5
021 15 [email protected] El factor humano es un eslabón decisivo para la seguridad de la información ¿Qué medidas de protección uti- liza para no revelar información sobre el trabajo, funciones, docu- mentos y fotografías a través de las redes sociales? ¿Tengo conocimiento del uso de redes sociales como sistema alterno a las comunicaciones militares en la unidad? ¿Qué tipo de lineamientos de seguridad están empleando las unidades de maniobra respecto al uso de dispositivos móviles en el área de operaciones? ¿Cómo contribuyo a generar conciencia entre los integrantes de la Fuerza sobre los riesgos generados al publicar contenidos en redes sociales? EMPLEO DE LAS REDES SOCIALES Y OTROS MEDIOS TECNOLÓGICOS EN EL MARCO DE LA SEGURIDAD DE LAS OPERACIONES (OPSEC) ¿QUÉ PASÓ? Con ocasión de la publicación del mapa de calor en una red social basada en internet y GPS en 2017, obtenido a partir de los registros de actividad física que los usuarios de esta aplicación publican y comparten con otros beneficiarios, algunos analistas militares en el exterior notaron que el nivel de detalle de este instrumento proporcionó información confidencial sobre los hábitos de los militares de las fuerzas estadounidenses destacadas en el extranjero. Lo anterior provocó una clara amenaza a la seguridad operacional (OPSEC), debido a que se pudo utilizar esta información para identificar instalaciones militares, rutas de patrullaje, bases y rutas de abastecimiento, por parte de la inteligencia de la amenaza. 25 - ABRIL - 2018 Figura 01. El factor humano como eslabón decisivo para la seguridad de la información Fuente: DILEA (2018)

Boletín 021, Empleo de las RedesDoctrina Publica|/2 Ejercito... · 2019-04-24 · de seguridad de las instalaciones militares o del área de operaciones (incluida su organización

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Boletín 021, Empleo de las RedesDoctrina Publica|/2 Ejercito... · 2019-04-24 · de seguridad de las instalaciones militares o del área de operaciones (incluida su organización

021

1 [email protected]

El factor humano es un eslabón decisivo para la seguridad de la

información

¿Qué medidas de protección uti-liza para no revelar información

sobre el trabajo, funciones, docu-mentos y fotografías a través de

las redes sociales?

¿Tengo conocimiento del uso de redes sociales como sistema alterno a las comunicaciones

militares en la unidad?

¿Qué tipo de lineamientos de seguridad están empleando las unidades de maniobra respecto al uso de dispositivos móviles en el área de operaciones?

¿Cómo contribuyo a generar conciencia entre los integrantes de la Fuerza sobre los riesgos generados al publicar contenidos en redes sociales?

EMPLEO DE LAS REDES SOCIALES Y OTROS MEDIOS TECNOLÓGICOS EN EL MARCO

DE LA SEGURIDAD DE LAS OPERACIONES (OPSEC)

¿QUÉ PASÓ?

Con ocasión de la publicación del mapa de calor en una red social basada en internet y GPS en 2017,obtenido a partir de los registros de actividad física que los usuarios de esta aplicación publican y comparten con otros beneficiarios, algunos analistas militares en el exterior notaron que el nivel de detalle de este instrumento proporcionó información confidencial sobre los hábitos de los militares de las fuerzas estadounidenses destacadas en el extranjero. Lo anterior provocó una clara amenaza a la seguridad operacional (OPSEC), debido a que se pudo utilizar esta información para identificar instalaciones militares, rutas de patrullaje, bases y rutas de abastecimiento, por parte de la inteligencia de la amenaza.

25 - ABRIL - 2018

Figura 01. El factor humano como eslabón decisivo para la seguridad de la informaciónFuente: DILEA (2018)

Page 2: Boletín 021, Empleo de las RedesDoctrina Publica|/2 Ejercito... · 2019-04-24 · de seguridad de las instalaciones militares o del área de operaciones (incluida su organización

021EMPLEO DE LAS REDES SOCIALES Y OTROS MEDIOSTECNOLÓGICOS EN EL MARCO DE LA SEGURIDAD DELAS OPERACIONES (OPSEC)

2 [email protected]

Los crecientes desarrollos de las TIC mejoran ostensiblemente la calidad de nuestras vidas, sin embargo, plantea retos para la seguridad y la protección de los integrantes de la Fuerza y sus familias. En este caso en particular, un programa emprendido en el 2013 para contrarrestar la obesidad entre los integrantes de la institución, a través de la distribución de pulseras biométricas para monitorear la actividad física, concluyó en un riesgo para las unidades que operan en el exterior.

De acuerdo con la opinión de los expertos en seguridad, aquí la problemática no gravitó en el desarrollo de la tecnología y el empleo de este tipo de aplicaciones compatibles con dispositivos móviles o rastreadores de actividad inalámbricos, como pulseras y relojes, sino en la configuración que los usuarios le otorgan. La privacidad es un factor que se ignora al momento de su instalación y uso, lo cual le permite al público en general tener acceso a información de los usuarios, respecto a las actividades físicas que realizan y el lugar donde las llevan a cabo. Adicionalmente, el riesgo se configura cuando personas inescrupulosas utilizan esta información de manera intencionada para afectar las instituciones.

A lo largo del proceso de transformación del Ejército Nacional se ha puesto especial interés en la organización y estructura de la Fuerza, incluyendo los procesos inherentes a las comunicaciones y la seguridad de la información, mediante la integración de esfuerzos (capacidades humanas y tecnológicas) y una visión compartida de los diferentes comandos creados y activados durante la reorganización de la institución en el 2016.

Discusión

Impida a la amenaza identificar y explotar las

posibles vulnerabilidades.

PROTECCIÓN

Configure los perfiles en privado sólo para amigos o para limitar el acceso de la amenaza a la información.

UBICACIÓN

PRIVACIDAD

EDUCACIÓN

Tenga cuidado al utilizar servicios basados en la

ubicación que faciliten su localización.

Edúquese y contribuya con la educación del personal bajo su mando y familiares en el

empleo de la tecnología.

VISIBILIDADAbsténgase de publicar información personal o institucional crítica en

lugares públicos, incluyendo redes sociales.

Recomendaciones para el uso inteligente de las redes sociales

Figura 02. Recomendaciones para el uso inteligente de las redes socialesFuente: DILEA (2018)

Page 3: Boletín 021, Empleo de las RedesDoctrina Publica|/2 Ejercito... · 2019-04-24 · de seguridad de las instalaciones militares o del área de operaciones (incluida su organización

3 [email protected]

021EMPLEO DE LAS REDES SOCIALES Y OTROS MEDIOSTECNOLÓGICOS EN EL MARCO DE LA SEGURIDAD DELAS OPERACIONES (OPSEC)

Por ejemplo, las comunicaciones estratégicas en el Ejército han avanzado favorablemente, para lo cual existen directivas y lineamientos sobre la gestión de la comunicación externa, con el objeto de posicionar la marca Ejército Nacional a través de productos comunicacionales. En la actuali-dad, la Dirección de Comunicaciones Estratégi-cas (DICOE) asesora a los líderes en los diferen-tes niveles de la Fuerza en todos los aspectos concernientes a las estrategias de comunica-ción pública, para evitar con ello la desinforma-ción y detrimento de la imagen institucional.

De igual forma, la Unidad de Ciberdefensa del Ejército Nacional viene adelantando importantes acciones para el desarrollo de las capacidades para la defensa y protección de la soberanía nacional y la infraestructura digital propia y asignada, conforme con los lineamientos del Comando Conjunto Cibernético (CCOC), cuando las amenazas internas o externas intenten atentar o destruir la infraestructura crítica digital y sus recursos claves.

En el mismo sentido, el manual fundamental de referencia del Ejército MFRE 3-37, Protección, establece que la seguridad de la información comprende las tareas especializadas, encami-

nadas a proteger la confidencialidad, integridad y disponibilidad de la información y los activos de información del espionaje, sabotaje y terrorismo de la amenaza o de los fenómenos ambientales que la puedan poner en riesgo. En complemento a lo anterior, el Ejército Nacional a través de directi-vas recientes ha venido actualizando los linea-mientos institucionales en seguridad de la infor-mación de acuerdo con la política del sector Defensa para la Fuerza.

Adicionalmente, la doctrina Damasco contempla dentro de las necesidades evidenciadas en el pro-ceso de revisión, jerarquización y actualización de la doctrina, el desarrollo de documentos doc-trinales que incluyen el tema de la seguridad de las operaciones (OPSEC), el cual hará parte del inventario de aquellas publicaciones denomina-das manuales de campaña del Ejercito (MCE), caracterizados por contener las tácticas y los procedimientos y otra información doctrinal que necesitan las unidades para conducir operacio-nes y entrenarse. No obstante, en los manuales publicados durante la primera y segunda fase (MFE y MFRE) asociados con la función de conducción de la guerra Protección se encuen-tran los principios fundamentales relacionados con la OPSEC.

PIEDRAANGULAR

PRINCIPIOS FUNDAMENTALES

TÉRMINOS Y SÍMBOLOS

Figura 03. Clasificación de las publicaciones doctrinalesFuente: EJC 1–01, Reglamento de doctrina y publicaciones militares del Ejército Nacional

Page 4: Boletín 021, Empleo de las RedesDoctrina Publica|/2 Ejercito... · 2019-04-24 · de seguridad de las instalaciones militares o del área de operaciones (incluida su organización

4 [email protected]

021EMPLEO DE LAS REDES SOCIALES Y OTROS MEDIOSTECNOLÓGICOS EN EL MARCO DE LA SEGURIDAD DELAS OPERACIONES (OPSEC)

De acuerdo con el manual fundamental de referencia del Ejército 3-37, la OPSEC es el proceso de identificación, análisis y protección de la información crítica durante el proceso de operaciones, sin embargo, también se pueden utilizar para:

Ÿ Identificar las actividades que pueden ser observadas por los sistemas de inteligencia enemiga.Ÿ Determinar los indicadores de inteligencia y los sistemas que podrían ser interpretados o analizados, de los

cuales se pueda obtener información crítica que sea útil a los adversarios o enemigos.Ÿ Ejecutar medidas que eliminen o reduzcan las vulnerabilidades que permitan ser aprovechadas por el

enemigo.

identificar sectores vulnerables de la infraestructura crítica del Estado y, en el peor de los casos, atentar contra la vida de los integrantes del Ejército cuando dan a conocer de manera inconsciente sus rutinas o hábitos asociados con el desempeño de la profesión.

CONCLUSIONES

La tecnología es un elemento fundamental en la sociedad del conocimiento. En la actualidad, los líderes enfrentan el reto de aprender de sus fortalezas y vulnerabilidades; por lo tanto, no se trata de generar prohibiciones o imponer normas que limiten el uso de los dispositivos móviles ni de las aplicaciones (debido a que este hace parte del ejercicio de la libertad de expresión). Por el contrario, se pretende impulsar la correcta utilización de estos medios entre los integrantes de la Fuerza, sin embargo, esta libertad no es absoluta y tiene responsabilidades sobre lo que se expresa en sus mensajes..

La OPSEC eficaz evita que el reconocimiento del enemigo y otras capacidades de recolección de información que este posea obtengan una ventaja mediante el conoci-miento de las actividades de las unidades del Ejército. Así las cosas, todos los esfuerzos deben conducir a la preservación del secreto, elemento esencial para el desarrollo de todas las operaciones militares.

El Ejército de Chile cuenta en la actualidad con una apli-cación móvil denominada preparación física militar, iniciativa creada como herramienta de apoyo para in-centivar al personal de la institución a realizar entrenamiento deportivo y mejorar su condición física.

Esta aplicación permite a los usuarios realizar segui-miento a sus carreras y les ayuda alcanzar sus metas, sin importar que tipo de corredor es. Se descarga directamente de la Biblioteca virtual de la División Doc-trina (Intranet - Internet), y fue diseñada para ser utili-zada exclusivamente por el personal militar.

Fuente: Ejército de Chile (2014), RDIE 20003 Prepara-ción Física Militar

UNA EXPERIENCIA RECIENTE EJÉRCITO DE CHILE

Así las cosas, el objetivo de la OPSEC se centra en blindar la información de la Fuerza de forma que a las amenazas les resulte difícil identificar y explotar las vulnerabilidades, dado que la divulgación incorrecta de esta a través de las redes sociales y aplicaciones móviles les puede ofrecer la posibilidad de conocer los esquemas de seguridad de las instalaciones militares o del área de operaciones (incluida su organización y pie de fuerza),

El desconocimiento de las medidas de seguridad para la protección de la información sensible de la Fuerza y el mal empleo de las redes sociales por parte de sus integrantes se constituyen en ventajas rentables para las amenazas, las cuales generalmente se materializan en riesgos para la vida del personal, sus familias, las instalaciones y el material y los equipos con que se cuentan para cumplir la misión constitucional.

Page 5: Boletín 021, Empleo de las RedesDoctrina Publica|/2 Ejercito... · 2019-04-24 · de seguridad de las instalaciones militares o del área de operaciones (incluida su organización

5 [email protected]

021EMPLEO DE LAS REDES SOCIALES Y OTROS MEDIOSTECNOLÓGICOS EN EL MARCO DE LA SEGURIDAD DELAS OPERACIONES (OPSEC)

Las experiencias obtenidas en el ámbito externo ponen en evidencia una problemática a la cual no somos ajenos, por tal razón, resulta oportuno revi-sar y fortalecer los lineamientos y directrices sobre la seguridad de la información, específicamente en lo relacionado con el uso de dispositivos inalámbri-cos, medios tecnológicos y redes sociales, inte-grando los esfuerzos de las diferentes unidades que tienen la competencia para ello.

La identificación de los incidentes derivados del mal uso de las redes sociales y medios tecnológi-cos se constituyen en una herramienta necesaria para generar conciencia y cultura entre los inte-grantes de la Fuerza, por tal razón, es fundamental crear los mecanismos necesarios para la recopila-

ción y difusión de este tipo de eventos, y empoderar a los comités de seguridad de la información en los diferentes niveles, organizados en los lineamien-tos y directrices de la institución.

Con el fin de consolidar una cultura asociada a la seguridad de la información y garantizar la seguridad del personal ubicado en las instala-ciones militares o en el área de operaciones, es necesario capacitar a los integrantes de la Fuerza respecto a las buenas prácticas para la configura-ción y empleo responsable de las tecnologías inalámbricas y redes sociales. La vinculación del subsistema de educación del Ejército es una tarea clave para alcanzar este propósito.

RECOMENDACIONES

Elaboró: CR. Dubán Salinas PinedaDirector Dirección Lecciones Aprendidas

Revisó: CR. Pedro Javier Rojas GuevaraDirector Centro de Doctrina del Ejército

Vo Bo: BG. Robinson Alexander Ramírez CedeñoComandante Comando de Educación y Doctrina

Vo. Bo: MG. Néstor Robinson VallejoJefe de Estado Mayor Generador de Fuerza