Entrevista

Ángel Gómez de Ágreda: «Exteriores y Defensa son los ministerios más codiciados en los ciberataques»

Autor de «Mundo Orwell» y coronel del Ejército del Aire

El coronel Ángel Gómez de Ágreda, autor del libro «Mundo Orwell» Emilio García Herrera

Esta funcionalidad es sólo para registrados

El coronel del Ejército del Aire Ángel Gómez de Ágreda diserta en su libro «Mundo Orwell. Manual de supervivencia para un mundo hiperconectado» (Ed. Ariel) sobre las relaciones de la sociedad y las nuevas tecnologías.

En sus ocho capítulos aborda cuestiones clave del mundo de hoy como la ciberguerra, las campañas de desinformación en redes sociales o el futuro del empleo con la irrupción de la nueva robótica . Actualmente sirve como analista jefe de geopolítica en el Ministerio de Defensa . Fue jefe de cooperación del Mando Conjunto de Ciberdefensa. Ha participado en cuatro misiones internacionales: dos en la ex Yugoslavia, Afganistán y Senegal. Es piloto de avión de transporte C-295 y paracaidista.

¿Qué características y de dónde proceden los principales ataques cibernéticos a España?

La mayor parte de los ataques sofisticados proceden de entes estatales o de grupos apoyados por Estados. Hay estadísticas que muestran que Exteriores y Defensa son los ministerios más codiciados en los ciberataques. En muchos casos, se trata de obtener ventajas en materia industrial o de comercio.

En los últimos años, dentro de las Fuerzas Armadas, se creó el Mando Conjunto de Ciberdefensa, del que ha formado parte hasta hace poco como jefe de Cooperación. ¿Puede contarnos brevemente cuál es su objetivo?

El Mando Conjunto de Ciberdefensa tiene ya seis años. Se creó con el objetivo de proteger el ámbito digital del Ministerio de Defensa, tanto en sus instalaciones fijas en España, como en sus plataformas y vehículos, y en sus destacamentos y misiones en el exterior. Es un trabajo inmenso para un grupo de profesionales que sigue siendo bastante reducido. Hay que pensar que el Mando no es solo un Cuartel General, sino que es también la Fuerza y que se proporciona su propio Apoyo a la Fuerza. Es decir, tiene que cumplir las mismas funciones que un ejército completo en un ámbito mucho más novedoso y complejo.

Recientemente, el Ministerio de Defensa sufrió un ataque en su red informática. ¿Qué conclusiones podemos extraer?

El Ministerio de Defensa sufre muchos ataques cada día . Igual que le ocurre a cualquier empresa o institución. Como describo en varias ocasiones en mi libro, «Mundo Orwell», casi todos los ataques pretenden explotar las vulnerabilidades que ofrecemos los usuarios del sistema. Eso no es una novedad, ni va a dejar de ser así en un futuro previsible. Este ataque consiguió un cierto éxito en una parte muy concreta de la red de Defensa. Como nuestros procedimientos y los de nuestros aliados nos obligan a tener separadas las distintas redes -incluso con ordenadores y cableado diferenciado para cada una- al modo de los compartimentos de un barco, cualquier intrusión es siempre muy limitada.

Se acaba de publicar una nueva Estrategia Nacional de Ciberseguridad 2019 en España. ¿Qué claves contiene?

Me gusta la nueva estrategia. Es un documento breve que apunta a una transición desde la concienciación sobre estos temas hacia una normalización de los mismos en la vida diaria. Es un paso que ya dio en su día, por ejemplo, la equivalente de los Países Bajos, uno de los que yo considero un referente. Se centra mucho en la seguridad de empresas y ciudadanos, y en el desarrollo jurídico de normas al respecto. Lo más relevante, creo, es la consolidación y ampliación de unas estructuras de coordinación de la ciberseguridad a nivel nacional y de su engarce en la seguridad general , y la necesidad que establece de revisarla constantemente para adecuarla -a la misma estrategia y a los planes derivados que se elaboren- a la cambiante realidad del ciberespacio. Es un excelente trabajo de un grupo de fabulosos profesionales de muchos sectores.

¿Por qué China y Rusia llevan la delantera a los países de la OTAN en el uso del ciberespacio como parte de su doctrina militar?

Creo que son dos casos distintos. China lleva una cierta delantera tecnológica al resto del mundo en algunos aspectos muy concretos de 5G y de Inteligencia Artificial . En otros, está avanzando para intentar ponerse al día. Su ventaja consiste en disponer de un mercado interno enorme que, además, está ampliando en otros países -principalmente en África e Iberoamérica- y en un sistema político que puso en marcha hace tiempo una política proteccionista respecto de las aplicaciones exteriores que le han permitido desarrollar las suyas propias. Rusia no tiene la misma competitividad tecnológica, pero ha desarrollado técnicas muy efectivas que explotan las vulnerabilidades sociales que ofrece Occidente y que forman parte de nuestra escala de valores.

¿Qué función juegan las redes sociales en las nuevas doctrinas militares?

En «Mundo Orwell» hablo de que la guerra ha dejado de tener lugar -al menos de forma exclusiva- en el campo de batalla. Digo que los terroristas trajeron la «guerra entre la gente» y eso nos obligó a adaptar las doctrinas y estrategias. Pero que ahora la guerra se produce, sobre todo, en la gente. La guerra ha pasado a buscar afectar a los sentimientos y a los relatos. Defino las «operaciones basadas en afectos», con «a», no en efectos como hasta hace poco. Son operaciones en las que se busca modificar sentimientos. El puente de Móstar, por ejemplo, simbolizaba la unión de los barrios cristiano y musulmán. Su destrucción buscaba separar confesiones más que un efecto logístico que, por otro lado, apenas tenía. La influencia se configura como un arma más.

¿Qué consejos básicos nos da para no ser víctima de un hackeo?

Sobre todo, no exponernos innecesariamente , no regalar nuestros datos, no poner «todos los huevos en la misma cesta» y no pensar que eso, a nosotros, no nos pasará. Estando realmente concienciados del peligro ya tenemos bastante avanzado. Creo que «Mundo Orwell» ayuda mucho en ese sentido.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación