05 julio 2013

Estrategia de Seguridad Nacional 2013... ¿y ahora qué?

Hace ya algunas semanas que se publicó la "Estrategia de Seguridad Nacional" (pdf) y ahora, casi dos años después de comentar la primera versión, no podía dejar de comentar la nueva edición de 2013.

Sin embargo, para ser honestos, he pensado que, dado que esta estrategia es mayoritariamente continuista con la primera, sería más interesante centrarme en las líneas de acción estratégicas, así que he analizado en detalle el capítulo 4 de la estrategia.

No obstante, antes de empezar, tengo que hacer una salvedad. En la estrategia se identifican las ciberamenazas como uno de los riesgos para la seguridad nacional (capítulo 3), además de reconocer el uso nocivo de las nuevas tecnologías como un potenciador de dichos riesgos. En mi opinión, este segundo enfoque es mucho más acertado, quiero decir, las ciberamenazas, en realidad, no suponen un nuevo tipo de riesgo, sino que permite que las amenazas "reales" puedan actuar a distancia y en un entorno nuevo (el ciberespacio).

De hecho, así parece reconocerse implícitamente en el texto, puesto que una lectura con enfoque ciber te hace ver que, realmente, los aspectos ciber aparecen en 7 de las 11 amenazas restantes y en sus respectivas líneas estratégicas, en particular, en:
  • Terrorismo > Lucha contra el terrorismo
  • Crimen organizado > Lucha contra el crimen organizado
  • Inestabilidad económica y financiera > Seguridad económica y financiera
  • Vulnerabilidad energética > Seguridad energética
  • Espionaje > Contraespionaje
  • Emergencias y catástrofes > Protección ante emergencias y catástrofes
  • Vulnerabilidad de las infraestructuras críticas y servicios esenciales > Protección de las infraestructuras críticas
Y si analizamos las líneas de acción estratégicas, se pueden identificar cuatro elementos que parecen estar en la base de todas las acciones puesto que se repiten una y otra vez:
  • Fortalecer redes y sistemas de información nacionales (del sector público, de las infraestructuras críticas, del sector privado...)
  • Marco jurídico operativo y eficaz (para las investigaciones y lucha anti-terrorista, para reforzar la protección de los sistemas clasificados, para la contrainteligencia y para la protección ante emergencias y catástrofes)
  • Implantación de una cultura de ciberseguridad sólida (en relación a la protección ante emergencias, la contrainteligencia, la protección de sistemas clasificados...)
  • Coordinación (básicamente en todas las líneas hay una mención a la coordinación - obvio, considerando que uno de los principios de la estrategia es la eficiencia).
En la próxima entrada, veremos cómo se podrían abordar estas acciones (o, al menos, una propuesta).

... ¿todavía no me sigues en twitter.com/antonio_ramosga?