• Argentina
  • España
  • Solo Propiedades
martes, noviembre 18, 2025
Advertisement
TotalNews Agency Argentina
  • Argentina
  • España
  • USA
  • Israel
  • Politica
    • Recomendadas
    • Cortitas y al pie
    • Economia
    • Gremiales
    • El Mundo
  • Opinion
    • Daniel Romero
    • Adalberto Agozino
    • Dario Rosatti
    • Enrique G Avogadro
    • Guillermo HB Castaño
    • Guillermo Tiscornia
    • Jorge Raventos
    • Malú Kikuchi
    • Nicolás J
    • Silvia Guzmán Coraita
    • Cristina Seguí
    • Joao Lemos Esteves
    • Costa Moreno
    • Heriberto Justo Auel
    • Jorge Corrado
    • Javier R. Casaubon
    • Claudio Rosso
  • Secciones
    • Municipios
    • Policiales
    • Inseguridad
    • Corrupcion
    • Narcotrafico & Terrorismo
    • Sociedad
    • Tecno
    • Espectaculos
    • Salud
    • Informacion General
  • Argentina
  • España
  • USA
  • Israel
  • Politica
    • Recomendadas
    • Cortitas y al pie
    • Economia
    • Gremiales
    • El Mundo
  • Opinion
    • Daniel Romero
    • Adalberto Agozino
    • Dario Rosatti
    • Enrique G Avogadro
    • Guillermo HB Castaño
    • Guillermo Tiscornia
    • Jorge Raventos
    • Malú Kikuchi
    • Nicolás J
    • Silvia Guzmán Coraita
    • Cristina Seguí
    • Joao Lemos Esteves
    • Costa Moreno
    • Heriberto Justo Auel
    • Jorge Corrado
    • Javier R. Casaubon
    • Claudio Rosso
  • Secciones
    • Municipios
    • Policiales
    • Inseguridad
    • Corrupcion
    • Narcotrafico & Terrorismo
    • Sociedad
    • Tecno
    • Espectaculos
    • Salud
    • Informacion General
No Result
View All Result
TotalNews Agency Argentina

La Ciberinteligencia y la Ciber-contrainteligencia como Piedra Angular de las Operaciones en el Ciberespacio

22 diciembre, 2021
La Ciberinteligencia y la Ciber-contrainteligencia como Piedra Angular de las Operaciones en el Ciberespacio
Comparte en FacebookComparte on TwitterComparte en Whatsapp

Por Raúl J. Pérez Rodríguez -Especial Total News Agency- TNA

La ciberinteligencia y la cibercontrainteligencia son activideades que generan productos de inteligencia orientados a apoyar la toma de decisiones para protegerse y hacer frente a las ciberamenazas. Ambas actúan de forma transversal en las operaciones que se conducen en el ciberespacio, tanto en los sistemas adversarios como en los sistemas propios.-Foto map.ipvikin.com-

www.map.ipviking.com

La seguridad y defensa de los Estados se ha incrementado en sus responsabilidades a fin de cubrir el quinto dominio de la guerra, representado por el ciberespacio, el cual de acuerdo con la OTAN es el dominio global virtual compuesto tanto por las redes interconectadas como por las redes y sistemas aislados o independientes. El ciberespacio complementa los cuatro dominios convencionales: tierra, mar, aire y espacio.

Un dominio de la guerra es el entorno de interés e influencia donde se conducen actividades, funciones y operaciones para cumplir la misión encomendada y ejercer control sobre un oponente con el fin de alcanzar el logro de los objetivos planteados.

El ciberespacio es una idea, una noción, no constituye un espacio físico, material, ni es tangible ni visible; se materializa producto de la interrelación entre la infraestructura de tecnologías de la información y comunicaciones, los protocolos de transporte, el software, la energía eléctrica, la información o contenido y las personas; con características similares a la de un ecosistema vivo.

Desde un punto de vista práctico, se puede decir que el ciberespacio se compone de dos partes principales: internet y los sistemas aislados (sistemas, redes y dispositivos de almacenamiento de datos e información que no están conectados a internet). Desde el punto de vista militar ambas partes son muy importantes, en primer lugar, porque internet proporciona la conectividad global y el acceso a gran cantidad de información, y en segundo orden los sistemas aislados representan el entorno ideal para manejar información clasificada y para hacer actividades que requieren de un alto nivel de confidencialidad y aislamiento.

Internet y los sistemas aislados también son importantes para la ciberdefensa nacional porque gracias a la conectividad global se tiene acceso a cantidades ingentes de información y sirve de canal de cooperación nacional e internacional, mientras que la confidencialidad y el aislamiento son de empleo asiduo en las actividades relativas a las operaciones, la inteligencia, la investigación y el desarrollo.

El ciberespacio en su papel de dominio de la guerra es un entorno donde se conducen operaciones militares específicas (ciberoperaciones) que producen ciberefectos directos y efectos físicos indirectos en los dominios convencionales. Para producir los efectos deseados, las unidades de operaciones en el ciberespacio deben tener un grado relativo de libertad de acción y ejercer un cierto control sobre el oponente (cibercontrol); su fin último es apoyar el cumplimiento de la misión, por lo que las capacidades de ciberdefensa y sus efectos potenciales deben ser parte de la planificación y conducción de las operaciones conjuntas.

La inteligencia de ciberamenazas o ciberinteligencia, de acuerdo con el CERT – UK, es el conocimiento resultante sobre las amenazas basándose en evidencias concretas incluyendo capacidades, infraestructura, motivación, objetivos y recursos del atacante. Por lo tanto, permite detectar indicadores relacionados a ciberamenazas, extraer información referente a métodos de ataque, identificar amenazas de seguridad y tomar decisiones con antelación con el fin de responder a posibles ataques de manera precisa y contundente. Se desarrolla en los sistemas adversarios.

Complementariamente, el Prof. Manuel Torres Soriano de la Universidad Pablo de Olavide incorpora la definición de cibercontrainteligencia: “todos los esfuerzos realizados por una organización de inteligencia para prevenir que adversarios, organizaciones de inteligencia enemigas u organizaciones criminales puedan acceder o recopilar información digital sensible o inteligencia a través de ordenadores, redes y equipamientos asociados”. La cibercontrainteligencia se conduce en los sistemas propios.

Las operaciones en el ciberespacio realizadas por militares pertenecientes al comando de ciberdefensa de un estado, generalmente se clasifican en:

  • Operaciones de ciberseguridad: son el conjunto de medidas y acciones enfocadas a la operación segura de las redes y sistemas. Se conducen tres tipos:
    • De prevención: análisis de riesgos, sistemas alternativos, análisis de vulnerabilidades, concienciación de usuarios, control de inventarios, seguridad física, copias de seguridad, parches y actualizaciones, limitación de privilegios, guías, advertencias, actualizaciones de los IoCs de amenazas, dispersión de activos críticos, mantenimiento preventivo, correctivo y evolutivo entre otros…
    • De protección: segmentación de redes, control de accesos, inspecciones, configuraciones de seguridad, política de contraseñas, puesta en seguridad, cifrados, sistemas de prevención de pérdida de datos…
    • De apoyo a la recuperación: restauración de copias de seguridad y medidas de restauración del sistema.

Dentro del marco de las operaciones de ciberseguridad, la cibercontrainteligencia participa activamente identificando, penetrando o neutralizando ciberoperaciones de inteligencia hostiles. Se desarrolla en los sistemas y redes propios.

  • Operaciones de ciberdefensa: son el conjunto de operaciones que se conducen en el ciberespacio con la finalidad de asegurar su uso a la vez de negarlo al adversario. Se clasifican en:
    • Operaciones de defensa: son el conjunto de medidas y acciones encaminadas a garantizar la seguridad del área de operaciones de la ciberdefensa. Se clasifican en:
      • Operaciones defensivas (MDI): medidas y acciones dentro de la infraestructura propia orientadas a detectar, identificar, interceptar, rechazar y neutralizar todo tipo de ataques o intentos de penetración en el área de operaciones de la ciberdefensa. Se ejecutan apoyadas en la cibercontrainteligencia.
      • Operaciones de respuesta defensiva (AR): medidas y acciones en la infraestructura del adversario encaminadas a neutralizar todo tipo de ataques o de intentos de penetración del área de operaciones de la ciberdefensa. Cuentan con el apoyo de la ciberinteligencia.
    • Operaciones de vigilancia y reconocimiento: son el conjunto de acciones orientadas a la obtención, análisis y aprovechamiento de información sobre las cibercapacidades del adversario. Cumplen tres objetivos fundamentales basados en actividades de ciberinteligencia:
      • Proporcionar al comandante de la ciberdefensa el conocimiento de la situación externa sobre las capacidades, estado, intenciones, acciones y situación de los medios de ciberdefensa del adversario (CySA).
      • Proporcionar a los equipos de operaciones defensivas la información necesaria sobre las amenazas en el ciberespacio en el área de operaciones de la ciberdefensa, para la generación de indicadores de compromiso (IoC), tácticas, técnicas y procedimientos de defensa.
      • Proporcionar a los equipos de operaciones ofensivas la información necesaria sobre las capacidades defensivas del adversario, vulnerabilidades, sistemas operativos, infraestructuras, identidades, entre otros.
    • Operaciones ofensivas: son las acciones conducidas contra potenciales adversarios y agentes hostiles que afectan la integridad y disponibilidad de los sistemas de información y telecomunicaciones, así como a la información que manejan. Se emplean como vectores para la realización de operaciones de influencia y soportan gran parte de sus actividades en la ciberinteligencia. Se distinguen dos tipos:
      • Acciones de fuerza militar en el ciberespacio de carácter estratégico. Operacional o táctico.
      • Acciones de respuesta oportuna, legítima y proporcionada a las amenazas o agresiones en el ciberespacio que representen una amenaza a la seguridad y defensa nacional.

Las actividades de ciberinteligencia y cibercontrainteligencia constituyen la piedra angular de las operaciones en el ciberespacio, tanto las que se conducen en los sistemas propios (cibercontrainteligencia) como las desarrolladas en los sistemas e infraestructuras del adversario (ciberinteligencia), porque sus productos soportan la toma de decisiones que son el punto de partida de la conducción de las referidas ciberoperaciones; no obstante por ser conceptos de carácter novedoso y emergente, existe muy poca doctrina sobre los mismos, lo que atañe que sea una disciplina abierta a su investigación y estudio.   

Previous Post

Coronavirus en la Ciudada: tres personas muertas y 1.553 nuevos casos en 24 horas

Next Post

A pesar de las resistencias de Chubut y Mendoza, la Nación promete seguir impulsando la minería

Related Posts

El Tren de Aragua: expansión transnacional y vínculos con el terrorismo en 2025
Internacionales

El Tren de Aragua: expansión transnacional y vínculos con el terrorismo en 2025

Llamamiento a la participación sustantiva de Taiwán en Interpol para fortalecer el combate a la delincuencia internacional.
Internacionales

Llamamiento a la participación sustantiva de Taiwán en Interpol para fortalecer el combate a la delincuencia internacional.

Urgencia por Ucrania: von der Leyen apela a la UE para cubrir 135 000 millones euros en financiación 2026-27
Internacionales

Urgencia por Ucrania: von der Leyen apela a la UE para cubrir 135 000 millones euros en financiación 2026-27

Taiwán distribuirá manual de defensa civil en 9,8 millones de hogares ante amenaza china
Internacionales

Taiwán distribuirá manual de defensa civil en 9,8 millones de hogares ante amenaza china

Irán al acecho: amenaza de lanzar 2.000 misiles simultáneos contra Israel
Internacionales

Irán al acecho: amenaza de lanzar 2.000 misiles simultáneos contra Israel

Tiroteo masivo en el Néguev impulsa intervención de Ben Gvir
Internacionales

Tiroteo masivo en el Néguev impulsa intervención de Ben Gvir

Jeannette Jara se impone en primera vuelta presidencial de Chile y enfrentará a José Antonio Kast en balotaje
Internacionales

Jeannette Jara se impone en primera vuelta presidencial de Chile y enfrentará a José Antonio Kast en balotaje

Elecciones en Chile: Jara y Kast se medirán en un balotaje
Internacionales

Elecciones en Chile: Jara y Kast se medirán en un balotaje

Exclusivo: Renuncia del secretario de Inteligencia acelera crisis en la SIDE y reaviva pugna por el control del espionaje. El efecto ANDIS
Cortitas y al pie de TotalNews

Exclusivo: Renuncia del secretario de Inteligencia acelera crisis en la SIDE y reaviva pugna por el control del espionaje. El efecto ANDIS

Next Post
A pesar de las resistencias de Chubut y Mendoza, la Nación promete seguir impulsando la minería

A pesar de las resistencias de Chubut y Mendoza, la Nación promete seguir impulsando la minería

Ultimas Noticias

Andis: La hija de Calvete, funcionaria de Economía, debio renunciar, la Justicia le secuestró US$700.000 y se agrava el cerco sobre su padre. Quién la nombró.

Andis: La hija de Calvete, funcionaria de Economía, debio renunciar, la Justicia le secuestró US$700.000 y se agrava el cerco sobre su padre. Quién la nombró.

Amenazaron de muerte a los dirigentes de Central Norte de Salta

Amenazaron de muerte a los dirigentes de Central Norte de Salta

Una herencia maldita: el avión presidencial ARG-01 vuelve a fallar y crece el reclamo por una auditoría técnica independiente

Una herencia maldita: el avión presidencial ARG-01 vuelve a fallar y crece el reclamo por una auditoría técnica independiente

La empresa que se llevó contratos de obra con Acciona pagó el alquiler de Santos Cerdán en el centro de Madrid hasta este julio

Facebook Twitter Youtube Instagram

INTERNACIONALES

El Tren de Aragua: expansión transnacional y vínculos con el terrorismo en 2025
Internacionales

El Tren de Aragua: expansión transnacional y vínculos con el terrorismo en 2025

LO ULTIMO

Andis: La hija de Calvete, funcionaria de Economía, debio renunciar, la Justicia le secuestró US$700.000 y se agrava el cerco sobre su padre. Quién la nombró.
Corrupcion

Andis: La hija de Calvete, funcionaria de Economía, debio renunciar, la Justicia le secuestró US$700.000 y se agrava el cerco sobre su padre. Quién la nombró.

RECOMENDADAS

Exclusivo: Renuncia del secretario de Inteligencia acelera crisis en la SIDE y reaviva pugna por el control del espionaje. El efecto ANDIS
Cortitas y al pie de TotalNews

Exclusivo: Renuncia del secretario de Inteligencia acelera crisis en la SIDE y reaviva pugna por el control del espionaje. El efecto ANDIS

© 2025-2026 TotalNews Agency - Autopista de Medios - Powered by TodoSitios.
TOTAL NEWS adhiere al CÓDIGO INTERNACIONAL DE ÉTICA PERIODÍSTICA UNESCO

No Result
View All Result
  • Argentina
  • España
  • USA
  • Israel
  • Politica
    • Recomendadas
    • Cortitas y al pie
    • Economia
    • Gremiales
    • El Mundo
  • Opinion
    • Daniel Romero
    • Adalberto Agozino
    • Dario Rosatti
    • Enrique G Avogadro
    • Guillermo HB Castaño
    • Guillermo Tiscornia
    • Jorge Raventos
    • Malú Kikuchi
    • Nicolás J
    • Silvia Guzmán Coraita
    • Cristina Seguí
    • Joao Lemos Esteves
    • Costa Moreno
    • Heriberto Justo Auel
    • Jorge Corrado
    • Javier R. Casaubon
    • Claudio Rosso
  • Secciones
    • Municipios
    • Policiales
    • Inseguridad
    • Corrupcion
    • Narcotrafico & Terrorismo
    • Sociedad
    • Tecno
    • Espectaculos
    • Salud
    • Informacion General

© 2025-2026 TotalNews Agency - Autopista de Medios - Powered by TodoSitios.
TOTAL NEWS adhiere al CÓDIGO INTERNACIONAL DE ÉTICA PERIODÍSTICA UNESCO