Page 38

MEMORIAL INGENIEROS 94

JULIO 2015 37 Virus, gusanos, caballos de Troya…, el software malicioso (malware) cada día es más diverso y más potente. Hoy el malware, como Flamer y Weevil (The Mask), es producido por estados que emplean a los hackers. Hace un par de años, el precio medio del malware era de unos 200 €, hoy no llega a los 40 €. Los antivirus generalmente solo funcionan contra el ataque que ya se ha efectuado, si bien hay que reconocer que se ha recorrido un gran trecho desde que en 1986 apareció el primer antivirus. El problema es que cada vez el virus muta más rápidamente. Como resumen podemos decir que la década de los noventa estuvo dominada por vándalos cibernéticos, mientras que la década del 2000 estuvo plagada de criminales cibernéticos. Ahora entramos de lleno en la era de la guerra cibernética dirigida por estados, que han creado unidades militares muy activas en términos de ciberguerra. Los sistemas de contraseñas están basados en tres categorías: en algo que sabemos, en algo que tenemos y en algo que somos. El último, al que pertenecen el reconocimiento de la voz, el iris y las huellas dactilares, es el más seguro. La única posibilidad de lograr la seguridad en la Red es mediante estándares y protocolos globales, porque si los riesgos son globales, tenemos que dotarnos de un sistema global para poder actuar a todos los niveles, desde microprocesadores y aplicaciones hasta cualquier aparato que se conecte a la Red, además, lógicamente, de normas y leyes comunes. Es importante señalar que uno de los mayores peligros de un ataque cibernético es que, de momento, es prácticamente imposible determinar de dónde procede, y menos aún identificar de quién procede. He aquí, probablemente, el escollo más importante a la hora de poder activar el artículo 5 del Tratado, y considerarse como una agresión a toda la Alianza Atlántica. Como ciberataques clásicos podemos mencionar: la denegación de servicio (DoS) que inutiliza las máquinas (hardware), el ataque a las infraestructuras de los servicios vitales (red eléctrica, redes de energía en general o cables submarinos, red de ordenadores de la Defensa, etc.) y el terrorismo. Desde el punto de vista de la Defensa, los objetivos prioritarios de los ataques cibernéticos son: los objetivos clásicos de un campo de batalla, empezando por los sistemas de mando y control de los cuarteles generales, los sistemas de defensa antiaérea y, en general, los sistemas de armas, que dependan para su operatividad de los ordenadores, y toda la infraestructura del Estado. El ciberespionaje actúa sobre información clasificada que no ha sido tratada con las debidas medidas de seguridad, y que puede ser interceptada e incluso, lo que es peor, manipulada y empleada contra su propietario. Es una forma de agresión que trata de robar información y que tiene capacidad para alterar la vida ciudadana y generar un verdadero caos social y económico. Una posible definición de la guerra cibernética podría ser: el uso de ordenadores para desmantelar las actividades del enemigo mediante ataques deliberados en el ciberespacio, a sus sistemas de comunicaciones, inteligencia y demás sistemas vitales de infraestructuras críticas. La ciberseguridad consiste en garantizar la integridad, confidencialidad y disponibilidad del enlace en la Red, y constituye uno de los ámbitos de actuación prioritarios en materia de seguridad nacional ante los ataques cibernéticos. Las tres amenazas principales sobre las que se recomienda extremar la vigilancia son: el ciberespionaje, el ciberterro


MEMORIAL INGENIEROS 94
To see the actual publication please follow the link above