1. Las Nuevas Tecnologías de la
informática y las Comunicaciones y
la Seguridad Nacional de Cuba.
TEMA
Curso postgrado
de Seguridad y Defensa Nacional 2012
Tte Cor. Ms.C. Carlos Manuel Rodríguez Ramírez
1
2. OBJETIVOS
Valorar los principales retos que tendrá que
enfrentar la Seguridad Nacional de Cuba a partir
del desarrollo alcanzado en las técnicas de la
información y las comunicaciones, tomando
como referencia los últimos cinco años del
pasado siglo y los primeros años del siglo XXI
hasta nuestros días, y su introducción masiva en
nuestro país en disímiles esferas de la economía,
las ciencias en general, la educación a todos los
niveles y las propias FAR.
2
3. CUESTIONES DE ESTUDIO
1. El Cibercomando, nuevas armas del
imperio: una estrategia o un arma de
guerra.
2.Las nuevas armas del imperio; la
informática y las comunicaciones. Reto
para la Seguridad Nacional de Cuba.
2.1 Características de la guerra
empleando las TIC.
2.2 Principales riesgos y amenazas para
la Seguridad Nacional de Cuba.
3
4. 1ra Cuestión de Estudio
El Cibercomando, nuevas armas del
imperio: una estrategia o un arma de
guerra.
4
5. PUNTO DE PARTIDA
“Estados Unidos tiene todo un
sistema de espionaje montado
[…]; un espionaje técnico
colosal por medio de satélites,
por medios radioelectrónicos
y de todo tipo, captando
comunicaciones y buscando
información […] Estamos
sometidos a un espionaje total
y feroz”.
Fidel Castro,
Portugal 1998
5
6. Algunas ideas.
La “Información es el Poder”.
Edgar Hoover, fundador del FBI y su
director de 1924 al 1972.
“El Poder Global debe
desempeñarse en la dominación
cultural, y ejercerse mediante su
hegemonía sobre las
comunicaciones globales, las
diversiones populares y la cultura
de masas”.
Zbigniew Brzezinski, asesor de
Seguridad Nacional durante el gobierno
del Presidente Jimmy Carter. 6
7. ► Al igual que la supremacía
nuclear era la clave para el
liderazgo de la coalición en el
pasado, la supremacía
informativa será la clave en la era
de la Información.
Joseph S. Nye,
Asistente del
Secretario de
Defensa de la
administración
Clinton
► El país que mejor sepa conducir
la revolución de la información será
el más poderoso… [Y] en el futuro
previsible, ese país será Estados
Unidos.
Joseph S. Nye y William A. Owens, “America´s Information Edge”.
Foreign Affairs, marzo – abril de 1996. 7
8. No es quien tenga la
bomba más grande
quien ganará los
conflictos del
mañana, sino el que
narre la mejor
historia.
John Arquilla
John Arquilla y David Ronfeldt, “The Emergence of Noopolitik: Towards an
American Information. Strategy”. 1999.
9. El ordenador es el
arma de la guerra del
futuro, y la línea del
frente no es virtual,
pues la batalla
tradicional y los bits
asumirán el papel de
las balas para
apoderarse del
control del aire
John Arquilla
John Arquilla y David Ronfeldt, “The Emergence of Noopolitik: Towards an
American Information. Strategy”. 1999.
10. Figuras del gobierno estadounidense y del
Pentágono con relación al Cibercomando, han
manifestado algunos postulados:
“La información es un imperativo fundamental a la
hora de proporcionar a nuestros soldados y a
nuestros dirigentes nacionales los medios necesarios
para la guerra.
“El ciberespacio se ha convertido en un nuevo campo
de batalla.
“El ciberespacio ha adquirido una importancia similar
a la que tienen los ejércitos de tierra, mar y aire. Está
claro que debemos defenderlo y volverlo operativo.”
10
11. Ciberespacio
Realidad virtual referida a la infinidad de
recursos, información y servicios que los
usuarios pueden acceder a ella con tan solo
navegar a través de las redes de
comunicación interconectadas por medio de
computadoras en todo el mundo.
Constituyen objetos de este
ciberespacio:
Internet y todos sus servicios, páginas
y sitios web, los portales, etc.
12. Ciberespacio. Consideraciones
1. Es el teatro de operaciones donde se
libran hoy algunas de las batallas
ideológicas, militares y de inteligencia
más importantes del mundo moderno.
2. Para el Pentágono Internet forma parte
de la guerra y es un frente militar,
denominado: quinto campo de batalla o
quinto espacio militar.
3. Es un ámbito de acciones ofensivas como
defensivas.
13. Cibercomando
Se refiere a una fuerza militar que
emplea las redes de computadoras para
el mando y el control, las
comunicaciones, la inteligencia, las
operaciones y la logística.
Cibercomando de Estados Unidos:
Es un comando de las Fuerzas Armadas
de E.U bajo el mando del Comando
Estratégico de E.U, fue activado en
mayo del 2010.
14. Cibercomando
• Para dirigir las operaciones y defender las redes
de información especificadas por el Departamento
de Defensa;
• prepararse para, cuando sea oportuno, llevar a
cabo una amplia variedad de operaciones
militares en el ciberespacio en todos los dominios;
• asegurar la libertad de acciones a los Estados
Unidos y sus aliados en el ciberespacio e impedir
lo mismo a sus adversarios
planea,
coordina,
integra,
sincroniza y
conduce actividades
15. Cibercomandos en el mundo
1º Mayo 2010 E.U activó el suyo.
2º Alemania lo hizo posteriormente
3º China, en mayo del 2011 creó el suyo, al
cual llama: “Ejército Azul”.
4º Corea del Norte
5º Corea del Sur,
Gran Bretaña, trabaja en su
materialización.
16. Con la aparición del cibercomando,
los halcones del Pentágono no sólo
pretenden ampliar los preparativos
de la guerra a un nuevo ámbito, a un
nuevo escenario, sino que éste en
buena medida domina a los demás,
por lo tanto, constituye una
estrategia desarrollarlo.
16
17. El general Keith Alexander, director de la
Agencia de la Seguridad Nacional del
Departamento de Defensa, añadió a lo anterior:
Que es necesario definir “reglas claras
de confrontación” para la ciberguerra,
que “sirvan tanto para tiempos de paz
como de guerra”.
17
18. Este lenguaje esclarece que lo
preparado y puesto en práctica
constituye un salto
cualitativamente superior en
materia de guerra, el cual nos
presenta nuevos retos a enfrentar
en materia de Seguridad Nacional,
no solo para Cuba, sino también
para cualquier otro país. 18
19. El proyecto Ataque Global Inmediato del
Pentágono para lanzar misiles balísticos e
hipersónicos intercontinentales de crucero a
cualquier lugar del mundo y con el desarrollo de
bombarderos “supersilenciosos” a gran
distancia, capaces de evadir los radares y las
defensas antiaéreas, la ostentación del poder
global para declarar una ciberguerra dejaría al
mundo indefenso ante el chantaje económico y
los ataques de los yanquis.
19
20. Los equivalentes extranjeros del Mando
del Pentágono, el control, las
comunicaciones, los ordenadores, los
servicios de inteligencia, la vigilancia y el
sistema de reconocimiento (C4ISR)
quedarían prácticamente neutralizados.
Con todo ese novedoso
arsenal
20
21. “El Pentágono ha construido poderosas
defensas por capas en torno a redes militares y
ha inaugurado el nuevo Cibercomando para
integrar las operaciones de ciberdefensa en
todos los ejércitos”.
21
22. Cinco componentes de la estrategia
del Pentágono para la ciberguerra
1. El ciberespacio debe equipararse a la tierra, el mar y
el aire en lo que respecta a la guerra.
2. Cualquier posición defensiva debe ir más allá del
mero mantenimiento del ciberespacio “limpio de
enemigos” para incluir operaciones sofisticadas y
precisas que permitan una reacción inmediata.
3. Las ciberdefensas no deben limitarse al mundo
informático, sino extenderse a las redes
comerciales, controladas por el departamento de
Seguridad Territorial.
22
23. Cinco componentes de la estrategia
del Pentágono para la ciberguerra
4. Con vistas a implantar un sistema eficaz de “alerta
compartida” ante las amenazas se ha de posibilitar
el establecimiento de ciberdefensas con aliados
internacionales.
5. El Departamento de Defensa debe prestar su ayuda
para mantener e incrementar el dominio tecnológico
norteamericano y mejorar el proceso de
adquisiciones para no quedarse rezagados ante la
celeridad y la agilidad con que evoluciona la
industria de la tecnología de la información.
23
24. Otros pronunciamientos realizados por
personeros del gobierno estadounidense y del
Pentágono, han sido los siguientes:
1. Estamos desarrollando toda una serie de
potenciales armamentísticos que le permitirán
“atacar y explotar los sistemas de información de
cualquier adversario mediante el engaño, la
negación, la afectación, la perturbación y la
destrucción de tales sistemas”.
2. “Hemos de poseer potencialidad ofensiva para
destruir en tiempo real a quien trate de atacarnos”.
24
25. 3. “Creemos que tenemos claro que para asegurar la
integridad de nuestras redes militares hemos de
llegar hasta donde sea posible -una vez que
sepamos de dónde viene la amenaza- para tratar
de eliminar dicha amenaza allá donde podamos”,
incluso si “al atacar el ordenador de un atacante
en otro país infringimos su soberanía”
4. “El objetivo final de EUA consiste en ser capaz de
abrir y cerrar partes de Internet a voluntad”.
Con relación a este último planteamiento
resulta necesario hacer dos breves
comentarios:
25
26. 1. “EUA monopoliza las cinco áreas
esenciales de la infraestructura de
Internet”.
2. Para el Pentágono Internet forma parte de
la guerra y es un «frente militar».
Puede entonces afirmarse que: El Pentágono
no va a descansar hasta que logre dominar por
completo el mundo y lo que hay por encima del
mundo. A su superioridad militar en los
ámbitos de tierra, mar y aire ahora está
añadiendo el control del quinto campo de
batalla: el ciberespacio.
26
27. Si somos fiel a las
palabras del
Comandante en Jefe y
que asumimos como
punto de partida para
nuestra conferencia,
tenemos que agregar
otras valoraciones
más.
27
28. En sus propósitos para materializar lo
anteriormente expresado, los estrategas
del Pentágono, hermanados con sus
socios del Complejo Militar Industrial
crearon y se encuentra activado, lo que
se dice llamar el “ojo del imperio”.
28
30. Echelon.
Centro de seguimiento de satélites RAF
Menwith Hill en el Reino Unido, se
considera la mayor red de espionaje y
análisis para interceptar
comunicaciones electrónicas de la
historia. Controlada por la comunidad
UKUSA (EE.UU., Canadá, Reino Unido,
Australia y Nueva Zelanda).
Puede capturar comunicaciones por radio y satélites,
llamadas telefónicas, fax y correos electrónicos en casi
todo el mundo e incluye análisis automático y
clasificación de las interceptaciones. Se estima que
Echelon intercepta más de mil millones de
comunicaciones por hora. 30
31. A pesar de haber sido presuntamente construida con el
fin de controlar las comunicaciones militares y
diplomáticas de la URSS y sus aliados, se ha utilizado
para encontrar pistas sobre tramas terroristas, planes del
narcotráfico e inteligencia política, económica y
diplomática. También ha sido usada para el espionaje
económico y la invasión de privacidad en gran escala. La
existencia de Echelon fue hecha pública en 1976 por
Winslow Peck.
31
32. Importancia de Internet para la
administración Obama.
“Es necesario utilizar la fuerza de
Internet contra los países que
combaten los medios de
comunicación estadounidenses,
sobre todo empleando Facebook,
YouTube, Flicker y Twitter para
hacer llegar allí las voces de
EE.UU.”
Hillary Rodhan Clinton en su toma de posesión del cargo de
Secretaria de Estado
32
33. 2da Cuestión de Estudio
Las nuevas armas del imperio; la
informática y las comunicaciones.
Reto para la Seguridad Nacional
de Cuba.
33
35. La Guerra Informática, incluye la
utilización de todos los recursos
informáticos, con el fin de hacer colapsar
el sistema de comunicaciones y equipos
electrónicos enemigos, manteniendo en
operación los propios.
35
Como parte de ella se realizan operaciones
virtuales en Internet, redes públicas
y privadas, espectro electromagnético,
telefonía por cable, satelital y celular.
36. Incluye, tanto los ataques con
virus, como los ataques a las redes
o los bombardeos mediáticos
(mensajes en cadenas) sobre los
servidores, a fin de saturarlos y
sobrepasar sus capacidades.
36
37. La guerra informática se
fundamenta en las
debilidades de las redes
y la posibilidad de
aprovechar su estructura
para causar daños, tanto
a una computadora
individual, como hasta
los sistemas civiles y
militares de un estado.
37
38. El objetivo es afectar de
algún modo la
computadora o la red del
oponente para entorpecer
su desempeño o destruir
completamente su
capacidad operativa
mediante el accionar
orientado sobre los
sistemas de comando
control y comunicaciones
del oponente. 38
39. Una vez neutralizada o afectada la capacidad
comunicativa u obtenida la información para la
dirección, el mando y para influir sobre la
población, entra a jugar su papel la guerra
informativa, para lograr el dominio de la
mente, no solo de los militares, sino también,
de toda la población del país objeto del ataque.
39
En no pocas veces, se encubren ambos
objetivos, desarrollándose simultáneamente
en correspondencia con el éxito que
se logre desde los primeros momentos.
43. 1. Va desapareciendo el papel preponderante del Estado,
como responsable legítimo del uso de la fuerza y
desencadenante de la guerra.
2. Tendrán un carácter asimétrico. Una de las partes, la
potencia capitalista, utilizará municiones guiadas y de
gran precisión; armas químicas y biológicas, amplio
empleo de la robótica y la nanotecnología; empleo de
“armas no letales”, armamento de pulsos,
maquinarias especializadas y software para el
combate; así como el empleo de diferentes virus que
afecten las redes informáticas. La otra parte,
generalmente la más débil utilizará todas las formas y
medios de lucha.
PRINCIPALES CAMBIOS
43
44. 3. La guerra se extiende a todas las esferas de la
vida (económico, político y social), no hay
distinción entre paz y guerra, civil y militar. No
existen fronteras, frente o retaguardia y
desaparece la concepción de neutralidad, todos
adquieren la categoría de amigo o enemigo. El
teatro de la guerra es el planeta Tierra.
4. El Teatro de Operaciones Militares, carece de
linealidad, posiciones y campo abierto. La guerra
se realiza esencialmente dentro de las ciudades o
en escenarios de difícil acceso, con masas de
población que sirven de enmascaramiento y
ocultamiento a alguna o ambas partes
contendientes. Los soldados de una o varias
partes contendientes no usan uniformes,
esconden sus armas o usan armas “no visibles”. 44
45. 5. El desarrollo de la guerra con el
empleo de grandes unidades militares
será poco común. Lo general será el
combate de pequeñas unidades, y
cada vez más, de tropas especiales,
entrenadas para matar con métodos
selectivos, y de especialistas militares
que actuarán desde lejos de las zonas
de combate, empleando diversos tipos
de armas “informáticas” “inteligentes”
y “no letales”.
45
46. La tecnología será un factor primordial. Pero no
será lo único, lo inmaterial adquiere también
importancia decisiva: la información, la
inteligencia de combate, lo cognitivo, lo
emocional, las actitudes, lo psicológico, esos
ámbitos se conformarán como de batalla:
psicowar, cyberwar, netwar, guerra cultural.
Como clave de la estrategia general, se buscará
controlar el teatro de la guerra (recopilar datos,
información, inteligencia a escala mundial, y sin
límites de personas, centros económicos,
laboratorios, fábricas, etc.) e inducir, manipular,
afectar, controlar al adversario y a la población.
46
47. Fases de las guerras en la era
informática:
1. Imponer la cultura occidental en el resto
del mundo y establecer los principios de la
sociedad de consumo capitalista.
2. Hacer colapsar al país, provocando el caos
y la disidencia contra el gobierno.
3. Derrocar al gobierno y establecer uno
“leal”.
47
48. El desarrollo tecnológico e informático de la
era de las comunicaciones, la globalización
del mensaje y las capacidades para influir en
la opinión pública mundial, convertirán a las
operaciones de acción psicológica en el arma
estratégica dominante.
La tecnología constituye la base del
desarrollo de las guerras culturales y se
sustenta en primer lugar en el “dominio de la
información”, conocer TODO lo que pasa en
el mundo
48
50. Principales riesgos y amenazas que se derivan
del análisis del empleo de las TIC son:
1.La guerra cultural: con el incremento de la
guerra de información, subversión política
ideológica y operaciones sicológicas,
empleando todos los medios disponibles.
2. Continuación e incremento del empleo ilegal
del espacio radioelectrónico e informativo
cubano.
3. Formación de grupos disidentes o “apolíticos”,
entre los jóvenes, mediante la participación en
redes sociales y comunidades virtuales, para
lograr su adicción y enajenación. 50
51. 4. Espionaje informático y electrónico, robo de
información clasificada, y penetración en las
redes cubanas para cometer delitos
económicos o incrementar el bloqueo,
incluyendo la colocación o “sembrado” de
sensores en determinadas instituciones
civiles y militares, así como en las regiones
de interés económico, social y militar.
5. Guerra Informática a través de las redes o
atacando al país con armas de pulso,
ciberataques, introducción de virus
informáticos.
51
52. 6. Acciones ilegales en las redes contra redes
de otros países o simulación para culpar a
Cuba.
7. Aliento a la Subversión interna, para
producir levantamientos
contrarrevolucionarios, y formación de un
gobierno provisional que provoque una
intervención militar de “ayuda humanitaria”.
52
53. Principales desafíos que enfrentan la Seguridad
y Defensa Nacional, para mantener el proyecto
de construcción socialista que nos proponemos
son:
1. La capacidad de percepción del peligro que
entrañan las nuevas modalidades de guerra
empleadas por el imperialismo
estadounidense, que requiere medidas
inmediatas para enfrentarlas.
2. Lograr la integralidad del trabajo político
ideológico que permita combatir la guerra de
información y preservar los valores de la
cultura, la historia y tradiciones del país. 53
54. 3.Garantizar la preparación para la defensa de
toda la población y de las FAR, en las
condiciones que impone las modalidades de
guerra con empleo de tecnologías de armas
“informáticas”, “inteligentes” y “no letales”.
4. Desarrollar tecnologías de armas propias y
tácticas de empleo, tanto de las nuevas como
de las existentes, que permitan neutralizar o
minimizar el efecto del poderío militar del
imperio, garantizando el desarrollo y
materialización de la “Guerra de Todo el
Pueblo”, hasta obtener la victoria. 54
55. Las concepciones de la Doctrina Militar Cubana
consideran que en la época actual la guerra, es
consecuencia del hegemonismo y la política
imperial de EUA y sus aliados, que obedecen a
fines políticos, económicos e ideológicos que
son impuestos mediante la fuerza a otro país o
población, destruyendo por la fuerza todo intento
de resistencia y tienden a destruir las tradiciones,
la cultura y el modo de vida de los países o
poblaciones que son vencidas, apoderándose de
sus riquezas naturales, por lo tanto los pueblos
tienen el derecho de defenderse y en legítima
defensa rechazar la intervención militar imperial.
55
57. 1.Como mismo no podemos existir sin la tierra,
sin el aire y sin el mar por más que otros nos
hagan la guerra para arrebatarnos esos ámbitos
de vida, es un asunto de elemental
sobrevivencia defender el espacio cibernético
sin el que no hay manera de construir el futuro
de nuestra especie.
57
58. 2. La ciberguerra terrorista que ha declarado EUA
da por sentado dos miedos: uno al terrorismo
en sí mismo y otro, a las tecnologías.
• Por tanto hay que apropiarse de estas
técnicas;
• hay que diseñar nuestras propias estrategias;
• tenemos que monitorear también las 24 horas
al día la Red y sugerir alternativas frente a las
agresiones del Cibercomando;
• urge identificar todos las coyunturas legales
que nos permitan hacerle frente a sus
arremetidas; y
• debemos ayudar a construir, de un modo
menos empírico, nuestras comunidades
virtuales. 58
59. 3. Nos corresponde perfeccionar el proceso
docente educativo de nuestros estudiantes,
de manera que se pertrechen de las armas
necesarias para enfrentar el reto impuesto
por el imperio.
4. Los docentes tienen la imperiosa necesidad
de mantenerse actualizados en temas tan
complejos como los abordados; investigar
y descubrir las vulnerabilidades de los
sistemas de armas del enemigo e influir
contra ellas cuando corresponda.
59
60. 5. Contribuir desde nuestras funciones en
hacer cumplir lo establecido en los
documentos rectores vinculados con la
seguridad informática, cerrando todas las
brechas que puedan ser utilizadas por el
enemigo desde tiempo de paz y durante la
guerra, constituye una obligación ineludible
de todos nosotros.
60
Notas del editor
Hace 14 años el compañero Fidel llamaba la atención sobre esta situación, que no data de esa fecha, el imperialismo norteamericano por naturaleza se ha dedicado todo el tiempo a espiar a los demás en todas las esferas de actuación.
El compañero Fidel ha manifestado ideas similares en cuanto al manejo de la información
Antes de tratar lo relacionado con el cibercomando, primeramente definir y dejar bien claro qué entender por ciberespacio.
Dado el tremendo auge que han tenido y tienen las llamadas redes sociales, Internet constituye una herramienta de lucha.
La formación o creación de fuerzas militares para realizar la guerra en el ciberespacio no es una exclusividad de E.U.
1º Mayo 2010 E.U activó el suyo.
2º Alemania lo hizo posteriormente
3º China, en mayo del 2011 creó el suyo, al cual llama: “Ejército Azul”.
4º Corea del Norte
5º Corea del Sur,
Gran Bretaña
Esto mismo está haciendo Cuba, haciendo llegar a todo el mundo la verdad sobre nuestro país en diferentes temas, por ejemplo:
1.- El relacionado con los 5 héroes
2.- Combatiendo campañas mediáticas y tergiversadoras de nuestra realidad.
3.- Mostrando los resultados del país en las diferentes esferas, etc.
¿ Es lo mismo la guerra informática que la guerra informativa? NO
¿Qué es lo común en ambas?
En ambas se emplean como base las Técnicas de la Informática y las Comunicaciones (TIC).
A menudo se tiende a confundir la guerra informativa con la guerra informática. Sus objetivos inmediatos son esencialmente diferentes. La Guerra Informática, incluye la utilización de todos los recursos informáticos, con el fin de hacer colapsar el sistema de comunicaciones y equipos electrónicos enemigos, manteniendo en operación los propios. Una vez neutralizada o afectada la capacidad comunicativa y de obtener información para la dirección, el mando y para influir sobre la población, entra a jugar su papel la guerra de información (guerra informativa), para lograr el dominio de la mente, no solo de los militares, sino también, de toda la población del país objeto del ataque. En no pocas veces, se solapan ambos objetivos, desarrollándose simultáneamente.
La guerra informática se fundamenta en las debilidades de las redes y la posibilidad de aprovechar su estructura para causar daños, tanto a una computadora individual, como a los sistemas civiles y militares de un Estado. El objetivo es afectar de algún modo las computadoras o la red del oponente para entorpecer su desempeño o destruir completamente su capacidad operativa mediante el accionar orientado sobre los sistemas de comando control y comunicaciones del oponente. Incluye tanto los ataques con virus, como los ataques a las redes o los bombardeos mediáticos (mensajes en cadenas) sobre los servidores, a fin de saturarlos y sobrepasar sus capacidades.
En estos tres conceptos si hablamos de los mismos términos, ya que el escenario es el mismo: el ciberespacio y las TIC.
Ejemplos:
Guerra de Kosovo en 1999; un capitán con 450 expertos informáticos de diferentes nacionalidades penetraron las computadoras de la OTAN, la Casa Blanca y el Portaavion norteamericano Nimitz
Taiwan 2003; recibió un ataque que dejó sin servicio a hospitales, la bolsa y sistemas de control de tráfico, de esto culparon a China.
Estonia 2007; recibió ataques continuados que afectaron a medios de comunicaciones, bancos e instituciones del gobierno, de esto culparon a Rusia.
Georgia 2008; durante la guerra en Osetia del Sur se produjeron por parte de Rusia ciberataques a Georgia dirigidos a sitios gubernamentales.
Irán 2010; el programa nuclear iraní fue objeto de ciberataques por parte de un virus troyano, Stunex. Irán acusó a E.U de su autoría.
Explosión Chernóvil 1986, una de las versiones del accidente plantea que la misma fue objeto de ataques a los sistemas de control de la electronuclear.
En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito.
La enorme superioridad tecnológica y económica de EUA y la constante modificación de su doctrina de seguridad nacional, obligan a Cuba a valorar los riesgos y amenazas que se crean en las condiciones actuales y que se derivan del empleo de las TIC, de manera que nos permita reaccionar oportunamente y adoptar las medidas que en consecuencia, garanticen mantener la invulnerabilidad alcanzada.