SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Documento
Opinión
*NOTA: Las ideas contenidas en los Documentos de Opinión son de responsabilidad de sus autores,
sin que reflejen, necesariamente, el pensamiento del IEEE o del Ministerio de Defensa.
Documento de Opinión 119/2013 1
119/2013 04 diciembre de 2013
César Pintado Rodríguez*
LAS REDES SOCIALES Y LA DEFENSA.
UN ANÁLISIS “DAFO”
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
Resumen:
Las innovaciones técnicas que han permitido una interacción más rápida entre las páginas web han
permitido la aparición de las redes sociales. Hoy existen multitud de redes para una gran variedad de
usos, ya sean privados o profesionales. Los ejércitos no han escapado al fenómeno de las redes
sociales, y la sensación de pérdida de control y las reticencias de los mandos militares hacia las redes
sociales son hasta cierto punto legítimas. Las redes sociales forman parte de ese nuevo campo de
batalla que es el ciberespacio y los riesgos técnicos son evidentes, pero no deben menospreciarse
otros de tipo más social. Es hora de una profunda reflexión.
Abstract:
The technical innovations enabling a faster interaction between websites have allowed the rising of
the social networks. There is a wide range of social networks for a growing variety of uses,
professional and private alike. Armed forces have not escaped this phenomenon, and the reluctance
and sense of loss of control from military commands are up to some point justified. Social networks
are part of the cyberspace battlefield and technical risks are evident, but we cannot ignore a more
social kind. It is time for a deep thought.
Palabras clave:
Redes sociales, Facebook, Twiter, ciberespacio, inteligencia, CIMIC, API, web 2.0.
Keywords:
Social networks, Facebook, Twitter, cyberspace, intelligence, CIMIC, API, web 2.0.
Visitar la WEB Recibir BOLETÍN ELECTRÓNICO
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 2
INTRODUCCIÓN
Las redes sociales siempre han existido como tales, aunque obviamente han adoptado un
significado virtual gracias a Internet. Podemos definir una red social como un sitio web que
permite al internauta inscribirse y crear una identidad virtual llamada comúnmente “perfil”.
Deviene social en tanto que permite intercambiar mensajes públicos o privados con otros
miembros inscritos, así como archivos y enlaces. El componente esencial es la posibilidad de
añadir personas o grupos afines y generar así una lista de contactos. Pero más allá de su uso
social, agentes estatales y no estatales han encontrado en las redes sociales una poderosa
herramienta de comunicación e información.
DE LA VIEJA A LA NUEVA WEB
Las innovaciones técnicas que han permitido una interacción más rápida entre las páginas
web han hecho posible la aparición de las redes sociales. En unos años se pasó de la web 1.0,
en la que el internauta era un mero visitante de páginas estáticas, a la web 2.0, donde el
internauta contribuye activamente en la red. Por otra parte, los soportes materiales como
ordenadores, móviles, smartphones o tabletas, evolucionan rápidamente y han eclipsado a
los ordenadores fijos como plataformas de acceso.
Los gadgets móviles y de bajo coste han desplazado a los ordenadores
como soporte preferido para las redes sociales.
El surgimiento de grandes redes comerciales como Facebook o Twitter desde mediados de la
pasada década ha contribuido igualmente al cambio en los hábitos de uso de Internet.
Ciertas plataformas se han convertido así en verdaderos ecosistemas que reúnen a los
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 3
usuarios que gravitan alrededor de las redes sociales. Pero fueron los interfaces de
programación, los conocidos como API (Application Programming Interface) y generalmente
gratuitos, los que permitieron la interconexión de los programas, de los sistemas de
información y de las plataformas. La ya conocida como web 2.0 compite ya con la 3.0 o móvil
(caracterizada por sistemas nómadas). El próximo paso parece ser la web 4.0, con la
sincronización de todos los servicios web y de las tecnologías relacionadas.
LOS CAMBIOS
Hoy existen multitud de redes para una gran variedad de usos, ya sean privados o
profesionales. Pero en la nebulosa de estas redes puede establecerse cierta tipología: para
compartir (principalmente vídeos, fotos y música), publicación (en grupo o en solitario),
localización, juegos, compras y de relaciones (profesionales o personales). Los cambios que
se derivan del establecimiento espontáneo de toda esa variedad de redes relacionales son
muy variados y complejos, pero pueden sintetizarse en lo siguiente:
El tiempo se comprime, al transmitirse la información de forma instantánea. Lo que
repercute negativamente en el análisis y verificación de la misma.
El espacio pierde importancia. Sólo importa la cobertura de Internet de donde
estemos.
Se establece una comunicación horizontal, al comunicarse los usuarios directamente
y como iguales.
La organización se descentraliza. Salvo el webmaster, nadie tiene poder de veto
Interactividad más intensa.
Permanencia.
Tecnología relacional. La difusión de la información está orientada por las relaciones
de la red.
La lógica de la simple mensajería se enfoca hacia una lógica de producción.
Trazabilidad. Los mensajes, los perfiles y las preferencias pueden buscarse, ser
reproducidos, comentados o compartidos.
Porosidad entre los medios de comunicación tradicionales y los medios sociales, que
actúan como mutuas cajas de resonancia.
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 4
Cultura de la transparencia. El control institucional del flujo de información, aunque
técnicamente posible, no puede ser total1
.
La separación entre los medios convencionales y las redes sociales es cada vez menos
estanca. Los comentarios y las críticas de los medios son reenviados por las redes, cuyos
mensajes son a menudo recogidos por informativos en tiempo real. En ciertas situaciones
como combates y desastres naturales, las redes sociales constituyen las únicas fuentes de
información para los periodistas. La información en bruto se difunde instantáneamente sin
ocasión para el análisis, lo que hace de las redes el instrumento perfecto para operaciones
psicológicas o de desinformación.
Los ejércitos no han escapado al fenómeno de las redes sociales, y de hecho el contingente
español en Afganistán ha llegado a informar en Twiter de algunas de sus incidencias en
tiempo real. Hasta ahora no ha habido que lamentar ninguna revelación que comprometa
seriamente la seguridad de nuestras tropas o que perjudique a sus seres queridos, pero es
cuestión de tiempo que se filtre alguna información no autorizada. La sensación de pérdida
de control y las reticencias de los mandos militares hacia las redes sociales son hasta cierto
punto legítimas. Es hora de una profunda reflexión.
LOS RIESGOS
Las redes sociales forman parte de ese nuevo campo de batalla que es el ciberespacio y
como tal pueden ser instrumentos de quienes nos amenazan. También son un blanco
prioritario para la propagación de virus informáticos.
La divulgación de información personal con indicaciones del entorno operativo (como la
localización de la unidad, fotos de equipos y personas, etc.) puede comprometer el
desarrollo de la misión o la seguridad del personal. El data mining o exploración de datos
permite analizar el comportamiento de los internautas mediante la observación de sus
prácticas.
Las redes constituyen igualmente un campo fértil para las operaciones de intoxicación,
propaganda y otras manipulaciones. En Afganistán los talibanes crearon falsos perfiles
femeninos en Facebook para sonsacar información a militares de la OTAN. También ofrecen
capacidades de movilización “virtual” a grupos hostiles a España o a sus aliados.
Los riesgos técnicos son evidentes, pero no deben menospreciarse otros de tipo más social.
Para empezar, es obvio que en este contexto la esfera pública y la privada pueden
1
Pocos países tienen verdadera capacidad de “injerencia numérica”, o dicho de otro modo, cortar o restablecer
las conexiones telefónicas o de Internet.
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 5
confundirse. También puede desbordarse el flujo institucional de información por la acción
de familiares y amigos de militares, por acciones de reivindicación o movilización o por
tragedias, y llegar a cortocircuitar los organismos de información pública.
A raíz del uso masivo de las redes sociales, los ejércitos reclutarán cada vez a más jóvenes de
esta “cibergeneración”. De ello pueden derivarse dos problemas: a corto plazo cierta
incomprensión entre individuos y a largo una brecha tecnológica intergeneracional.
En época de crisis, la inmediatez de la información, unida a la reactividad de las redes, puede
adelantarse a los canales convencionales de información institucional y contribuir a la
pérdida de legitimidad de ésta.
Expuesto lo anterior, existen los medios técnicos para limitar estos riesgos: parámetros de
confidencialidad, desactivación de cuentas, supresión de la localización geográfica,
restricción del acceso a información sensible, cierre de páginas o de enlaces… Las
prerrogativas del Estado frente a las grandes corporaciones no han desaparecido del todo.
Los internautas son también más maduros tecnológicamente a medida que avanzan en la
práctica. Esta prudencia se extiende a los internautas militares, a menudo objeto de
vigilancia: respetan en general las advertencias sobre los imperativos de discreción y de una
estricta neutralidad política. Los internautas militares españoles encuentran natural esa
dicotomía entre la libertad de expresión y el acatamiento del deber de reserva, y de
momento no parecen haberse producido incidencias de gravedad.
Las plataformas móviles con algunas modificaciones como las tabletas y los smartphones son especialmente
adecuadas para el uso en campaña de las redes sociales.
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 6
LAS OPORTUNIDADES
Para empezar, las redes sociales pueden constituir una red complementaria de
comunicación al hacer circular la información y compartir datos esenciales (por ejemplo,
fotos tomadas por unidades de reconocimiento o la localización de unidades propias). La
evolución de la situación táctica puede comunicarse así a todos los afectados en tiempo real.
También pueden servir para transmitir la experiencia por medio de blogs y chats.
La comunicación operativa puede también beneficiarse de las redes sociales. En la operación
Pilar Defensivo, como analizaremos más adelante, los militares israelíes usaron Twiter para
informar en tiempo real del curso de la misma. Otro usuario evidente lo constituyen las
unidades de guerra psicológica, que en dicha operación enviaban mensajes a los líderes de
Hamás en el marco de una operación de influencia.
Un Twitter militar seguro ofrecería evidentes ventajas para la comunicación operativa. Aunque la
conexión en campaña siempre es un problema.
Las redes sociales parecen adaptadas a la complejidad y la fluidez de las operaciones
actuales. También pueden favorecer las relaciones con actores ajenos a las fuerzas armadas.
En 2009, una unidad CIMIC2
de la US Navy en Somalia se puso en contacto con ONG3
s locales
por medio de Facebook para rebajar tensiones y preparar el terreno para su misión.
Tampoco pueden desdeñarse como fuente de inteligencia. Durante el conflicto de Libia en
2011, la información extraída de una web de seguimiento del tráfico aéreo era confirmada
2
Cooperación cívico-militar.
3
Organizaciones no gubernamentales.
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 7
en tiempo real con mensajes en Twiter4
. Otra aplicación es la selección de objetivos con el
envío instantáneo de vídeos y fotos por personal sobre el terreno que puede además
confirmar los blancos. También en Libia, los rebeldes evitaron que la aviación de la OTAN
destruyese sus carros de combate con mensajes en las redes sociales.
El vínculo sociedad-ejército también se beneficia de las redes sociales. Los militares
desplegados en misiones hacen cola para unos minutos de videoconferencia con sus seres
queridos; y cuando ésta no es posible, el recurso son las redes sociales y el correo
electrónico. Los conflictos de Irak y Afganistán han sido verdaderas fábricas de blogueros
militares que han compartido su experiencia y ofrecido un panorama de guerra como nunca
antes. Esa transmisión virtual de la experiencia contribuye al sostenimiento mutuo entre
compañeros y cimenta grupos virtuales como ex militares, familias de militares desplegados
o sencillamente personas que quieren transmitir su apoyo5
. Se trata de una ventaja añadida
bajo la forma de un apoyo psicológico virtual para las familias. Han proliferado fuera del
control oficial las webs de apoyo a los militares en operaciones, a menudo como reacción a
un escaso apoyo de la ciudadanía o de la administración6
.
Las redes sociales permiten mantener cómodamente el contacto con los seres queridos de forma y
pueden ser una importante herramienta para prevenir el aislamiento psicológico.
4
La web de seguimiento del tráfico aéreo fue rápidamente clausurado tras constatarse ese hecho.
5
Un estudio realizado por Facebook en 2009 identificó una media de diez contactos activos por cada centenar
de “amigos”.
6
En Francia, el grupo de Facebook “Soutien aux soldats français en Afghanistan” ha llegado a contar con 93.000
miembros.
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 8
Y cuando un militar fallece, esos homenajes online (con mensajes, fotos o vídeos) son de una
expresividad y permanencia superiores a acciones concretas como un minuto de silencio o
un entierro militar, cuyo efecto se disipa en cuanto acaban. Aunque Defensa es bien
consciente de las ventajas de las redes sociales como elemento de comunicación
institucional y algunos veteranos para mantener el contacto con sus unidades, esta clase de
homenajes virtuales son aún escasos en España. Nada que ver con el éxito en Estados
Unidos de los vídeos tipo welcome home o sus emotivos tributos a los caídos.
Las redes se usan ya con profusión en desastres naturales, sea de manera pasiva (como
paliando la destrucción de infraestructuras de comunicaciones) y más proactiva (localización
de víctimas, mensajes de alerta, peticiones de socorro, etc.). La localización de los twiters de
socorro y su agrupamiento en un mapa digital permite definir las zonas más afectadas y
optimizar la acción humanitaria.
EL USO EN INTELIGENCIA: UN RÁPIDO ANÁLISIS
Además de comunicación, la otra área obvia para la aplicación de las redes sociales es
inteligencia. Es fundamental conocer bien cuáles son las fortalezas y debilidades de su uso
como fuente de información enmarcada en la inteligencia de fuentes abiertas (OSINT).
Haremos una somera valoración utilizando la herramienta de análisis DAFO:
Debilidades.
Una de las principales debilidades es ignorar la información que fluye a través de las redes
sociales. Ya sea por desconocimiento o por infravaloración, el investigador puede estar
cerrando la puerta a la pieza que le falta del puzle.
Generalmente no se da el valor suficiente a las redes como fuentes de información por no
saber cómo se utilizan, cómo es la comunicación o para qué sirven. Por lo tanto, el primer
paso requiere de la construcción de una visión global. El problema es que para conseguirlo
se atraviesan momentos de incertidumbre que pueden llevar al abandono prematuro. Una
de las claves para evitarlo es el tiempo, generalmente escaso. El argumento es claro: la
búsqueda de información en las redes sociales se enmarca dentro de la fase de obtención
del conocido Ciclo de Inteligencia y el problema es que es una de las fases que más tiempo
requiere.
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 9
Amenazas
Dos de las principales amenazas del uso de la información de las redes sociales como fuente
de investigación son la información falsa y la infoxicación7
.
Por Internet fluye todo tipo de información sin filtrar, salvo en países determinados en
donde se aplica censura. Puesto que cualquiera que tenga un perfil en una red social puede
empezar a difundir lo que quiera sin control, se debe tener especial cuidado en la valoración
del contenido y de la fuente, pues hoy por hoy también se ejercen acciones de
desinformación. Por otro lado, si no realizamos una buena valoración podríamos ser
víctimas de la ignorancia y el desconocimiento de otras personas.
En cuanto a la infoxicación, debemos tener en cuenta que las redes sociales están plagadas
de ruido, información inútil que dificulta la obtención de la información realmente relevante
y que necesitamos. Para contrarrestar la infoxicación, existen una serie de herramientas
como por ejemplo la sindicación de contenidos.
Desde un punto de vista más operativo, las redes sociales pueden llegar a movilizar
rápidamente a grandes cantidades de personas, con los problemas de seguridad que ello
puede generar, asociados a toda concentración masiva. Es por ello por lo que conviene
atender sus contenidos, con objeto finalmente de garantizar la seguridad de los ciudadanos.
Por otro lado, a través de las redes, los ciudadanos se avisan con rapidez también contra
acciones que puedan estar llevando a cabo las FCSE. Esto significa que las operaciones en
calle alcanzan un nuevo nivel del concepto de “públicas”. Entre ellas está el riesgo de
grabaciones de vídeo que pueden ser subidas al instante a YouTube exponiendo
públicamente a los operativos. Por otro lado, se han estado utilizando con frecuencia para
dificultar desahucios o para impedir la identificación de inmigrantes.
Desgraciadamente, las redes sociales, como herramienta de comunicación también son
utilizadas para cometer delitos. Por ejemplo, en distintos países empiezan a ser frecuentes
los casos de robos en casas vacías derivados de que alguno de los miembros de la familia
publicaba en Facebook que se iban de vacaciones. También exponen a los usuarios a estafas,
delitos informáticos, etc.
Por último, otra de las principales amenazas es la imposibilidad de controlar la herramienta.
Estas herramientas están en manos de grandes corporaciones que definen sus propios
objetivos y necesidades. Obtener respuesta de estas corporaciones es muy complicado y en
absoluto inmediato. Por ejemplo, Brasil está en trámites de juicio con Twiter por no borrar
mensajes que avisan de dónde están los controles de tráfico.
7
Intoxicación premeditada de la información.
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 10
Por lo tanto sólo se puede observar y en el mejor de los casos interactuar “como uno más”
para tratar de influir, por ejemplo, educando contra ciertos riesgos.
Fortalezas
Las redes sociales y las herramientas gratuitas asociadas a ellas no requieren de amplios
conocimientos tecnológicos. Más bien se requiere un poco de tiempo y creatividad para
sacarles el máximo partido.
Por otro lado, no se requiere de un equipo informático complejo. Lo verdaderamente
importante y básico es disponer de conexión a Internet, pues todo el trabajo OSINT en las
redes sociales se realiza online.
Finalmente, aunque en las redes sociales no se encuentra toda la información que se
necesita, sí es cierto que puede ser una fuente muy interesante para completar
conocimiento o incluso corroborar que se siguen las pistas adecuadas para la consecución de
los objetivos.
Por lo tanto, pueden ser consideradas como una base de datos más que, aprovechada
inteligentemente, puede servir de ayuda o apoyo en el desarrollo de las distintas
investigaciones.
Oportunidades
Hoy por hoy incluso algunos grupos radicales tienen presencia en las redes sociales con la
intención de difundir su ideología, realizar captación de nuevos miembros, explicar su
agenda o ejercer influencia.
Por ejemplo, en 2008, Facebook se vio empujada a expulsar de su plataforma a varios grupos
de neonazis que hacían apología de racismo. Incluso grupos radicales marroquíes que
luchan por Ceuta y Melilla, convocan manifestaciones y acciones a través de grupos en
Facebook como el de “Libertad para Ceuta y Melilla”. Información pública que puede ser de
mucha utilidad para las investigaciones de las Fuerzas y Cuerpos de Seguridad del Estado.
Por otro lado, la base de una red social son las relaciones humanas, lo que hace de este
medio un campo fértil para todo lo relacionado con la inteligencia de fuentes humanas
(HUMINT). Ya no sólo facilitando el acceso a través de perfiles adaptados a los grupos de los
que se desea obtener información, sino que también redes como LinkedIn pueden ayudar al
investigador a conocer la existencia de expertos en determinadas materias.
Hoy por hoy, la detección de perfiles de influencia, por ejemplo en Twitter, es fundamental
para conocer quién o quiénes son los promotores de determinada iniciativa, como
pudiera ser el caso de incitaciones a cometer actos de violencia. Conocer estos perfiles
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 11
permite hacer un seguimiento a toda la red, adelantándose, por ejemplo a posibles
actuaciones no autorizadas o situaciones de riesgo.
Ya desde el punto de la difusión, el hecho de tener presencia en las redes sociales permite
mejorar la imagen de la organización, así como educar y sensibilizar a la ciudadanía en la
cultura de seguridad a través de mensajes que recuerden que la seguridad es cosa de
todos.
Por último, se pueden llevar a cabo también acciones muy novedosas como permitir a los
ciudadanos que se expresen y que ayuden a las FCSE. Aunque de momento estas acciones
están teniendo baja acogida, son una línea a tratar que requiere además de una
concienciación y un cambio de cultura en proceso. Sin embargo, con el tiempo, puede llegar
a convertirse en una herramienta muy ágil de aviso, como sucedió por ejemplo en el
terremoto de Lorca.
OPERACIÓN PILAR DEFENSIVO: UN CASO DE LIBRO
Veamos un caso reciente del uso como apoyo a una operación militar. Tras perder la “batalla
de las narraciones” en el Líbano en 2006 y en Gaza en 2008-2009, las Fuerzas de Defensa
Israelíes (FDI) no tuvieron más remedio que replantear su comunicación estratégica. En la
operación Pilar Defensivo de noviembre de 2012, los militares israelíes sí supieron explotar
el potencial de medios como las redes sociales, los blogs y las plataformas multimedia para
conseguir una percepción más positiva de sus acciones.
En aquella operación, realizada del 14 al 21 de noviembre de 2012 en la Franja de Gaza,
pretendía detener el lanzamiento de cohetes hacia Israel. Esta vez las FDI aplicaron una
política informativa más agresiva valiéndose del poder informal de las redes sociales. Para
ello incrementaron su presencia virtual mediante la mejora de su web oficial y la apertura de
canales en redes sociales y plataformas online (Twiter, Facebook, YouTube y Flickr entre
otras). También tradujeron los contenidos a varios idiomas como hebreo, árabe, inglés,
francés y español. Los objetivos de esta comunicación digital intensificada eran:
Informar en Israel y en el extranjero sobre los motivos y el desarrollo de la operación.
Disuadir a sus adversarios, especialmente a Hamás.
Realizar acciones de propaganda y contra-propaganda.
Para ello se transmitieron mensajes claros e inequívocos que identificaban a Hamás como su
enemigo y no el pueblo palestino, como en el tweet que informaba de la eliminación de
Ahmed Al-Jabari, líder de las Brigadas de Al-Qassam. También compartieron abundante
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 12
material gráfico para disuadir a sus adversarios, incluso revelando estimaciones de
inteligencia y situación de los objetivos militares. Asimismo, se intentó desacreditar a Hamás
mediante operaciones de información que, con material gráfico de fuentes de inteligencia,
mostraban cómo dicha organización realizaba sus ataques cerca de núcleos de población,
mezquitas y escuelas.
Los militares israelíes supieron usar inteligentemente las redes sociales en la operación Pilar Defensivo
de noviembre de 2012.
Conscientes de su déficit de imagen en el extranjero, las FDI trataron de ganarse cierta
aprobación internacional justificando el uso de la fuerza como una autodefensa lícita y
proporcional; también limitando los daños colaterales mediantes alertas a la población
palestina, cancelación de bombardeos o ataques de precisión. Ello permitió rebatir las
acusaciones de Hamás basadas en fotografías de otros conflictos. Y es que Hamás, y su
brazo armado las Brigadas de Al-Qassam, tampoco descuidaron medios como Twiter y
YouTube. Principalmente transmitían mensajes sobre los ataques realizados y sufridos
durante la operación, proferían amenazas contra Israel y distribuían material gráfico que a
menudo era censurado por los administradores debido a su crudeza.
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 13
LA ESTRATEGIA
El uso militar de las redes ya no se cuestiona, pero es el momento de preguntarse por qué y
cómo usarlas. Cierto es que la evolución técnica, junto con la novedad del fenómeno, hace
difícil establecer una estrategia a largo plazo. ¿Vamos hacia una nueva y mayor cohesión de
los grupos o hacia un individualismo extremo?
La presencia oficial en las redes, y así parece entenderlo Defensa, es a la vez un medio y un
fin. Esta presencia oficial evita el distanciamiento con los internautas militares, pero además
impide usurpaciones de identidad virtual y asegura una vigilancia permanente. Esta
vigilancia permite hacer frente a riesgos cibernéticos potenciales como injerencia,
protección de la información, desinformación o simples rumores, con lo que en principio
debería ser competencia del recién creado Mando de Ciberdefensa. Lo que está claro es que
el enlace con organizadores de foros, líderes de grupos virtuales y por supuesto con las
empresas responsables de las redes, es esencial para la gestión de potenciales crisis.
Las operaciones de la ASPFOR llevan siendo transmitidas por Twitter, a veces en tiempo real.
Es imposible ya prohibir la presencia de internautas militares en las redes sociales8
. Se trata
ahora de acompañar el movimiento y de dejarles respirar, así como de proporcionarles un
claro marco ético y legal. Una presencia oficial permanente ayudará a comprender los
problemas de las redes sociales y a identificar sus potencialidades.
8
A los militares norteamericanos se les anima a participar en las redes sociales, al igual que a los británicos tras
revocarse la prohibición inicial. En China, por el contrario, las redes sociales están prohibidas para el personal
militar.
LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”
César Pintado Rodríguez
Documento de Opinión 119/2013 14
Esa estrategia debe pasar por una política de prevención y sensibilización de los riesgos
inherentes a las redes sociales. Los ejércitos deben seguir invirtiendo en ellas desarrollando
una capacidad constante de vigilancia, análisis y reacción con los medios adecuados. Pero su
gestión no puede asimilarse a la de Información Pública ni puede ser encomendada sólo a
especialistas en la materia, puesto que la práctica de las redes está al alcance de casi todos.
En el aspecto técnico, se puede estudiar el desarrollo de APIs o de aplicaciones que
respondan a las necesidades específicamente militares y que actúen de enlaces virtuales
para canalizar la información de manera protegida.
El uso operativo de las redes sociales necesitará un cuerpo doctrinal que busque el equilibrio
entre las potencialidades interactivas y el respeto a los imperativos fundamentales de las
misiones. Es por ello que los ejércitos españoles deben iniciar (o continuar) una profunda
reflexión en la materia que implique a todos los actores afectados (Mando de Ciberdefensa,
estados mayores, unidades de inteligencia, Ministerio de Defensa, Información Pública y
asociaciones militares, entre otros).
i
César Pintado Rodríguez*
Profesor del Campus Internacional de Seguridad y Defensa
BIBLIOGRAFÍA
FOJÓN, Enrique; HERNÁNDEZ, Adolfo y COLOM, Guillén. “Las redes sociales como herramienta de
comunicación estratégica de las Fuerzas de Defensa de Israel durante la operación Pilar Defensivo en
Gaza”. Real Instituto Elcano. ARI 92/2012. 27 de diciembre de 2012.
GUILLAUD, Hubert. “Comprendre Facebook”. Hubert Guillaud y publie.net, 28 de noviembre de 2011.
MOYA, Eva. “Las Redes Sociales como fuentes de información (OSINT)”. Documento de Investigación
sobre Seguridad Interior doc-ISIe nº 08/2012. Instituto Universitario de Investigación sobre Seguridad
Interior. Octubre de 2012.
RDIA-2013/001-RS (2013). Centre Interarmées de Concepts, de Doctrines et d´Experimentations
(CICDE).
SUPLY, Laurent. “Définition: réseau social”. Blog “Suivez le Geek”, 1 de enero de 2008.
*NOTA: Las ideas contenidas en los Documentos de Opinión son de responsabilidad de sus autores,
sin que reflejen, necesariamente, el pensamiento del IEEE o del Ministerio de Defensa.

Más contenido relacionado

La actualidad más candente

El Software Socialel AnáLisis De Redes Y El Social Networking Separando El Gr...
El Software Socialel AnáLisis De Redes Y El Social Networking Separando El Gr...El Software Socialel AnáLisis De Redes Y El Social Networking Separando El Gr...
El Software Socialel AnáLisis De Redes Y El Social Networking Separando El Gr...Mariangela Petrizzo
 
Utilizacion de los tic ingrid suarez
Utilizacion de los tic ingrid suarezUtilizacion de los tic ingrid suarez
Utilizacion de los tic ingrid suarezalejandrasuarez8
 
Utilizacion de los tic ingrid suarez
Utilizacion de los tic ingrid suarezUtilizacion de los tic ingrid suarez
Utilizacion de los tic ingrid suarezDIEGO_PAEZ
 
El índice Klout y la medición de la influencia personal en el ámbito digital
El índice Klout y la medición de la influencia personal en el ámbito digitalEl índice Klout y la medición de la influencia personal en el ámbito digital
El índice Klout y la medición de la influencia personal en el ámbito digitalJavier Serrano Puche
 
Balardini ciberpolítica 2013
Balardini   ciberpolítica 2013Balardini   ciberpolítica 2013
Balardini ciberpolítica 2013Sergio Balardini
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacionRuth Pino
 
Redes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasRedes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasHugo Aguayo
 
Giganotice
GiganoticeGiganotice
Giganoticegerico73
 
Examen parcial
Examen parcialExamen parcial
Examen parcialBryan962
 
el poder de las redes - resumen
el poder de las redes - resumen el poder de las redes - resumen
el poder de las redes - resumen maguicho
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad redJacob López Álvarez
 
Politica y censura en un mundo 2.0
Politica y censura en un mundo 2.0Politica y censura en un mundo 2.0
Politica y censura en un mundo 2.0Joan Simon
 
Microblogging
MicrobloggingMicroblogging
Microbloggingcinthia
 
Redes sociales remasterizado
Redes sociales remasterizadoRedes sociales remasterizado
Redes sociales remasterizadoeala107
 

La actualidad más candente (18)

El Software Socialel AnáLisis De Redes Y El Social Networking Separando El Gr...
El Software Socialel AnáLisis De Redes Y El Social Networking Separando El Gr...El Software Socialel AnáLisis De Redes Y El Social Networking Separando El Gr...
El Software Socialel AnáLisis De Redes Y El Social Networking Separando El Gr...
 
Utilizacion de los tic ingrid suarez
Utilizacion de los tic ingrid suarezUtilizacion de los tic ingrid suarez
Utilizacion de los tic ingrid suarez
 
Utilizacion de los tic ingrid suarez
Utilizacion de los tic ingrid suarezUtilizacion de los tic ingrid suarez
Utilizacion de los tic ingrid suarez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
El índice Klout y la medición de la influencia personal en el ámbito digital
El índice Klout y la medición de la influencia personal en el ámbito digitalEl índice Klout y la medición de la influencia personal en el ámbito digital
El índice Klout y la medición de la influencia personal en el ámbito digital
 
Comunicación Corporativa 2.0 - Miguel Antezana
Comunicación Corporativa 2.0 - Miguel AntezanaComunicación Corporativa 2.0 - Miguel Antezana
Comunicación Corporativa 2.0 - Miguel Antezana
 
Balardini ciberpolítica 2013
Balardini   ciberpolítica 2013Balardini   ciberpolítica 2013
Balardini ciberpolítica 2013
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacion
 
Redes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y TendenciasRedes Sociales Beneficios Y Tendencias
Redes Sociales Beneficios Y Tendencias
 
Giganotice
GiganoticeGiganotice
Giganotice
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Examen parcial
Examen parcialExamen parcial
Examen parcial
 
el poder de las redes - resumen
el poder de las redes - resumen el poder de las redes - resumen
el poder de las redes - resumen
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Politica y censura en un mundo 2.0
Politica y censura en un mundo 2.0Politica y censura en un mundo 2.0
Politica y censura en un mundo 2.0
 
Microblogging
MicrobloggingMicroblogging
Microblogging
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales remasterizado
Redes sociales remasterizadoRedes sociales remasterizado
Redes sociales remasterizado
 

Similar a Las Redes Sociales y la Defensa. Un Análisis DAFO.

La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesisabella borja stella
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de InternetCrónicas del despojo
 
La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales DavidSantiagoAcostaT1
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad redJose Antonio BA
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad redMarcos Carrillo
 
Comparativo de redes sociales
Comparativo de  redes socialesComparativo de  redes sociales
Comparativo de redes socialesYessica Henao
 
Las redes sociales en internet. Virginia y Ruth
Las redes sociales en internet. Virginia y RuthLas redes sociales en internet. Virginia y Ruth
Las redes sociales en internet. Virginia y Ruthruthperezmolina
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethetecnologico de tuxtepec
 
RS1 - G9201110
RS1 - G9201110RS1 - G9201110
RS1 - G9201110adiaz054
 
Trabajo de yo...................2 ALEJANDRA COCUY
Trabajo de yo...................2 ALEJANDRA COCUYTrabajo de yo...................2 ALEJANDRA COCUY
Trabajo de yo...................2 ALEJANDRA COCUYalejandra-cocuy
 
Los servicios de internet
Los servicios de internetLos servicios de internet
Los servicios de internetguest734915
 
Internet Y Sus Servicios
Internet Y Sus ServiciosInternet Y Sus Servicios
Internet Y Sus Serviciosguest56a603
 
Internet Y Sus Servicios
Internet Y Sus ServiciosInternet Y Sus Servicios
Internet Y Sus Serviciosguest734915
 
Guia de Herramientas y Aplicaciones de la era digital
Guia de Herramientas y Aplicaciones de la era digitalGuia de Herramientas y Aplicaciones de la era digital
Guia de Herramientas y Aplicaciones de la era digitalInterlat
 
Herramientas para profesionales de la comunicación
Herramientas para profesionales de la comunicaciónHerramientas para profesionales de la comunicación
Herramientas para profesionales de la comunicaciónexpacioweb
 

Similar a Las Redes Sociales y la Defensa. Un Análisis DAFO. (20)

Trabajo tics
Trabajo ticsTrabajo tics
Trabajo tics
 
Word eva.e y cristina.m.m
Word eva.e y cristina.m.mWord eva.e y cristina.m.m
Word eva.e y cristina.m.m
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
La etica responsabilidad de las redes sociales
La etica responsabilidad de las redes socialesLa etica responsabilidad de las redes sociales
La etica responsabilidad de las redes sociales
 
Redes sociales 03 k
Redes sociales 03 kRedes sociales 03 k
Redes sociales 03 k
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de Internet
 
La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales La etica y responsabilidad en las redes sociales
La etica y responsabilidad en las redes sociales
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Comunicación y poder en la sociedad red
Comunicación y poder en la sociedad redComunicación y poder en la sociedad red
Comunicación y poder en la sociedad red
 
Comparativo de redes sociales
Comparativo de  redes socialesComparativo de  redes sociales
Comparativo de redes sociales
 
Guía de herramientas WEB para comunicadores
Guía de herramientas WEB para comunicadoresGuía de herramientas WEB para comunicadores
Guía de herramientas WEB para comunicadores
 
Las redes sociales en internet. Virginia y Ruth
Las redes sociales en internet. Virginia y RuthLas redes sociales en internet. Virginia y Ruth
Las redes sociales en internet. Virginia y Ruth
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
 
RS1 - G9201110
RS1 - G9201110RS1 - G9201110
RS1 - G9201110
 
Trabajo de yo...................2 ALEJANDRA COCUY
Trabajo de yo...................2 ALEJANDRA COCUYTrabajo de yo...................2 ALEJANDRA COCUY
Trabajo de yo...................2 ALEJANDRA COCUY
 
Los servicios de internet
Los servicios de internetLos servicios de internet
Los servicios de internet
 
Internet Y Sus Servicios
Internet Y Sus ServiciosInternet Y Sus Servicios
Internet Y Sus Servicios
 
Internet Y Sus Servicios
Internet Y Sus ServiciosInternet Y Sus Servicios
Internet Y Sus Servicios
 
Guia de Herramientas y Aplicaciones de la era digital
Guia de Herramientas y Aplicaciones de la era digitalGuia de Herramientas y Aplicaciones de la era digital
Guia de Herramientas y Aplicaciones de la era digital
 
Herramientas para profesionales de la comunicación
Herramientas para profesionales de la comunicaciónHerramientas para profesionales de la comunicación
Herramientas para profesionales de la comunicación
 

Más de César Pintado

¿Hacia dónde se dirige la industria de la defensa española entrevista a césa...
¿Hacia dónde se dirige la industria de la defensa española  entrevista a césa...¿Hacia dónde se dirige la industria de la defensa española  entrevista a césa...
¿Hacia dónde se dirige la industria de la defensa española entrevista a césa...César Pintado
 
Reservistas. Ventajas Militares y Beneficios Empresariales – observatorio de ...
Reservistas. Ventajas Militares y Beneficios Empresariales – observatorio de ...Reservistas. Ventajas Militares y Beneficios Empresariales – observatorio de ...
Reservistas. Ventajas Militares y Beneficios Empresariales – observatorio de ...César Pintado
 
La Reserva Militar Polaca – observatorio de seguridad y defensa
La Reserva Militar Polaca – observatorio de seguridad y defensaLa Reserva Militar Polaca – observatorio de seguridad y defensa
La Reserva Militar Polaca – observatorio de seguridad y defensaCésar Pintado
 
La Guardia Nacional Francesa
La Guardia Nacional FrancesaLa Guardia Nacional Francesa
La Guardia Nacional FrancesaCésar Pintado
 
La Nueva Reserva Militar Alemana – observatorio de seguridad y defensa
La Nueva Reserva Militar Alemana – observatorio de seguridad y defensaLa Nueva Reserva Militar Alemana – observatorio de seguridad y defensa
La Nueva Reserva Militar Alemana – observatorio de seguridad y defensaCésar Pintado
 
¿Es posible una Reserva Africana para el Sahel?
¿Es posible una Reserva Africana para el Sahel?¿Es posible una Reserva Africana para el Sahel?
¿Es posible una Reserva Africana para el Sahel?César Pintado
 
Mali y la alargada sombra del wahabismo
Mali y la alargada sombra del wahabismoMali y la alargada sombra del wahabismo
Mali y la alargada sombra del wahabismoCésar Pintado
 
Como Enfrentarse a un Escenario Híbrido
Como Enfrentarse a un Escenario HíbridoComo Enfrentarse a un Escenario Híbrido
Como Enfrentarse a un Escenario HíbridoCésar Pintado
 
La Reforma del Sector de Seguridad en África. ¿Por qué es tan difícil?
La Reforma del Sector de Seguridad en África. ¿Por qué es tan difícil?La Reforma del Sector de Seguridad en África. ¿Por qué es tan difícil?
La Reforma del Sector de Seguridad en África. ¿Por qué es tan difícil?César Pintado
 
La Nueva Reserva Militar. Reflexiones para España
La Nueva Reserva Militar. Reflexiones para EspañaLa Nueva Reserva Militar. Reflexiones para España
La Nueva Reserva Militar. Reflexiones para EspañaCésar Pintado
 
España y la Global SOF Network: Un Somero Análisis
España y la Global SOF Network: Un Somero AnálisisEspaña y la Global SOF Network: Un Somero Análisis
España y la Global SOF Network: Un Somero AnálisisCésar Pintado
 
SOF, the Sahel and the African Peace and Security Architecture. Synergies and...
SOF, the Sahel and the African Peace and Security Architecture. Synergies and...SOF, the Sahel and the African Peace and Security Architecture. Synergies and...
SOF, the Sahel and the African Peace and Security Architecture. Synergies and...César Pintado
 
Las UOE, el Sahel y la Arquitectura Africana de Paz y Seguridad. Sinergias y ...
Las UOE, el Sahel y la Arquitectura Africana de Paz y Seguridad. Sinergias y ...Las UOE, el Sahel y la Arquitectura Africana de Paz y Seguridad. Sinergias y ...
Las UOE, el Sahel y la Arquitectura Africana de Paz y Seguridad. Sinergias y ...César Pintado
 
La African Standby Force en 2014. Balance y Desafíos
La African Standby Force en 2014. Balance y DesafíosLa African Standby Force en 2014. Balance y Desafíos
La African Standby Force en 2014. Balance y DesafíosCésar Pintado
 
La Reserva Norteamericana (1)
La Reserva Norteamericana (1)La Reserva Norteamericana (1)
La Reserva Norteamericana (1)César Pintado
 
La Reserva en Nueva Zelanda
La Reserva en Nueva ZelandaLa Reserva en Nueva Zelanda
La Reserva en Nueva ZelandaCésar Pintado
 

Más de César Pintado (20)

¿Hacia dónde se dirige la industria de la defensa española entrevista a césa...
¿Hacia dónde se dirige la industria de la defensa española  entrevista a césa...¿Hacia dónde se dirige la industria de la defensa española  entrevista a césa...
¿Hacia dónde se dirige la industria de la defensa española entrevista a césa...
 
Reservistas. Ventajas Militares y Beneficios Empresariales – observatorio de ...
Reservistas. Ventajas Militares y Beneficios Empresariales – observatorio de ...Reservistas. Ventajas Militares y Beneficios Empresariales – observatorio de ...
Reservistas. Ventajas Militares y Beneficios Empresariales – observatorio de ...
 
La Reserva Italiana
La Reserva ItalianaLa Reserva Italiana
La Reserva Italiana
 
La Reserva Militar Polaca – observatorio de seguridad y defensa
La Reserva Militar Polaca – observatorio de seguridad y defensaLa Reserva Militar Polaca – observatorio de seguridad y defensa
La Reserva Militar Polaca – observatorio de seguridad y defensa
 
La Guardia Nacional Francesa
La Guardia Nacional FrancesaLa Guardia Nacional Francesa
La Guardia Nacional Francesa
 
La Nueva Reserva Militar Alemana – observatorio de seguridad y defensa
La Nueva Reserva Militar Alemana – observatorio de seguridad y defensaLa Nueva Reserva Militar Alemana – observatorio de seguridad y defensa
La Nueva Reserva Militar Alemana – observatorio de seguridad y defensa
 
¿Es posible una Reserva Africana para el Sahel?
¿Es posible una Reserva Africana para el Sahel?¿Es posible una Reserva Africana para el Sahel?
¿Es posible una Reserva Africana para el Sahel?
 
Mali y la alargada sombra del wahabismo
Mali y la alargada sombra del wahabismoMali y la alargada sombra del wahabismo
Mali y la alargada sombra del wahabismo
 
Como Enfrentarse a un Escenario Híbrido
Como Enfrentarse a un Escenario HíbridoComo Enfrentarse a un Escenario Híbrido
Como Enfrentarse a un Escenario Híbrido
 
La Reforma del Sector de Seguridad en África. ¿Por qué es tan difícil?
La Reforma del Sector de Seguridad en África. ¿Por qué es tan difícil?La Reforma del Sector de Seguridad en África. ¿Por qué es tan difícil?
La Reforma del Sector de Seguridad en África. ¿Por qué es tan difícil?
 
La Nueva Reserva Militar. Reflexiones para España
La Nueva Reserva Militar. Reflexiones para EspañaLa Nueva Reserva Militar. Reflexiones para España
La Nueva Reserva Militar. Reflexiones para España
 
España y la Global SOF Network: Un Somero Análisis
España y la Global SOF Network: Un Somero AnálisisEspaña y la Global SOF Network: Un Somero Análisis
España y la Global SOF Network: Un Somero Análisis
 
SOF, the Sahel and the African Peace and Security Architecture. Synergies and...
SOF, the Sahel and the African Peace and Security Architecture. Synergies and...SOF, the Sahel and the African Peace and Security Architecture. Synergies and...
SOF, the Sahel and the African Peace and Security Architecture. Synergies and...
 
Las UOE, el Sahel y la Arquitectura Africana de Paz y Seguridad. Sinergias y ...
Las UOE, el Sahel y la Arquitectura Africana de Paz y Seguridad. Sinergias y ...Las UOE, el Sahel y la Arquitectura Africana de Paz y Seguridad. Sinergias y ...
Las UOE, el Sahel y la Arquitectura Africana de Paz y Seguridad. Sinergias y ...
 
La African Standby Force en 2014. Balance y Desafíos
La African Standby Force en 2014. Balance y DesafíosLa African Standby Force en 2014. Balance y Desafíos
La African Standby Force en 2014. Balance y Desafíos
 
La Reserva Norteamericana (1)
La Reserva Norteamericana (1)La Reserva Norteamericana (1)
La Reserva Norteamericana (1)
 
La Reserva en Nueva Zelanda
La Reserva en Nueva ZelandaLa Reserva en Nueva Zelanda
La Reserva en Nueva Zelanda
 
La Reserva Japonesa
La Reserva JaponesaLa Reserva Japonesa
La Reserva Japonesa
 
La Reserva Italiana
La Reserva ItalianaLa Reserva Italiana
La Reserva Italiana
 
La Reserva Finlandesa
La Reserva FinlandesaLa Reserva Finlandesa
La Reserva Finlandesa
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Las Redes Sociales y la Defensa. Un Análisis DAFO.

  • 1. Documento Opinión *NOTA: Las ideas contenidas en los Documentos de Opinión son de responsabilidad de sus autores, sin que reflejen, necesariamente, el pensamiento del IEEE o del Ministerio de Defensa. Documento de Opinión 119/2013 1 119/2013 04 diciembre de 2013 César Pintado Rodríguez* LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” Resumen: Las innovaciones técnicas que han permitido una interacción más rápida entre las páginas web han permitido la aparición de las redes sociales. Hoy existen multitud de redes para una gran variedad de usos, ya sean privados o profesionales. Los ejércitos no han escapado al fenómeno de las redes sociales, y la sensación de pérdida de control y las reticencias de los mandos militares hacia las redes sociales son hasta cierto punto legítimas. Las redes sociales forman parte de ese nuevo campo de batalla que es el ciberespacio y los riesgos técnicos son evidentes, pero no deben menospreciarse otros de tipo más social. Es hora de una profunda reflexión. Abstract: The technical innovations enabling a faster interaction between websites have allowed the rising of the social networks. There is a wide range of social networks for a growing variety of uses, professional and private alike. Armed forces have not escaped this phenomenon, and the reluctance and sense of loss of control from military commands are up to some point justified. Social networks are part of the cyberspace battlefield and technical risks are evident, but we cannot ignore a more social kind. It is time for a deep thought. Palabras clave: Redes sociales, Facebook, Twiter, ciberespacio, inteligencia, CIMIC, API, web 2.0. Keywords: Social networks, Facebook, Twitter, cyberspace, intelligence, CIMIC, API, web 2.0. Visitar la WEB Recibir BOLETÍN ELECTRÓNICO
  • 2. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 2 INTRODUCCIÓN Las redes sociales siempre han existido como tales, aunque obviamente han adoptado un significado virtual gracias a Internet. Podemos definir una red social como un sitio web que permite al internauta inscribirse y crear una identidad virtual llamada comúnmente “perfil”. Deviene social en tanto que permite intercambiar mensajes públicos o privados con otros miembros inscritos, así como archivos y enlaces. El componente esencial es la posibilidad de añadir personas o grupos afines y generar así una lista de contactos. Pero más allá de su uso social, agentes estatales y no estatales han encontrado en las redes sociales una poderosa herramienta de comunicación e información. DE LA VIEJA A LA NUEVA WEB Las innovaciones técnicas que han permitido una interacción más rápida entre las páginas web han hecho posible la aparición de las redes sociales. En unos años se pasó de la web 1.0, en la que el internauta era un mero visitante de páginas estáticas, a la web 2.0, donde el internauta contribuye activamente en la red. Por otra parte, los soportes materiales como ordenadores, móviles, smartphones o tabletas, evolucionan rápidamente y han eclipsado a los ordenadores fijos como plataformas de acceso. Los gadgets móviles y de bajo coste han desplazado a los ordenadores como soporte preferido para las redes sociales. El surgimiento de grandes redes comerciales como Facebook o Twitter desde mediados de la pasada década ha contribuido igualmente al cambio en los hábitos de uso de Internet. Ciertas plataformas se han convertido así en verdaderos ecosistemas que reúnen a los
  • 3. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 3 usuarios que gravitan alrededor de las redes sociales. Pero fueron los interfaces de programación, los conocidos como API (Application Programming Interface) y generalmente gratuitos, los que permitieron la interconexión de los programas, de los sistemas de información y de las plataformas. La ya conocida como web 2.0 compite ya con la 3.0 o móvil (caracterizada por sistemas nómadas). El próximo paso parece ser la web 4.0, con la sincronización de todos los servicios web y de las tecnologías relacionadas. LOS CAMBIOS Hoy existen multitud de redes para una gran variedad de usos, ya sean privados o profesionales. Pero en la nebulosa de estas redes puede establecerse cierta tipología: para compartir (principalmente vídeos, fotos y música), publicación (en grupo o en solitario), localización, juegos, compras y de relaciones (profesionales o personales). Los cambios que se derivan del establecimiento espontáneo de toda esa variedad de redes relacionales son muy variados y complejos, pero pueden sintetizarse en lo siguiente: El tiempo se comprime, al transmitirse la información de forma instantánea. Lo que repercute negativamente en el análisis y verificación de la misma. El espacio pierde importancia. Sólo importa la cobertura de Internet de donde estemos. Se establece una comunicación horizontal, al comunicarse los usuarios directamente y como iguales. La organización se descentraliza. Salvo el webmaster, nadie tiene poder de veto Interactividad más intensa. Permanencia. Tecnología relacional. La difusión de la información está orientada por las relaciones de la red. La lógica de la simple mensajería se enfoca hacia una lógica de producción. Trazabilidad. Los mensajes, los perfiles y las preferencias pueden buscarse, ser reproducidos, comentados o compartidos. Porosidad entre los medios de comunicación tradicionales y los medios sociales, que actúan como mutuas cajas de resonancia.
  • 4. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 4 Cultura de la transparencia. El control institucional del flujo de información, aunque técnicamente posible, no puede ser total1 . La separación entre los medios convencionales y las redes sociales es cada vez menos estanca. Los comentarios y las críticas de los medios son reenviados por las redes, cuyos mensajes son a menudo recogidos por informativos en tiempo real. En ciertas situaciones como combates y desastres naturales, las redes sociales constituyen las únicas fuentes de información para los periodistas. La información en bruto se difunde instantáneamente sin ocasión para el análisis, lo que hace de las redes el instrumento perfecto para operaciones psicológicas o de desinformación. Los ejércitos no han escapado al fenómeno de las redes sociales, y de hecho el contingente español en Afganistán ha llegado a informar en Twiter de algunas de sus incidencias en tiempo real. Hasta ahora no ha habido que lamentar ninguna revelación que comprometa seriamente la seguridad de nuestras tropas o que perjudique a sus seres queridos, pero es cuestión de tiempo que se filtre alguna información no autorizada. La sensación de pérdida de control y las reticencias de los mandos militares hacia las redes sociales son hasta cierto punto legítimas. Es hora de una profunda reflexión. LOS RIESGOS Las redes sociales forman parte de ese nuevo campo de batalla que es el ciberespacio y como tal pueden ser instrumentos de quienes nos amenazan. También son un blanco prioritario para la propagación de virus informáticos. La divulgación de información personal con indicaciones del entorno operativo (como la localización de la unidad, fotos de equipos y personas, etc.) puede comprometer el desarrollo de la misión o la seguridad del personal. El data mining o exploración de datos permite analizar el comportamiento de los internautas mediante la observación de sus prácticas. Las redes constituyen igualmente un campo fértil para las operaciones de intoxicación, propaganda y otras manipulaciones. En Afganistán los talibanes crearon falsos perfiles femeninos en Facebook para sonsacar información a militares de la OTAN. También ofrecen capacidades de movilización “virtual” a grupos hostiles a España o a sus aliados. Los riesgos técnicos son evidentes, pero no deben menospreciarse otros de tipo más social. Para empezar, es obvio que en este contexto la esfera pública y la privada pueden 1 Pocos países tienen verdadera capacidad de “injerencia numérica”, o dicho de otro modo, cortar o restablecer las conexiones telefónicas o de Internet.
  • 5. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 5 confundirse. También puede desbordarse el flujo institucional de información por la acción de familiares y amigos de militares, por acciones de reivindicación o movilización o por tragedias, y llegar a cortocircuitar los organismos de información pública. A raíz del uso masivo de las redes sociales, los ejércitos reclutarán cada vez a más jóvenes de esta “cibergeneración”. De ello pueden derivarse dos problemas: a corto plazo cierta incomprensión entre individuos y a largo una brecha tecnológica intergeneracional. En época de crisis, la inmediatez de la información, unida a la reactividad de las redes, puede adelantarse a los canales convencionales de información institucional y contribuir a la pérdida de legitimidad de ésta. Expuesto lo anterior, existen los medios técnicos para limitar estos riesgos: parámetros de confidencialidad, desactivación de cuentas, supresión de la localización geográfica, restricción del acceso a información sensible, cierre de páginas o de enlaces… Las prerrogativas del Estado frente a las grandes corporaciones no han desaparecido del todo. Los internautas son también más maduros tecnológicamente a medida que avanzan en la práctica. Esta prudencia se extiende a los internautas militares, a menudo objeto de vigilancia: respetan en general las advertencias sobre los imperativos de discreción y de una estricta neutralidad política. Los internautas militares españoles encuentran natural esa dicotomía entre la libertad de expresión y el acatamiento del deber de reserva, y de momento no parecen haberse producido incidencias de gravedad. Las plataformas móviles con algunas modificaciones como las tabletas y los smartphones son especialmente adecuadas para el uso en campaña de las redes sociales.
  • 6. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 6 LAS OPORTUNIDADES Para empezar, las redes sociales pueden constituir una red complementaria de comunicación al hacer circular la información y compartir datos esenciales (por ejemplo, fotos tomadas por unidades de reconocimiento o la localización de unidades propias). La evolución de la situación táctica puede comunicarse así a todos los afectados en tiempo real. También pueden servir para transmitir la experiencia por medio de blogs y chats. La comunicación operativa puede también beneficiarse de las redes sociales. En la operación Pilar Defensivo, como analizaremos más adelante, los militares israelíes usaron Twiter para informar en tiempo real del curso de la misma. Otro usuario evidente lo constituyen las unidades de guerra psicológica, que en dicha operación enviaban mensajes a los líderes de Hamás en el marco de una operación de influencia. Un Twitter militar seguro ofrecería evidentes ventajas para la comunicación operativa. Aunque la conexión en campaña siempre es un problema. Las redes sociales parecen adaptadas a la complejidad y la fluidez de las operaciones actuales. También pueden favorecer las relaciones con actores ajenos a las fuerzas armadas. En 2009, una unidad CIMIC2 de la US Navy en Somalia se puso en contacto con ONG3 s locales por medio de Facebook para rebajar tensiones y preparar el terreno para su misión. Tampoco pueden desdeñarse como fuente de inteligencia. Durante el conflicto de Libia en 2011, la información extraída de una web de seguimiento del tráfico aéreo era confirmada 2 Cooperación cívico-militar. 3 Organizaciones no gubernamentales.
  • 7. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 7 en tiempo real con mensajes en Twiter4 . Otra aplicación es la selección de objetivos con el envío instantáneo de vídeos y fotos por personal sobre el terreno que puede además confirmar los blancos. También en Libia, los rebeldes evitaron que la aviación de la OTAN destruyese sus carros de combate con mensajes en las redes sociales. El vínculo sociedad-ejército también se beneficia de las redes sociales. Los militares desplegados en misiones hacen cola para unos minutos de videoconferencia con sus seres queridos; y cuando ésta no es posible, el recurso son las redes sociales y el correo electrónico. Los conflictos de Irak y Afganistán han sido verdaderas fábricas de blogueros militares que han compartido su experiencia y ofrecido un panorama de guerra como nunca antes. Esa transmisión virtual de la experiencia contribuye al sostenimiento mutuo entre compañeros y cimenta grupos virtuales como ex militares, familias de militares desplegados o sencillamente personas que quieren transmitir su apoyo5 . Se trata de una ventaja añadida bajo la forma de un apoyo psicológico virtual para las familias. Han proliferado fuera del control oficial las webs de apoyo a los militares en operaciones, a menudo como reacción a un escaso apoyo de la ciudadanía o de la administración6 . Las redes sociales permiten mantener cómodamente el contacto con los seres queridos de forma y pueden ser una importante herramienta para prevenir el aislamiento psicológico. 4 La web de seguimiento del tráfico aéreo fue rápidamente clausurado tras constatarse ese hecho. 5 Un estudio realizado por Facebook en 2009 identificó una media de diez contactos activos por cada centenar de “amigos”. 6 En Francia, el grupo de Facebook “Soutien aux soldats français en Afghanistan” ha llegado a contar con 93.000 miembros.
  • 8. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 8 Y cuando un militar fallece, esos homenajes online (con mensajes, fotos o vídeos) son de una expresividad y permanencia superiores a acciones concretas como un minuto de silencio o un entierro militar, cuyo efecto se disipa en cuanto acaban. Aunque Defensa es bien consciente de las ventajas de las redes sociales como elemento de comunicación institucional y algunos veteranos para mantener el contacto con sus unidades, esta clase de homenajes virtuales son aún escasos en España. Nada que ver con el éxito en Estados Unidos de los vídeos tipo welcome home o sus emotivos tributos a los caídos. Las redes se usan ya con profusión en desastres naturales, sea de manera pasiva (como paliando la destrucción de infraestructuras de comunicaciones) y más proactiva (localización de víctimas, mensajes de alerta, peticiones de socorro, etc.). La localización de los twiters de socorro y su agrupamiento en un mapa digital permite definir las zonas más afectadas y optimizar la acción humanitaria. EL USO EN INTELIGENCIA: UN RÁPIDO ANÁLISIS Además de comunicación, la otra área obvia para la aplicación de las redes sociales es inteligencia. Es fundamental conocer bien cuáles son las fortalezas y debilidades de su uso como fuente de información enmarcada en la inteligencia de fuentes abiertas (OSINT). Haremos una somera valoración utilizando la herramienta de análisis DAFO: Debilidades. Una de las principales debilidades es ignorar la información que fluye a través de las redes sociales. Ya sea por desconocimiento o por infravaloración, el investigador puede estar cerrando la puerta a la pieza que le falta del puzle. Generalmente no se da el valor suficiente a las redes como fuentes de información por no saber cómo se utilizan, cómo es la comunicación o para qué sirven. Por lo tanto, el primer paso requiere de la construcción de una visión global. El problema es que para conseguirlo se atraviesan momentos de incertidumbre que pueden llevar al abandono prematuro. Una de las claves para evitarlo es el tiempo, generalmente escaso. El argumento es claro: la búsqueda de información en las redes sociales se enmarca dentro de la fase de obtención del conocido Ciclo de Inteligencia y el problema es que es una de las fases que más tiempo requiere.
  • 9. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 9 Amenazas Dos de las principales amenazas del uso de la información de las redes sociales como fuente de investigación son la información falsa y la infoxicación7 . Por Internet fluye todo tipo de información sin filtrar, salvo en países determinados en donde se aplica censura. Puesto que cualquiera que tenga un perfil en una red social puede empezar a difundir lo que quiera sin control, se debe tener especial cuidado en la valoración del contenido y de la fuente, pues hoy por hoy también se ejercen acciones de desinformación. Por otro lado, si no realizamos una buena valoración podríamos ser víctimas de la ignorancia y el desconocimiento de otras personas. En cuanto a la infoxicación, debemos tener en cuenta que las redes sociales están plagadas de ruido, información inútil que dificulta la obtención de la información realmente relevante y que necesitamos. Para contrarrestar la infoxicación, existen una serie de herramientas como por ejemplo la sindicación de contenidos. Desde un punto de vista más operativo, las redes sociales pueden llegar a movilizar rápidamente a grandes cantidades de personas, con los problemas de seguridad que ello puede generar, asociados a toda concentración masiva. Es por ello por lo que conviene atender sus contenidos, con objeto finalmente de garantizar la seguridad de los ciudadanos. Por otro lado, a través de las redes, los ciudadanos se avisan con rapidez también contra acciones que puedan estar llevando a cabo las FCSE. Esto significa que las operaciones en calle alcanzan un nuevo nivel del concepto de “públicas”. Entre ellas está el riesgo de grabaciones de vídeo que pueden ser subidas al instante a YouTube exponiendo públicamente a los operativos. Por otro lado, se han estado utilizando con frecuencia para dificultar desahucios o para impedir la identificación de inmigrantes. Desgraciadamente, las redes sociales, como herramienta de comunicación también son utilizadas para cometer delitos. Por ejemplo, en distintos países empiezan a ser frecuentes los casos de robos en casas vacías derivados de que alguno de los miembros de la familia publicaba en Facebook que se iban de vacaciones. También exponen a los usuarios a estafas, delitos informáticos, etc. Por último, otra de las principales amenazas es la imposibilidad de controlar la herramienta. Estas herramientas están en manos de grandes corporaciones que definen sus propios objetivos y necesidades. Obtener respuesta de estas corporaciones es muy complicado y en absoluto inmediato. Por ejemplo, Brasil está en trámites de juicio con Twiter por no borrar mensajes que avisan de dónde están los controles de tráfico. 7 Intoxicación premeditada de la información.
  • 10. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 10 Por lo tanto sólo se puede observar y en el mejor de los casos interactuar “como uno más” para tratar de influir, por ejemplo, educando contra ciertos riesgos. Fortalezas Las redes sociales y las herramientas gratuitas asociadas a ellas no requieren de amplios conocimientos tecnológicos. Más bien se requiere un poco de tiempo y creatividad para sacarles el máximo partido. Por otro lado, no se requiere de un equipo informático complejo. Lo verdaderamente importante y básico es disponer de conexión a Internet, pues todo el trabajo OSINT en las redes sociales se realiza online. Finalmente, aunque en las redes sociales no se encuentra toda la información que se necesita, sí es cierto que puede ser una fuente muy interesante para completar conocimiento o incluso corroborar que se siguen las pistas adecuadas para la consecución de los objetivos. Por lo tanto, pueden ser consideradas como una base de datos más que, aprovechada inteligentemente, puede servir de ayuda o apoyo en el desarrollo de las distintas investigaciones. Oportunidades Hoy por hoy incluso algunos grupos radicales tienen presencia en las redes sociales con la intención de difundir su ideología, realizar captación de nuevos miembros, explicar su agenda o ejercer influencia. Por ejemplo, en 2008, Facebook se vio empujada a expulsar de su plataforma a varios grupos de neonazis que hacían apología de racismo. Incluso grupos radicales marroquíes que luchan por Ceuta y Melilla, convocan manifestaciones y acciones a través de grupos en Facebook como el de “Libertad para Ceuta y Melilla”. Información pública que puede ser de mucha utilidad para las investigaciones de las Fuerzas y Cuerpos de Seguridad del Estado. Por otro lado, la base de una red social son las relaciones humanas, lo que hace de este medio un campo fértil para todo lo relacionado con la inteligencia de fuentes humanas (HUMINT). Ya no sólo facilitando el acceso a través de perfiles adaptados a los grupos de los que se desea obtener información, sino que también redes como LinkedIn pueden ayudar al investigador a conocer la existencia de expertos en determinadas materias. Hoy por hoy, la detección de perfiles de influencia, por ejemplo en Twitter, es fundamental para conocer quién o quiénes son los promotores de determinada iniciativa, como pudiera ser el caso de incitaciones a cometer actos de violencia. Conocer estos perfiles
  • 11. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 11 permite hacer un seguimiento a toda la red, adelantándose, por ejemplo a posibles actuaciones no autorizadas o situaciones de riesgo. Ya desde el punto de la difusión, el hecho de tener presencia en las redes sociales permite mejorar la imagen de la organización, así como educar y sensibilizar a la ciudadanía en la cultura de seguridad a través de mensajes que recuerden que la seguridad es cosa de todos. Por último, se pueden llevar a cabo también acciones muy novedosas como permitir a los ciudadanos que se expresen y que ayuden a las FCSE. Aunque de momento estas acciones están teniendo baja acogida, son una línea a tratar que requiere además de una concienciación y un cambio de cultura en proceso. Sin embargo, con el tiempo, puede llegar a convertirse en una herramienta muy ágil de aviso, como sucedió por ejemplo en el terremoto de Lorca. OPERACIÓN PILAR DEFENSIVO: UN CASO DE LIBRO Veamos un caso reciente del uso como apoyo a una operación militar. Tras perder la “batalla de las narraciones” en el Líbano en 2006 y en Gaza en 2008-2009, las Fuerzas de Defensa Israelíes (FDI) no tuvieron más remedio que replantear su comunicación estratégica. En la operación Pilar Defensivo de noviembre de 2012, los militares israelíes sí supieron explotar el potencial de medios como las redes sociales, los blogs y las plataformas multimedia para conseguir una percepción más positiva de sus acciones. En aquella operación, realizada del 14 al 21 de noviembre de 2012 en la Franja de Gaza, pretendía detener el lanzamiento de cohetes hacia Israel. Esta vez las FDI aplicaron una política informativa más agresiva valiéndose del poder informal de las redes sociales. Para ello incrementaron su presencia virtual mediante la mejora de su web oficial y la apertura de canales en redes sociales y plataformas online (Twiter, Facebook, YouTube y Flickr entre otras). También tradujeron los contenidos a varios idiomas como hebreo, árabe, inglés, francés y español. Los objetivos de esta comunicación digital intensificada eran: Informar en Israel y en el extranjero sobre los motivos y el desarrollo de la operación. Disuadir a sus adversarios, especialmente a Hamás. Realizar acciones de propaganda y contra-propaganda. Para ello se transmitieron mensajes claros e inequívocos que identificaban a Hamás como su enemigo y no el pueblo palestino, como en el tweet que informaba de la eliminación de Ahmed Al-Jabari, líder de las Brigadas de Al-Qassam. También compartieron abundante
  • 12. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 12 material gráfico para disuadir a sus adversarios, incluso revelando estimaciones de inteligencia y situación de los objetivos militares. Asimismo, se intentó desacreditar a Hamás mediante operaciones de información que, con material gráfico de fuentes de inteligencia, mostraban cómo dicha organización realizaba sus ataques cerca de núcleos de población, mezquitas y escuelas. Los militares israelíes supieron usar inteligentemente las redes sociales en la operación Pilar Defensivo de noviembre de 2012. Conscientes de su déficit de imagen en el extranjero, las FDI trataron de ganarse cierta aprobación internacional justificando el uso de la fuerza como una autodefensa lícita y proporcional; también limitando los daños colaterales mediantes alertas a la población palestina, cancelación de bombardeos o ataques de precisión. Ello permitió rebatir las acusaciones de Hamás basadas en fotografías de otros conflictos. Y es que Hamás, y su brazo armado las Brigadas de Al-Qassam, tampoco descuidaron medios como Twiter y YouTube. Principalmente transmitían mensajes sobre los ataques realizados y sufridos durante la operación, proferían amenazas contra Israel y distribuían material gráfico que a menudo era censurado por los administradores debido a su crudeza.
  • 13. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 13 LA ESTRATEGIA El uso militar de las redes ya no se cuestiona, pero es el momento de preguntarse por qué y cómo usarlas. Cierto es que la evolución técnica, junto con la novedad del fenómeno, hace difícil establecer una estrategia a largo plazo. ¿Vamos hacia una nueva y mayor cohesión de los grupos o hacia un individualismo extremo? La presencia oficial en las redes, y así parece entenderlo Defensa, es a la vez un medio y un fin. Esta presencia oficial evita el distanciamiento con los internautas militares, pero además impide usurpaciones de identidad virtual y asegura una vigilancia permanente. Esta vigilancia permite hacer frente a riesgos cibernéticos potenciales como injerencia, protección de la información, desinformación o simples rumores, con lo que en principio debería ser competencia del recién creado Mando de Ciberdefensa. Lo que está claro es que el enlace con organizadores de foros, líderes de grupos virtuales y por supuesto con las empresas responsables de las redes, es esencial para la gestión de potenciales crisis. Las operaciones de la ASPFOR llevan siendo transmitidas por Twitter, a veces en tiempo real. Es imposible ya prohibir la presencia de internautas militares en las redes sociales8 . Se trata ahora de acompañar el movimiento y de dejarles respirar, así como de proporcionarles un claro marco ético y legal. Una presencia oficial permanente ayudará a comprender los problemas de las redes sociales y a identificar sus potencialidades. 8 A los militares norteamericanos se les anima a participar en las redes sociales, al igual que a los británicos tras revocarse la prohibición inicial. En China, por el contrario, las redes sociales están prohibidas para el personal militar.
  • 14. LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO” César Pintado Rodríguez Documento de Opinión 119/2013 14 Esa estrategia debe pasar por una política de prevención y sensibilización de los riesgos inherentes a las redes sociales. Los ejércitos deben seguir invirtiendo en ellas desarrollando una capacidad constante de vigilancia, análisis y reacción con los medios adecuados. Pero su gestión no puede asimilarse a la de Información Pública ni puede ser encomendada sólo a especialistas en la materia, puesto que la práctica de las redes está al alcance de casi todos. En el aspecto técnico, se puede estudiar el desarrollo de APIs o de aplicaciones que respondan a las necesidades específicamente militares y que actúen de enlaces virtuales para canalizar la información de manera protegida. El uso operativo de las redes sociales necesitará un cuerpo doctrinal que busque el equilibrio entre las potencialidades interactivas y el respeto a los imperativos fundamentales de las misiones. Es por ello que los ejércitos españoles deben iniciar (o continuar) una profunda reflexión en la materia que implique a todos los actores afectados (Mando de Ciberdefensa, estados mayores, unidades de inteligencia, Ministerio de Defensa, Información Pública y asociaciones militares, entre otros). i César Pintado Rodríguez* Profesor del Campus Internacional de Seguridad y Defensa BIBLIOGRAFÍA FOJÓN, Enrique; HERNÁNDEZ, Adolfo y COLOM, Guillén. “Las redes sociales como herramienta de comunicación estratégica de las Fuerzas de Defensa de Israel durante la operación Pilar Defensivo en Gaza”. Real Instituto Elcano. ARI 92/2012. 27 de diciembre de 2012. GUILLAUD, Hubert. “Comprendre Facebook”. Hubert Guillaud y publie.net, 28 de noviembre de 2011. MOYA, Eva. “Las Redes Sociales como fuentes de información (OSINT)”. Documento de Investigación sobre Seguridad Interior doc-ISIe nº 08/2012. Instituto Universitario de Investigación sobre Seguridad Interior. Octubre de 2012. RDIA-2013/001-RS (2013). Centre Interarmées de Concepts, de Doctrines et d´Experimentations (CICDE). SUPLY, Laurent. “Définition: réseau social”. Blog “Suivez le Geek”, 1 de enero de 2008. *NOTA: Las ideas contenidas en los Documentos de Opinión son de responsabilidad de sus autores, sin que reflejen, necesariamente, el pensamiento del IEEE o del Ministerio de Defensa.