principal en una sala de
situaciones, exponiendo al encargado de toma de decisiones cuáles han sido las
acciones híbridas que ya se han recibido, y una referencia de cómo podría
desarrollarse el proceso y a qué indicadores prestar atención.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

26 FIGURA 3-11. CERBERO. MARCO DE TRABAJO OPERATIVO. Elaboración propia.

En este marco de trabajo, podemos ver en qué etapa nos encontramos, en este
ejemplo se habrían detectado actividades correspondientes a los estados 1, 2 y 3
por lo que nos encontramos cercanos a una situación de crisis. Este marco de
trabajo también guarda algunas similitudes con el del MCDC, los estados 1 y 2 se
corresponden con la situación de normalidad que se mencionaba en ese marco, se
han codificado en color verde. En el estado tres nos encontraríamos en una
situación de crisis en el trabajo del MCDC, en este enfoque operativo se ha preferido
reservar la consideración de crisis a la siguiente escalada, codificando este paso
previo con el color naranja. A partir del estado 4 podemos sufrir una situación que se
correspondería con la de situación de emergencia en el marco del MCDC, en este
enfoque operativo consideramos que este es el inicio de una crisis real, fruto de no
haber podido controlar la situación en el paso anterior, se ha codificado con el color
rojo. En la parte superior se han codificado tres indicadores que nos permiten
monitorizar los movimientos militares, de disuasión, despliegue y operaciones. Aquí
ha de destacarse que debemos alejarnos de los conceptos convencionales, ya que
hemos visto que una de las características es el uso de agentes sin uniforme. Por
este motivo, un despliegue podría considerarse al hecho de detectar un grupo de
agentes extranjeros en territorio nacional estableciendo contactos. Las operaciones
serían si ya proceden a instruir a grupos rebeldes locales o incluso colaboran con
ellos en alguna revuelta. Al igual que veíamos en el apartado anterior, haciendo
doble clic sobre cualquiera de los indicadores, abrimos un cuadro de texto que nos
permite detallas que acciones se han detectado.
ARMANDO RUBIO GARCÍA

3.3 OSINT. Phising, fake news y redes sociales.


Vivimos en la era de la tecnología, y una de las consecuencias ha sido el conocido
como “Big Data”. Si bien hace décadas, la información era en gran parte, de acceso
limitado, hoy en día la cantidad de información disponible en la red y en fuentes
abiertas es abrumadora. Por lo tanto un tema vital hoy en día, es la gestión de toda
esa información, aquel que sepa filtrar y encontrar lo que busca entre todos esos
datos, dispondrá de una inteligencia muy superior. Por eso han aparecido conceptos
como el “Business Intelligence”. Pero esta inteligencia, obviamente no es sólo útil en
el mundo empresarial. También se muestra determinante en el mundo de la
Seguridad y los Servicios de Inteligencia.

Comencemos respondiendo a la primera de las cuestiones, cuál es la información de


interés. Una buena referencia en este aspecto es la “Guide to Cyber Attribution” 50 de
la Oficina del Director de Inteligencia de los Estados Unido en la que se detallan los
conceptos clave en los que se apoya la comunidad de inteligencia estadounidense,
para tratar de identificar a los ciberatacantes. Si bien detalla que dependiendo del
ataque, el trabajo necesario para identificar a los culpables puede prolongarse de
horas a meses, también insiste en que toda operación en el ciberespacio deja un
rastro, y por lo tanto se puede seguir la pista. También se debe tener en cuenta que
cuando hablemos de atribuir el origen de un ataque en el ciberespacio, estaremos
hablando siempre de probabilidades, que reflejen la mayor o menor certeza, pues es
prácticamente imposible que se tenga seguridad total. El patrón de conducta habitual
es uno de los indicadores clave a la hora de intentar trazar el origen de estas
operaciones, por lo tanto será vital el ir levantando un “pattern of life”. Otros
indicadores de interés serán, el origen físico de las IPs empleadas y los servidores,
pues aunque usen servidores remotos en otros países, se podrá intentar trazar la
compra/alquiler de los mismos. También el dispositivo empleado, así como el
usuario/organización detrás del ataque, si bien puede ser algo complicado de
obtener de forma expresa, si se puede tratar de identificar la motivación detrás del
ataque. El código del malware empleado para establecer las puertas traseras, las
conexiones y recolectar la información, también puede denotar el origen del ataque.
Todo lo anterior nos ayudará a la hora de trazar el origen del ataque. Ahora veamos
que debemos buscar para identificar un ataque de manipulación telemática en
twitter. Veíamos que normalmente, estos usuarios maliciosos suelen ser muy
activos, generando una cantidad de tráfico muy por encima de la media.

Una vez se ha presentado el análisis de riesgo digitalizado en CERBERO, y el


marco de trabajo operativo, el siguiente paso es combatir la manipulación
informativa y la manipulación telemática, en esta última haciendo distinción entre la
respectiva a las redes sociales y la respectiva a las campañas de phising.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Comencemos por esta última. El phising debe combatirse en primer lugar, logrando
concienciar a todos los usuarios de forma eficaz. Para ello es importante que se
impartan seminarios destinados a este fin de forma periódica, en el que se les
muestre de forma práctica algunos casos.

Otra de las formas adecuadas, como hemos visto en el caso de las elecciones
francesas, es crear lo que hemos denominado una especie de “laberinto del fauno”,
creando una serie de correos ficticios, que contengan una actividad y una cantidad
de información tan elevada, que incapacite al atacante cuando trate de analizarlo.
Además, si somos inteligentes y lo detectamos, podremos ir recopilando información
del atacante, a modo de contrainteligencia.

Una vez detectado el ataque, deberemos de realizar un análisis forense. Vamos a


ver de forma práctica y breve cómo se lleva a cabo uno de estos ataques y como se
extrae la información que nos permite trazar el origen de los mismos, como veíamos
en el caso de las elecciones estadounidenses. Para ello vamos a emplear uno de los
ejercicios realizados durante el desarrollo de este Máster. Imaginemos que
recibimos un correo de este tipo:

27 FIGURA 3-12. PHISING.

Si nos vamos al apartado de opciones y pulsamos en mostrar original veremos algo


como esto:
ARMANDO RUBIO GARCÍA

28 FIGURA 3-13. Correo original con cabeceras.

El correo original, con sus cabeceras. Si nos vamos al contenido, está codificado en
base64, lo decodificamos y obtenemos el texto en claro, en nuestro caso, html,
propio de una página web, por lo que si lo guardamos con la extensión .html,
podremos abrirlo con cualquier buscador y ver su contenido:

29 FIGURA 3-14. Codigo html del contenido.

Y este es el código que se esconde detrás del botón de iniciar sesión, vemos que en
realidad se trata de una redirección a un lugar malicioso:

<span style=" background: #FFA822


url(http://n536h5k4e4m49483k5v5j594g4u2h5x5m4.pksvi.biz/es/pics/btn_bg_submit.gif) repeat-x
scroll left center;margin-left:0px; border:1px solid #d5bd98; border-right-color:#935e0d; border-
bottom-color:#935e0d; border-width: 1px; padding: 5px; font-family: Arial; font-size: 13px; color:
black; font-weight: bold;"><a style="text-decoration:none;color:#000;"
href="http://n536h5k4e4m49483k5v5j594g4u2h5x5m4.pksvi.biz/es/wsi/wscr.php?cmd=_login-
run">Iniciar sesión</a></span>

El apartado received nos muestra el verdadero originador del correo, buxmugxzzrwh09.lu


(mail.fh-service.com. [95.143.237.101]) recibiéndolo el servidor de gmail 2 segundos después.

Ahora procedemos a investigar esta IP, ya tenemos localizado el origen del correo:
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

inetnum: 95.143.237.0 - 95.143.237.255


netname: MIMO-NET-STATIC-3
descr: Kabelplus GmbH
descr: Suedstadtzentrum 4
descr: 2344 Maria Enzersdorf
country: AT
admin-c: KA5765-RIPE
tech-c: KA5765-RIPE
status: ASSIGNED PA
mnt-by: AS8559-MNT
created: 2009-10-06T06:06:18Z
last-modified: 2016-02-22T12:26:57Z
source: RIPE

30 FIGURA 3-15. IP Localizada.

Vamos a proceder ahora a ver qué herramientas tenemos para enfrentar a la


manipulación informativa. Aunque muchos han emprendido ya esta tarea, con el fin
de auxiliar a los periodistas, que se ven obligados a decidir si publicar cierta
información o ciertas imágenes, en cuestión de minutos, antes de que deje de ser
noticia, estas herramientas pueden ser extremadamente útiles para aquellos
dedicados a la Seguridad e Inteligencia. Vamos a afrontar esta parte con algunos
casos prácticos más.
ARMANDO RUBIO GARCÍA

31 FIGURA 3-16. Imagen difundida en Twitter. 1 octubre 2017.

Existen dos herramientas básicas a la hora de comenzar a analizar estas posibles


fake news. Lo primero que nos podemos preguntar es si se trata de una imagen
manipulada o retocada. Para ello existen páginas como Image Verification Assistant,
que nos muestran los siguientes resultados.

32 FIGURA 3-17. Detección de imagen manipulada. 1 octubre 2017.

Básicamente lo que hacen estas páginas de análisis es aplicar diferentes filtros que
muestran el nivel de compresión de una imagen. Cuando se manipula una imagen,
las zonas manipuladas se comprimen en diferente proporción, por lo que pueden ser
detectadas, como vemos.

La siguiente pregunta que podemos hacernos es si se trata de una foto original, o ya


fue publicada hace tiempo y se está reutilizando. Esto lo podemos averiguar con
páginas como tineye o google image reverse. Esta fue otra de las fotos publicadas
durante el 1 de octubre de 2017. Podemos ver como ya existen publicaciones en
2015, esto se debe a que la foto en realidad se publicó en 2012.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

33 FIGURA 3-18. Foto falsa 1 octubre 2017.

Otra herramienta muy útil la encontramos en Wolfram Alpha, la cual nos permite
comprobar el tiempo en una ciudad, en una fecha determinada, esto puede
ayudarnos a descartar casos en los que luzca un sol brillante en ciertas imágenes
cuándo en realidad el día fue nublado y estuvo lloviendo. Por último, en el proyecto
InVID encontramos otra herramienta de gran utilidad.

34 FIGURA 3-19. InVID.

En este caso podemos analizar incluso videos, pudiendo fragmentarlos y realizar


búsqueda inversa de las imágenes. Podemos incluso tratar de reconocer símbolos
como los que vemos en la imagen, lo cual nos puede ser muy útil a la hora de
determinar una localización desconocida. También permite reconocer texto en
imágenes. Todo lo anterior, junto a la ya más que conocida Google earth, nos
permite investigar y detectar noticias falsas de forma muy rápida y práctica.

Por último, vamos a focalizarnos en las redes sociales. En concreto en twitter. Se ha


elegido esta red social, dado que por sus características, es la más empleada para
ARMANDO RUBIO GARCÍA

este fin. La rapidez con la que se transmite la información, la facilidad con la que se
permanece en el anonimato. La potenciación de la polarización debido a los
algoritmos que gestionan las relaciones entre usuarios, fomentando la conexión
entre aquellos de ideologías y gustos afines. Son algunas de estas características
que lo han convertido en la red predilecta para lanzar este tipo de ataques.

Dentro del Bussines Intelligence, cuando un usuario genera nuevos twitter sobre la
marca se dice que genera valor, pues amplía la cantidad de twitter al respecto.
Cuando simplemente retwittean, se dice que contribuye al impacto y alcance de la
marca. Veíamos también que normalmente, estos usuarios suelen contribuir en
mayor proporción al impacto y alcance, no siendo habitual que entablen
conversación con otros usuarios, pues el comportamiento suele estar bastante
automatizado. Este comportamiento automatizado también podemos detectarlo
comprobando si diversas cuentas enlazadas retwittean una misma publicación de
forma coetánea, pues denota que la gestión es unificada. Aprovechando el
desarrollo de la Inteligencia Artificial, podemos emplear dos herramientas que
analicen el texto. Una que nos presente una nube de contenido, obteniendo de
forma muy visual de que habla cada usuario, como veíamos, la mayoría de los
atacantes tratarán temas propios de una campaña política, temas sociales, temas
políticos etc. Además también podemos analizar el sentimiento de las publicaciones,
pues también veíamos que en la gran mayoría se focalizarán en temas negativos.
También podemos analizar la red de contacto de los usuarios twitteando a cerca de
determinados temas. Otra información a tener muy en cuenta serán los conocidos
trending topics, en aquellos con connotaciones sociales, serán donde se sumerjan
los atacantes para tratar de sacar partido al descontento y fomentar la polarización,
serán por lo tanto estos nuestros espacios de búsqueda. Cómo hemos hecho con el
phising y las fake news, vamos a ver de forma práctica cómo podemos hacer uso de
las herramientas disponibles para, en primer lugar, filtrar la gran cantidad de
información disponible, y recolectar sólo la que nos puede aportar información útil.
Una vez recolectada esta información, veremos cómo podemos analizarla para
convertirla en inteligencia.

Las opciones son tan amplias como nuestra imaginación, y la clave aquí es hacerse
las preguntas adecuadas, y saber con qué herramientas podemos responderlas.
Para recolectar información de twitter y volcarla en una base de datos podemos
utilizar herramientas como twitterarchiver o tags, los cuales nos permiten focalizar
nuestra búsqueda en torno al tema, es decir, podemos por ejemplo preguntarnos
quién está hablando a cerca de inmigración, en español, y desde que partes del
mundo. Ponemos a trabajar las herramientas mencionadas y obtenemos algo como
lo siguiente:
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

35 FIGURA 3-20. Twitter archiver.

Si el primer paso es recolectar información, el siguiente es ser capaces de


presentarlo de forma útil, volcándolo en gráficos que nos permitan visualizar tal
cantidad de información. Una vez hecho esto, nos llama la atención que alguien
parece estar hablando de inmigración, en español, desde Aleppo. Tras ver su perfil y
sus contactos, llama la atención que cuenta con unos cuantos contactos de nombre
Tachanka. Tras buscar este nombre encontramos que estos son los dos casos
posibles:

36 FIGURA 3-21. Tachanka.


ARMANDO RUBIO GARCÍA

El denominador común está claro que es Rusia. Si continuamos analizando estos


perfiles vemos que existen 8 perfiles que evidentemente guardan relación.

37 FIGURA 3-22. Perfiles posible acción híbrida.

Vemos como el habernos preguntado por algo que podía ser “anormal”, como que
se esté hablando de uno de los temas candentes como la inmigración, en español,
en Aleppo nos ha llevado a identificar una red de usuarios vinculados a Rusia y al
mundo hispano, ya que vemos que algunos dicen estar en Argentina, otros muestran
banderas de Venezuela etc. La siguiente pregunta que podemos hacernos es de qué
hablan estos usuarios. Para ello podemos utilizar las conocidas nubes de palabras,
obteniendo lo siguiente:
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Esto se ha realizado con sólo unos pocos tweets, pero ya vemos que también
hablan de España y de temas políticos. Además, analizando sus contactos vemos lo
que utilizan herramientas de análisis de redes sociales:

Aunque se podría continuar investigando estos perfiles, el fin de este apartado es


mostrar las diferentes herramientas disponibles a la hora de detectar acciones
ARMANDO RUBIO GARCÍA

híbridas en twitter, por lo que vamos a avanzar. Sólo por mostrar lo útil que puede
ser la herramienta mencionada en el apartado anterior, para búsqueda reversa de
imágenes, podríamos preguntarnos qué lugar es el que aparece en el perfil de arriba
a la derecha, de los ocho señalados. Introducimos la imagen en goolge reverse
image y obtenemos imágenes incluso con la misma perspectiva:

Ya hemos visto un método posible. Vamos a proceder a cambiar el enfoque. Una de


las mejores formas de mantenerse actualizado al minuto, es siguiendo las
tendencias, en el momento que sucede algo, como un ataque terrorista, en minutos
se convierte en tendencia. También podemos detectar campañas utilizando este
método. Veamos un ejemplo.

Se ha detectado una campaña en contra de la Monarquía, con cierta frecuencia (una


o dos veces semanales), estos generadores de opinión bombardean la red con este
tipo de hashtag. En este caso se están empleando los hashtag #FelipeVIAlParo y
#exilioalborbón. Vamos a proceder a analizarlo. Realizamos un filtrado eliminando
los retwitts pues lo que nos interesa saber es quiénes son los usuarios activos que
están “jaleando” esta tendencia y obtenemos lo siguiente empleando tweepsmaps:
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Si bien la media normal es en torno a 2 tweets, vemos que la cuenta Miércoles


Republicano tiene una actividad anormal, muy por encima de la media.

Si analizamos el otro hashtag, en este caso sin filtrar los retweetts podemos ver
posibles cuentas automatizadas con este fin:

Analizando las cuentas con una actividad inusual (18 y 22 twitts) vemos que
efectivamente coincide con el comportamiento habitual de cuentas automatizadas
empleadas en estas campañas, no cuentan con un solo twitter creado por ellos
mismos, simplemente retwittean; y mientras una cuenta con no más de 80
seguidores, la otra apenas llega a 2.
ARMANDO RUBIO GARCÍA

4. Conclusiones y propuesta de soluciones.

4.1 Conclusiones.
Después de estos meses de investigación y profundización en el mundo de las
amenazas híbridas, son varias las conclusiones alcanzadas. Se van a ir exponiendo
a continuación, para en el siguiente apartado proponer diversas soluciones y
propuestas al respecto.

- Una de las primeras conclusiones que se debe resaltar es la inseguridad en


INTERNET y en general en el mundo de las nuevas tecnologías. Vamos a ver el
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

porqué. Mientras en la Sociedad en la que vivimos, se ha producido una evolución


natural, desde que decidimos dejar de vivir en solitario, y pasamos a conformar
grandes grupos, hasta nuestros días; las nuevas tecnologías son notablemente
recientes y no han podido sufrir esta evolución natural. Esto, por ejemplo, conlleva
que la vida en sociedad pasó por diferentes etapas, etapas que quizás no se
adherían mucho a ciertos valores que hoy son fundamentales en nuestra vida, como
la libertad o la igualdad, pero fue la evolución la que terminó trayendo tras de sí
estos valores fundamentales, eso sí, de una forma progresiva. Con todo esto lo que
quiero mostrar es que no se pasó de la vida feudal, por ejemplo, a la democrática,
en cuestión de meses, ni siquiera años, y aun así, la vida democrática impone
infinitamente mayores restricciones a la “libertad absoluta” de las que hemos
establecido en INTERNET. Allá donde vamos tenemos el deber de identificarnos
ante un agente de la autoridad. Si nos dedicamos a proporcionar cualquier servicio a
la Sociedad, estamos obligados a responder ante cualquier negligencia que se
ocasione en el mismo, póngase una intoxicación en un restaurante, inmediatamente
se iniciaría una investigación, trazando el origen de la comida en mal estado, hasta
dar con el responsable. Esto es posible gracias a que existen ciertos controles, en
detrimento de la “libertad absoluta” que nos proporciona una vida más segura y
confortable. Sin embargo, en INTERNET, nada de esto es posible, ya que ha
aparecido directamente en la era de los Derechos y las libertades, en la que nadie
se acuerda de los deberes. Por eso, hasta hoy, se ha impuesto el pensamiento
generalizado de que cualquier medida de control que se imponga, va encaminada a
restringir la necesaria y merecida “libertad absoluta” de la que goza cualquier
usuario. Preferimos sentar a nuestros hijos de 12 años tres horas diarias delante de
pederastas y delincuentes, a reforzar el control en las redes. Sin embargo, como
todo proceso, terminará tarde o temprano siguiendo el ciclo natural que le imponen
los principios básicos. Al igual que desapareció el “lejano oeste” la gente ya no va
armada por la calle, y el Estado y los agentes de la autoridad cuentan con nuestros
datos y poseen medios para investigarnos y rastrear los delitos que cometamos, la
tendencia natural en la red es que se vayan imponiendo ciertos controles, a medida
que la inseguridad y el descontrol que hoy en día reina en INTERNET provoque que
se materialicen ciertas amenazas que conciencien a todos y conlleven una reacción.

- En lo referente a la desinformación, se ha comprobado que la evolución sufrida con


la era digital no ha contribuido a mejorar la calidad en el sector, sino más bien todo
lo contrario. Si tratásemos de responder a la simple pregunta de si nos encontramos
mejor informados hoy en día que hace 50 años, ¿qué responderíamos? ¿Cómo es
posible que encontrándonos en plena era de los datos, con una disponibilidad tan
elevada de información, nos encontremos esta tesitura? Son varios los motivos que
responden a esta cuestión.
ARMANDO RUBIO GARCÍA

En primer lugar, la falta de concienciación social de la importancia de recibir y


disponer de una información objetiva y veraz, claramente distinguida de la prensa de
opinión.

Las consecuencias de lo anterior es que lo que vende, y genera dinero, no es la


información de calidad, sino la basura informativa, impactante y manipuladora. Por lo
tanto, periodistas y medios se ven incentivados a ofertar esta basura, por pura
supervivencia comercial, aprovechando también a difundir sus ideales sin hacer
clara distinción entre lo que es un editorial y lo que es una noticia. Vemos que se
convierte en un círculo vicioso cerrado. Esto se ve reforzado cuando los grupos
políticos prefieren y abogan por tener una Sociedad menos formada y concienciada
en este aspecto, pero cuyo apoyo es mucho más fácil de lograr. Esto lo que provoca
es una vulnerabilidad clara, que si bien puede presentarse favorable para medios y
políticos, también lo es para el atacante exterior que desea controlar a las masas. Se
hace por lo tanto totalmente necesario el cambiar esta tendencia, comenzando a
incentivar la información de calidad y a castigar la basura informativa.

- Otra de las conclusiones a las que se ha llegado es que nos encontramos en la ya


mencionada Guerra Fría Híbrida, en la que el empleo de estas amenazas para
lograr beneficio propio, va a ser lo habitual incluso entre Estados. Además, se
considera que este paradigma será el que impere en el ámbito internacional durante
la próxima década por diversos factores. Se trata de una forma de obtener beneficio
“sensible” sin entrar en contradicción con la opinión pública. Es un método rentable a
día de hoy, y que está generando resultados. Por lo tanto, se continuará utilizando
en los próximos años, y solo ciertas variaciones en las circunstancias, como puede
ser la introducción del 5g puede provocar un cambio hacía otro paradigma. Pero
como todo proceso, esto requiere su tiempo, y aunque las tecnologías han reducido
estos tiempos de forma notable, se considera que al menos durante la próxima
década esta será la situación reinante.

- Si bien en este apartado, y en el siguiente, se ha profundizado más en los sectores


con vulnerabilidades digitales, de forma genérica, se presenta necesario el genera
una concienciación generalizada, tanto para la sociedad, como para los diversos
sectores críticos en lo relativo a estas amenazas. El simple hecho de darles a
conocer este nuevo modus operandi, ya creará una Sociedad mucho más fuerte a la
hora de hacer frente a estas amenazas.

4.2 Propuesta de medidas futuras.


- Veíamos que la falta de control es una de las grandes deficiencias de seguridad en
las redes. ¿Cómo podemos mejorar la situación? Hoy en día, el avance de las
tecnologías es tal que esta cuestión no debe traducirse en un empeoramiento del
confort del ciudadano en las redes, todo lo contrario. En primer lugar, se presenta
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

vital el establecer una identidad digital. El Estado debe proporcionar una identidad
digital a todo ciudadano al igual que ya se hace físicamente. Nadie se plantea hoy
en día no inscribirse en el Registro Civil, y evidentemente aquel que lo intente
contará con unas condiciones y limitaciones que lo empujarán a reintegrarse en la
Sociedad. En el futuro, el contar con esta identidad digital debe ser condición
necesaria para poder acceder a INTERNET. Cuando encendamos nuestros
Smartphone y nuestros ordenadores, y tratemos de acceder a la red, se nos deberá
solicitar la autenticación. La forma más segura de llevar esto a cabo es requerir un
doble check, algo que “somos” como nuestra huella o reconocimiento facial, junto a
algo que tenemos o sabemos. Además nuestro usuario deberá dejar un rastro de
nuestra actividad solo rastreable por las autoridades, pudiendo aprovechar el paso a
IPv6 para introducir un segmento encriptado en la cabecera de los paquetes, cuyo
encriptado esté vinculado al usuario y disponible para las FCSE. Por otro lado, se
deberá de crear otra marca vinculada a cada Estado. Al igual que se sellan los
pasaportes al cruzar ciertas fronteras, cuando el tráfico pase de un servidor externo
a uno en territorio nacional, deberá identificar su procedencia. Al mismo tiempo se
exigirá cierta responsabilidad a los Estados. Imaginemos que desde un Estado
vecino se nos lanzasen un número determinado de misiles. Si el lanzamiento lo
ejecutase un grupo terrorista, y fuese un suceso puntual, quizás no tendría graves
consecuencias en las relaciones entre Estados, aunque evidentemente se exigiría
cierta colaboración y algunas explicaciones. Pero qué pasaría si el bombardeo
pasase a ser algo diario. ¿Permitiríamos tal situación? ¿No exigiríamos al otro
Estado o bien que tomase las riendas y eliminase esa amenaza, o bien sería
considerado cómplice y por lo tanto entraríamos en Guerra inmediatamente?

Todo lo que se está planteando en este aspecto no es más que establecer los
mínimos necesarios para una vida en Sociedad digital, los cuales son para todos
básicos y fundamentales en el día a día físico. El Estado ya cuenta con todos
nuestros datos y con toda nuestra información, nadie debe alarmarse porque
también lo haga en el mundo digital, lo contrario sería como si en nuestro día a día
todos fuésemos encapuchados por la calles, y no hubiese restricción ninguna,
podríamos entrar a una sucursal bancaria, y si nuestras capacidades nos lo
permiten, llevarnos cuánto dinero deseásemos, podríamos entrar en cualquier
domicilio, abrir la nevera, comer lo que nos apeteciese, llevarnos joyas dinero y
demás objetos de valor…obviamente todo esto le parecerá una locura a cualquiera,
pero no está lejos de reflejar el estado actual en INTERNET, donde nuestros FCSE
se ven obligados a trabajar de forma ardua y de manera reactiva, tratando de
remediar lo ya ocurrido, sin tener muchos medios disuasivos y de control.

- En lo referente a la manipulación informativa, veíamos que la línea a seguir es


abogar por la información de calidad. ¿Cómo lograr incentivar la buena información y
lograr que la basura informativa deje de ser rentable?
ARMANDO RUBIO GARCÍA

El primer paso es lograr establecer una conciencia en toda la Sociedad, de lo


importante de esta cuestión. La gente debe conocer la cantidad de medios y noticias
que cada día nos hacen llegar o información falsa, o claramente sesgada y subjetiva.

El siguiente paso es identificar a los profesionales de este sector. Imaginen que


cuando acudiesen a un hospital o embarcasen en un aeropuerto tuviesen motivos
para dudar de la formación o profesionalidad del Doctor o del piloto, ¿Permitirían que
les interviniera o volarían plácidamente? La respuesta es obvia. Sin embargo hemos
visto que una de las consecuencias que ha traído tras de sí la era digital, es que
cualquiera puede contar con cierta audiencia y difundir la información que considere,
aplicado a los ejemplos anteriores el símil sería llegar al hospital y encontrarnos con
el médico que nos va a intervenir, sin formación, pero con una aplicación estupenda
que le guiará paso a paso de cómo hacerlo. Evidentemente esto es una locura, pero
no dista mucho de cómo se informa la gran mayoría de nuestros ciudadanos. Todo
periodista debe contar con unas credenciales digitales que lo identifiquen como
tal. Esto será mucho más fácil una vez establecida la identidad digital expuesta en el
apartado anterior. Con esto lograremos asignar el deber de informar a quién le
corresponde, y no a cualquiera. Lo siguiente es incentivar a estos periodistas a que
nos ofrezcan buena información. Podemos tomar como referencia el sector de la
hostelería. En los últimos años hemos sufrido una auténtica revolución en la
restauración, cada vez son más los bares y restaurantes que ofrecen una cocina de
calidad, sana y moderna. Esto se ha conseguido porque la Sociedad lo ha
demandado, y a través de las páginas de opinión y con el otorgamiento de premios y
reconocimientos se ha premiado a aquellos que han ofertado una cocina de calidad.
Igualmente lo vemos en los supermercados, donde podemos obtener nuestro zumo
recién exprimido. El modo de implementar esto en la información digital es otorgar
unos sellos de calidad que reflejen la calidad del medio de comunicación y la calidad
del periodista. Cuando abramos cualquier noticia o cualquier medio de información
en la red nos debería de aparecer un banner que nos presente este sello de
calidad. Sabiendo que estamos accediendo a una noticia de calidad, veraz y
objetiva, redactada por un buen periodista, o a una noticia manipuladora. Como
veíamos en el sector hostelero, el mejor modo de funcionamiento es que el propio
lector, concienciado de lo importante de su contribución a la información de calidad,
responda unas simples preguntas que no le requiera más de 10 segundos tras
finalizar cada noticia, lo cual con el tiempo se terminará convirtiendo incluso en
costumbre. Deben ser unas preguntas básicas, del tipo “valore de 0 a 10 si
considera que:”

 La noticia ha sido totalmente objetiva.


 Los hechos expuestos se ajustan a la realidad.
 La noticia se encuentra bajo la influencia de la opinión del medio/periodista.
 No es una noticia precisa, no aporta información de interés.
ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

Con esto se iría generando la valoración que aparezca en el sello de calidad. Este
simple proceso, generaría una corriente totalmente opuesta a la actual, en la que se
abogaría por una información de calidad, y aquellos que tratasen de manipular a
través de la información tenderían a desparecer.

- En lo referente a la manipulación telemática, comencemos por el phising. Como


veíamos con el ejemplo de las elecciones francesas, una buena medida es
implementar esta especie de “laberinto del fauno” digital, con una cantidad tal de
información, que anule la capacidad del atacante para analizarla. Concienciando a
los usuarios de los correos, para evitar que cliqueen cualquier enlace malicioso, y
además alerten ante cualquier sospecha, se puede incluso tener la oportunidad de
recolectar inteligencia del atacante, mientras él piensa que ha logrado acceder a
información sensible. Por otro lado, en lo referente a las redes sociales, hemos visto
que existe todo un mundo de posibilidades, para el monitoreo. Lo importante será
focalizar bien la búsqueda, y saber filtrar toda la cantidad de información disponible,
de forma que seamos capaces de presentar de forma amigable lo que nos interesa.
Una vez hecho esto, seremos capaces de detectar campañas de injerencias
externas y manipulación, y podremos optar por hacer uso de los acuerdos logrados
con estas plataformas, solicitando el cierre de estas cuentas, lanzando también una
campaña de información estratégica que neutralice la acción del atacante. Si
además profundizamos un poco, y detectamos el origen de la campaña, podremos
tener incluso una herramienta diplomática importante a la hora de solicitar
explicaciones al país de origen.

Este trabajo se ha focalizado en tres sectores. Mitigar la ausencia de rigor


conceptual que existe en este ámbito. Aportar un análisis de riesgo y
vulnerabilidades, digitalizado, que junto a un marco de trabajo operativo, permita la
toma de decisiones en una sala de situaciones a los directivos responsables de
combatir estas amenazas. Y mostrar cómo se pueden detectar y en parte combatir
las amenazas digitales dentro de estas amenazas híbridas (manipulación informativa
y telemática). Para dar continuidad a este trabajo se podría por ejemplo pasar a
analizar cómo disuadir a estos atacantes. Otra línea de trabajo futura podría ser el
generar una herramienta de ataque, adquiriendo la capacidad de llevar a cabo una
campaña de manipulación telemática.
ARMANDO RUBIO GARCÍA

BIBLIOGRAFÍA

[1] «Estrategia Seguridad Nacional»

https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-seguridad-nacional-2017

[Ultimo acceso: 05 Noviembre 2019]

[2] «U.S NAVAL INSTITUTE, Future Warfare: The Rise of Hybrid Wars »

http://milnewstbay.pbworks.com/f/MattisFourBlockWarUSNINov2005.pdf

[Ultimo acceso: 26 Octubre 2019]

[3] «RTVE, Guerra Híbrida»

http://www.rtve.es/alacarta/audios/europa-abierta/europa-abierta-guerra-hibrida-elecciones-europeas-probable-
nuevo-campo-batalla/5005460/

[Ultimo acceso: 05 Noviembre 2019]

[4] «BBC, Guerra Híbrida Rusia -Occidente»

https://www.bbc.com/mundo/noticias/2014/11/141106_guerra_hibrida_rusia_occidente_jgc

[Ultimo acceso: 05 Noviembre 2019]

[5] «La Razón, Guerra Híbrida Detener hackers con misiles»

https://www.larazon.es/tecnologia/guerra-hibrida-detener-hackers-con-misiles-JA23230801/

[Ultimo acceso: 05 Noviembre 2019]

[6] «NATO review, Cooperating to counter hybrid threats»

https://www.nato.int/docu/review/articles/2018/11/23/cooperating-to-counter-hybrid-threats/index.html

[Ultimo acceso: 05 Noviembre 2019]

[7] «Conflict in the 21 Century: The rise of Hybrid Wars, Potomac Institute, Frank G. Hoffman, Diciembre 2007»

https://www.potomacinstitute.org/images/stories/publications/potomac_hybridwar_0108.pdf

[Último acceso: 26 Octubre 2019]


ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

[8] «NATO Capstone Concept»

https://www.act.nato.int/images/stories/events/2010/20100826_bi-sc_cht.pdf

[Ultimo acceso: 05 Noviembre 2019]

[9] «Revista ejército nº 933 Diciembre 2018. La doctrina Gerasimov y el pensamiento estratégico ruso
contemporáneo. Doctor Guillem Colom Piella»

https://www.ugr.es/~gesi/Doctrina-Gerasimov.pdf

[Último acceso: 26 Octubre 2019]

[10] « Comunicación conjunta sobre la lucha contra las amenazas híbridas. Una respuesta de la Unión Europea »

https://eur-lex.europa.eu/legal-content/es/TXT/?uri=CELEX%3A52016JC0018

[Último acceso: 27 Octubre 2019]

[11] «Conclusiones del Consejo Europeo Junio 2015 (EUCO 22/15)»

[12] «Amenazas Híbridas: Nuevas herramientas para viejas aspiraciones, Real Instituto Elcano, Carlos Galán»

http://www.realinstitutoelcano.org/wps/wcm/connect/b388b039-4814-4012-acbf-1761dc50ab04/DT20-2018-
Galan-Amenazas-hibridas-nuevas-herramientas-para-viejas-
aspiraciones.pdf?MOD=AJPERES&CACHEID=b388b039-4814-4012-acbf-1761dc50ab04

[Último acceso: 26 Octubre 2019]

[13] «Senate Armed Services Committee Advance Policy Questions for General Tod D. Wolters, USAF Nominee
for Appointment to the Position of Commander, United States European Command and Supreme Allied
Commander, Europe»

https://www.armed-services.senate.gov/imo/media/doc/Wolters_APQs_04-02-19.pdf

[Ultimo acceso: 05 Noviembre 2019]

[14] «National Defense Strategy 2008 US»

https://archive.defense.gov/pubs/2008NationalDefenseStrategy.pdf

[Ultimo acceso: 05 Noviembre 2019]

[15] «National Security Strategy 2010 US»

http://unipd-centrodirittiumani.it/public/docs/USA_NSS_2010.pdf
ARMANDO RUBIO GARCÍA

[Ultimo acceso: 05 Noviembre 2019]

[16] «Quadrennial Defense Review 2010 US»

http://www.livreblancdefenseetsecurite.gouv.fr/pdf/2010_02-us-qdr.pdf

[Ultimo acceso: 05 Noviembre 2019]

[17] « Informe de la United States Goverment Accountability Office al Subcommittee on Terrorism,


Unconventional Threats and Capabilites del Congreso 2010»

https://www.hsdl.org/?abstract&did=7433

[Ultimo acceso: 05 Noviembre 2019]

[18] «EL ENFOQUE MULTIDISCIPLINAR EN LOS CONFLICTOS HÍBRIDOS, CESEDEN»

https://www.ucm.es/data/cont/docs/835-2018-03-01-
Enfoque%20multidisciplinar%20de%20conflictos%20hibridos.pdf

[Ultimo acceso: 05 Noviembre 2019]

[19] «NATO 2020: ASSURED SECURITY; DYNAMIC ENGAGEMENT, OTAN»

https://www.nato.int/strategic-concept/expertsreport.pdf

[Ultimo acceso: 06 Noviembre 2019]

[20] «La Guerra Híbrida, ¿Una oportunidad para la colaboración OTAN-UE?, La Revista de la OTAN»

https://www.nato.int/docu/review/2014/Also-in-2014/Deterring-hybrid-warfare/ES/index.htm

[Ultimo acceso: 06 Noviembre 2019]

[21] «JONT DECLARATION, NATO-EU 2016»

https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_07/20160708_160708-joint-NATO-EU-
declaration.pdf

[Ultimo acceso: 06 Noviembre 2019]

[22] «JONT DECLARATION, NATO-EU 2018»

https://www.nato.int/cps/en/natohq/official_texts_156626.htm?selectedLocale=en

[Ultimo acceso: 06 Noviembre 2019]


ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

[23] «Cooperating to counter hybrid threats, NATO Review»

https://www.nato.int/docu/review/articles/2018/11/23/cooperating-to-counter-hybrid-threats/index.html

[Ultimo acceso: 06 Noviembre 2019]

[24] «Conclusiones del Consejo sobre política común de seguridad y defensa (PCSD), mayo de 2015 [Consilium
8971/15]»

[25] «Conclusiones del Consejo Europeo, junio de 2015 [EUCO 22/15].»

[26] «”EU Playbook”, EU Council»

http://statewatch.org/news/2016/jul/eu-com-countering-hybrid-threats-playbook-swd-227-16.pdf

[Ultimo acceso: 06 Noviembre 2019]

[27] «Joint Report to the European Parliament and the Council on the implementation of the Joint framework on
countering hybrid threats”, EU Commission»

https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A52017JC0030

[Ultimo acceso: 06 Noviembre 2019]

[28] «The European Centre of Excellence for Countering Hybrid Threats»

https://www.hybridcoe.fi/

[Ultimo acceso: 07 Noviembre 2019]

[29] «EUvsdisinfo web»

https://euvsdisinfo.eu/

[Ultimo acceso: 07 Noviembre 2019]

[30] «Joint Report to the European Parliament and the Council on the implementation of the Joint framework on
countering hybrid threats 2018”, EU Commission»

https://eeas.europa.eu/sites/eeas/files/joint_report_on_the_implementation_of_the_joint_framework_on_counterin
g_hybrid_threats_from_july_2017_to_june_2018.pdf

[Ultimo acceso: 07 Noviembre 2019]


ARMANDO RUBIO GARCÍA

[31] «Joint Report to the European Parliament and the Council on the implementation of the Joint framework on
countering hybrid threats 2019”, EU Commission»

https://eeas.europa.eu/sites/eeas/files/report_on_the_implementation_of_the_2016_joint_framework_on_counteri
ng_hybrid_threats_and_the_2018_joint_communication_on_increasing_resilien.pdf

[Ultimo acceso: 07 Noviembre 2019]

[32] «Regulación sobre las inversiones exteriores en sectores estratégicos críticos»

Regulation (EU) 2019/452 of the European Parliament and of the Council of 19 March 2019 establishing a

framework for the screening of foreign direct investments into the Union (OJ L 791 of 21/03/2019, p.1).

[33] «Network and Information Security Directive»

Directive (EU) 2016/1148 of the European Parliament and of the Council of 6 July 2016 concerning measures

for a high common level of security of network and information systems across the Union, OJ L 194, 19.7.2016,

p. 1.

[34] «Ciberataques que causan daños en el mundo físico”, El País»

https://retina.elpais.com/retina/2017/08/01/tendencias/1501588648_125017.html

[Ultimo acceso: 13 Noviembre 2019]

[35] «Estrategia Nacional de Ciberseguridad 2019”, Departamento de Seguridad Nacional España»

https://www.dsn.gob.es/documento/estrategia-nacional-ciberseguridad-2019

[Ultimo acceso: 13 Noviembre 2019]

[36] «”La Guerra Híbrida: nociones preliminares y su repercusión en el planeamiento de los países y
organizaciones occidentales”, Instituto Español de Estudios Estratégicos»

http://www.ieee.es/Galerias/fichero/docs_trabajo/2015/DIEEET02-
2015_La_Guerra_Hibrida_GUindo_Mtz_Glez.pdf

[Ultimo acceso: 13 Noviembre 2019]

[37] «”Análisis de riesgos en 6 pasos”, Instituto Nacional de Ciberseguridad»

https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-pasos-sencillo

[Ultimo acceso: 15 Noviembre 2019]


ANÁLISIS DE VULNERABILIDADES DIGITALES EN LAS AMENAZAS HÍBRIDAS

[38] «”Guía de Gestión”, Instituto Nacional de Ciberseguridad»

https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_metad.pdf

[Ultimo acceso: 15 Noviembre 2019]

[39] «”Democratic Deterrence, How to Dissuade Hybrid Interference”, Finnish Institute Of International Affairs»

https://www.fiia.fi/en/publication/democratic-deterrence

[Ultimo acceso: 18 Noviembre 2019]

[40] «”Guerras híbridas, de las revoluciones de colores a los golpes de 2015”, Andrew Korybko»

https://www.alainet.org/sites/default/files/guerra_hibrida_espanol_pdf.pdf

[Ultimo acceso: 18 Noviembre 2019]

[41] «MCDC Countering Hybrid Warfare Project»

https://www.gov.uk/government/publications/countering-hybrid-warfare-project-understanding-hybrid-warfare

[Ultimo acceso: 18 Noviembre 2019]

[42] «”Understanding Hybrid Warfare”, MCDC Countering Hybrid Warfare Project»

https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/647776/dar_m
cdc_hybrid_warfare.pdf

[Ultimo acceso: 18 Noviembre 2019]

[43] «”Los Hackers de la Democracia”, Javier Lesaca»

https://www.youtube.com/watch?v=LD6HTDMgz8g&feature=youtu.be

[Ultimo acceso: 24 Noviembre 2019]

[44] «”Evolución Estratégica Rusa. Ciberoperaciones del GRU”, Javier Balaña Henarejos»

https://www.youtube.com/watch?v=WXSAe5xnnUw

[Ultimo acceso: 24 Noviembre 2019]


ARMANDO RUBIO GARCÍA

[45] «”Presentación de cargos contra los miembros del GRU por la injerencia en las elecciones
estadounidenses”, Case 1:18-cr-00215-ABJ Document 1 Filed 07/13/18 Page 1 of 29»

https://www.justice.gov/file/1080281/download

[Ultimo acceso: 24 Noviembre 2019]

[46] «”Hackeando la Democracia”, Manuel R. Torres Soriano IEEE.»

http://www.ieee.es/Galerias/fichero/docs_opinion/2017/DIEEEO66-2017_Hackeando_democracia_MRTorres.pdf

[Ultimo acceso: 24 Noviembre 2019]

[47] «”Desinformación en el ciberespacio”, CCN-CERT BP/13.»

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/3552-ccn-cert-bp-13-desinformacion-en-el-
ciberespacio-1/file.html

[Ultimo acceso: 24 Noviembre 2019]

[48] «”European Elections 2019”, EUvsDisinfo.»

https://euvsdisinfo.eu/european-elections-2019/

[Ultimo acceso: 24 Noviembre 2019]

[49] «”Special Forces Unconventional Warfare”, TC-18-01 EEUU.»

Se puede encontrar el mismo introduciendo estos datos en cualquier buscador.

[Ultimo acceso: 24 Noviembre 2019]

[50] «”A Guide to Cyber Attribution”, Office of the Director of National Intelligence, EEUU.»

https://www.dni.gov/files/CTIIC/documents/ODNI_A_Guide_to_Cyber_Attribution.pdf

[Ultimo acceso: 03 Diciembre 2019]

También podría gustarte