www.onemagazine.es
¿Cómo se entrenan las Fuerzas Armadas contra las amenazas cibernéticas?
(Foto: Ministerio de Defensa)

¿Cómo se entrenan las Fuerzas Armadas contra las amenazas cibernéticas?

En la segunda edición de las jornadas OSINT del Ejército Español, se forman para hacer frente a los peligros del 'ciberespacio'.

El Ejército Español vela por la seguridad de los ciudadanos pero no sólo por tierra, mar y aire. El ciberespacio se ha convertido en campo de batalla y las Fuerzas Armadas cuentan desde hace varios años con un Mando Conjunto de Ciberdefensa, con la misión permanente de vigilar los posibles ciberataques.

Sin embargo, es necesario que el resto de mandos del ejército cuenten con cierta formación en esta área. Por ello, buscan alianzas con empresas punteras en el mundo de la seguridad informática, como ESET, para nutrirse de conocimientos y estar al día sobre los principales vectores de ataque y ciberamenazas.

La empresa de software de seguridad colabora en la II edición de las jornadas OSINT del Ejército Español, que se celebrarán durante los próximos días 15, 16 y 17 en la Academia de Infantería de Toledo, organizadas por la Sección de Inteligencia y Seguridad del Cuartel General de Fuerzas Ligeras (CGFUL).

Estas jornadas están pensadas para instruir a los mandos del Ejército Español ante las nuevas amenazas cibernéticas a las que se tiene que hacer frente a diario. De esta manera se prepara a los mandos para defenderse tanto de ciberataques aislados como de un posible escenario de ciberguerra.

Las jornadas cuentan con algunos de los mejores expertos en ciberseguridad del país. Josep Albors, director de comunicación y del laboratorio de ESET España, aportará su experiencia en materia de seguridad informática explicando cómo los dispositivos móviles son uno de los objetivos preferidos por los atacantes para recopilar inteligencia del enemigo y también como vector de ataque.

Con esta charla se pretende concienciar a los mandos de las Fuerzas Armadas españolas de la importancia de adoptar unas políticas de seguridad adecuadas a la hora de gestionar estos dispositivos y así evitar mostrar información como la posición de las tropas. Asimismo, la adecuada protección de estos dispositivos evitará que sean usados en ataques dirigidos contra objetivos militares o infraestructuras críticas.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

¿Qué opinas? (Login)
Normas de uso
  • Esta es la opinión de los internautas, no de Onemagazine
  • No está permitido verter comentarios contrarios a la ley o injuriantes.
  • La dirección de email solicitada en ningún caso será utilizada con fines comerciales.
  • Tu dirección de email no será publicada.
  • Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.