Cien polic¨ªas blindar¨¢n el 28-A contra bulos y ataques inform¨¢ticos
El novedoso protocolo de seguridad de Interior para las elecciones recoge medidas para prevenir y contrarrestar ataques inform¨¢ticos al recuento de votos y las 'fake news'
El Ministerio del Interior pondr¨¢ en marcha el 1 de abril un plan in¨¦dito de ciberseguridad para el 28-A en el que se contempla, por primera vez, el riesgo de ¡°una posible campa?a de desinformaci¨®n para alterar la voluntad del votante durante las elecciones¡±. El documento, al que ha tenido acceso EL PA?S, alerta tambi¨¦n del riesgo de un ¡°ataque inform¨¢tico contra el sistema tecnol¨®gico¡± de recuento de votos y las webs de los partidos. Para evitarlo, un centenar de polic¨ªas, junto a expertos de otros organismos de ciberseguridad, rastrear¨¢n tanto las redes sociales como la Internet profunda o Deep Web.
El plan de ciberseguridad para el 28-A forma parte de una instrucci¨®n que la secretaria de Estado de Seguridad, Ana Mar¨ªa Botella, remiti¨® el pasado mi¨¦rcoles a los m¨¢ximos responsables de Polic¨ªa y Guardia Civil, as¨ª como a los Ejecutivos aut¨®nomos con competencias en seguridad ciudadana, delegados del Gobierno y altos cargos de Interior. El documento detalla ¡°medidas y actuaciones en materia de seguridad¡± para antes, durante y despu¨¦s de las elecciones generales. En el plan, Interior fija como ¨¢reas de actuaci¨®n ¡°preventiva y operativa¡± para el periodo electoral tanto las infraestructuras cr¨ªticas como los lugares relacionados con el proceso electoral y el recuento de votos, las sedes de partidos, los espacios donde se celebren m¨ªtines y los colegios electorales, como en anteriores comicios.
En esta ocasi¨®n, adem¨¢s, plantea la necesidad de intensificar ¡°la vigilancia del ciberespacio con el fin de detectar movimientos encaminados a alterar el normal desarrollo de las elecciones¡±. El objetivo: velar ¡°por la seguridad de todos los aspectos inform¨¢ticos del proceso electoral garantizando la celebraci¨®n de unas elecciones libres y justas¡±. Hasta ahora, solo se hab¨ªan elaborado protocolos de ciberseguridad para las elecciones de 2015 y 2016, ¡°aunque en aquellos casos eran mucho m¨¢s b¨¢sicos¡±, reconoce un alto responsable del Centro Nacional de Protecci¨®n de Infraestructuras Cr¨ªticas y Ciberseguridad (CNPIC), dependiente de Interior.
Tres amenazas cibern¨¦ticas
Ataques a instituciones y partidos. El protocolo elaborado por Interior clasifica las posibles ciberamenazas en tres tipos. La primera es la que denomina "ataque contra actos del sistema", en referencia a las posibles acciones contra las consideradas infraestructuras cr¨ªticas, contra organismos de la Administraci¨®n o contra los propios partidos pol¨ªticos y sus campa?as electorales. "Desde las elecciones de EE UU y lo ocurrido posteriormente en Holanda y Brasil, asegurar esta parte del proceso, se ha convertido en un objetivo prioritario", destacan desde Interior.
Acciones contra el recuento. En segundo lugar, Interior sit¨²a los posibles ataques "contra el sistema tecnol¨®gico electoral", en referencia a los equipos inform¨¢ticos encargados de proveer los servicios imprescindibles para la celebraci¨®n de los comicios, entre ellos el recuento electoral, que se pretende blindar.
Las 'fake news'. Finalmente, el protocolo cita en tercer lugar el riesgo de una posible "campa?a de desinformaci¨®n" mediante noticias falsas o fake news. Cuando se detecte cualquier amenaza de estos tres tipos, los agentes deber¨¢n especificar en sus informes el lugar de la Red en el que se detect¨® y cu¨¢ndo, as¨ª como su fiabilidad y "posible impacto".
El cambio ha venido propiciado por la Estrategia de Seguridad Nacional de 2017, que identificaba los ataques inform¨¢ticos como ¡°uno de los riesgos principales para la seguridad de nuestro pa¨ªs¡±, y la recomendaci¨®n del pasado 12 de septiembre de la Comisi¨®n Europea que ped¨ªa a los pa¨ªses de la UE que tomaran medidas para reducir los ciberriesgos ante las elecciones al Parlamento Europeo que se celebran el pr¨®ximo 26 de mayo. ¡°De hecho, el plan se plante¨® para estos comicios, pero el adelanto electoral ha obligado a acelerar los preparativos para activarlo ya¡±, admite el responsable del CNPIC
El plan contempla crear un Dispositivo Especial de Seguridad (DEC) en el que participan el propio CNPIC; la Subdirecci¨®n General de Sistemas de Informaci¨®n y Comunicaciones para la Seguridad (SGSICS), ambos dependientes de la Secretar¨ªa de Estado de Seguridad, y las unidades especializadas en ciberdelincuencia de Polic¨ªa Nacional y Guardia Civil, adem¨¢s de los diferentes Centros de Respuesta a Incidentes Cibern¨¦ticos, tanto de entidades p¨²blicas como privadas. Cada uno de estos actores tendr¨¢ una misi¨®n espec¨ªfica. As¨ª, el CNPIC ser¨¢ el punto de intercambio de la informaci¨®n que recaben las Fuerzas y Seguridad del Estado y los Centros de Respuesta. Por su parte, el SGSICS se encargar¨¢ de que la difusi¨®n de los resultados de las elecciones se realice ¡°con los m¨¢s elevados niveles de confidencialidad, disponibilidad e integridad¡±. Finalmente, Polic¨ªa y Guardia Civil se encargar¨¢n junto a los Centros de Respuesta de la ¡°vigilancia y monitorizaci¨®n en las redes y sistemas de informaci¨®n¡± para detectar cualquier amenaza y actuar en consecuencia.
Informes semanales
Para ello, el protocolo establece que los agentes rastreen tanto fuentes abiertas ¡ªentre las que cita redes sociales, servicios de mensajer¨ªa, foros, blogs y webs¡ª como p¨¢ginas alojadas en la Deep Web en busca de indicios sobre ataques inform¨¢ticos ¡°contra los actores del sistema¡±, en referencia a la Administraci¨®n y los partidos, y ¡°el propio sistema tecnol¨®gico que provea servicios para las elecciones¡±. ¡°En ese caso, los agentes pondr¨¢n en marcha los procedimientos que ya existen para la protecci¨®n de las infraestructuras cr¨ªticas¡±, destaca el experto de Interior, que recuerda que esos ataques ¡°son delitos y, por tanto, tienen consecuencias penales¡±.
Adem¨¢s, los agentes tambi¨¦n rastrear¨¢n posibles campa?as de desinformaci¨®n, aunque en ese caso su actuaci¨®n ser¨¢ diferente. ¡°Se elaborar¨¢ un informe con un an¨¢lisis de lo ocurrido y se elevar¨¢ a Presidencia, que ser¨¢ donde se decida qu¨¦ hacer en ese caso¡±, destaca el responsable del CNPIC. ¡°Ser¨¢ necesario explicar a los ciudadanos la verdad con ayuda de los medios de comunicaci¨®n, crear un contrarrelato¡±, a?ade.
El plan contempla clasificar todos los incidentes de ciberseguridad detectados en alto, muy alto o cr¨ªtico, siguiendo la nomenclatura recogida en la Gu¨ªa Nacional de Notificaci¨®n y Gesti¨®n de Ciberincidentes. El documento detalla que seg¨²n el nivel, se activar¨¢n Equipos Conjuntos de Seguimiento (ECS) formados por agentes especializados en ciberdelincuencia y de la lucha antiterrorista de la Polic¨ªa como expertos de los Centros de Respuesta.
Plan de inteligencia sobre los ¡°riesgos de conflictividad social¡±
El plan elaborado por Interior para blindar el normal desarrollo del 28-A va m¨¢s all¨¢ de las medidas de ciberseguridad y contempla riesgos m¨¢s tradicionales, entre ellos un posible atentado yihadista. De hecho, Interior recoge expl¨ªcitamente en el documento la necesidad de mantener en el periodo electoral el nivel cuatro sobre cinco de alerta antiterrorista, que se activ¨® en junio de 2015 y que, hasta ahora, se ha mantenido con algunas medidas de refuerzo.
El plan distribuido por la Secretaria de Estado tambi¨¦n pone el foco en los ¡°riesgos derivados de [una] posible situaci¨®n de conflictividad social¡±. Sobre ambos ¨¢mbitos, como en la ciberseguridad, Interior desplegar¨¢ un ¡°plan de inteligencia¡± para valorar peri¨®dicamente a trav¨¦s del Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO) ¡°la amenaza y riesgos¡± de los mismos.
La instrucci¨®n de la Secretaria de Estado fija tres fases de ejecuci¨®n del plan de seguridad. En primer lugar, una que denomina ¡°previa¡± y que se activar¨¢ hoy, que abarcar¨¢ hasta la medianoche del 11 de abril. En ella, las Fuerzas de Seguridad del Estado adoptar¨¢n ¡°medidas de car¨¢cter preventivo¡± y sus servicios de informaci¨®n recopilar¨¢n datos ¡°sobre cualquier circunstancia que pudiese alterar o poner en peligro el normal desarrollo de los comicios¡±. Tambi¨¦n se activar¨¢n los mecanismos de coordinaci¨®n policial y se dise?ar¨¢n los dispositivos de seguridad en los que colaborar¨¢n las polic¨ªas auton¨®micas y locales, y personal de seguridad privada.
La segunda fase o ¡°alerta¡± se iniciar¨¢ a las 0 horas del 12 de abril y llegar¨¢ hasta las diez de la noche del viernes 26 de abril, ¨²ltimo d¨ªa de la campa?a. Durante ese periodo, la polic¨ªa desarrollar¨¢ ¡°actividades preventivas¡± para garantizar el normal desarrollo de ¡°m¨ªtines, actos de campa?a y otros relacionados con las elecciones¡±. Tambi¨¦n entonces se coordinar¨¢n los dispositivos de seguridad de los comicios con los que ya est¨¢n marcha por la alerta antiterrorista.
La ¨²ltima fase u ¡°operativa¡± se iniciar¨¢ esa misma noche del 26 de abril para blindar los actos de final de campa?a y se extender¨¢ durante la posterior jornada de reflexi¨®n y el d¨ªa de la votaci¨®n. No se cerrar¨¢ ¡°hasta el cierre de los colegios electorales, traslado de documentaci¨®n y finalizaci¨®n de la actividad electoral¡±, previsiblemente en la madrugada del 29 de abril. En ella, se reforzar¨¢n los dispositivos de seguridad de la fase anterior y ¡°se intensificar¨¢ prioritariamente la vigilancia y protecci¨®n de las infraestructuras cr¨ªticas y aquellas otras que presten servicios esenciales¡±.
Se activar¨¢n tambi¨¦n los dispositivos de seguridad en los colegios electorales y sus inmediaciones, y se ¡°extremar¨¢n las medidas de prevenci¨®n y reacci¨®n¡± ante la posibilidad de ¡°incidentes graves¡±. En esta fase se constituir¨¢ el Centro de Coordinaci¨®n de Seguridad de las Elecciones (CECOSE) que, junto al Centro de Coordinaci¨®n Operativa (CECOR), ser¨¢ el encargado de dirigir todo el operativo de Interior.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
M¨¢s informaci¨®n
Archivado En
- Elecciones Generales 2019
- Fake news
- Manipulaci¨®n informativa
- Ministerio del Interior
- Ataques inform¨¢ticos
- Elecciones Generales
- Guardia Civil
- Elecciones
- Polic¨ªa
- Delitos inform¨¢ticos
- Ministerios
- Seguridad internet
- Delitos
- Internet
- Espa?a
- Telecomunicaciones
- Pol¨ªtica
- Comunicaci¨®n
- Comunicaciones
- Justicia
- Elecciones Generales 28-A 2019
- Polic¨ªa Nacional