Page 41

EJERCITO DE TIERRA ESPAÑOL 899

Recursos Materiales REVISTA EJÉRCITO • N. 899 MARZO • 2016 41  Ahora bien, en ciberseguridad, a través de internet o cuando el marco de seguridad tradicional se pretende garantizar, no se actúa de manera independiente, aislada o sin coordinación, por parte de un actor o sujeto interviniente, sino que supone la respuesta unificada de distintos componentes civiles-policiales y tecnológico-militares. Cada actor actuará según los criterios definidos en sus misiones, sin intromisión de unos en el área de los otros y sirviendo todos para proteger a la ciudadanía como nacionales de un Estado. En este nuevo teatro de incertidumbre y de terror cibernético, la concienciación, preparación e innovación basada en técnicas de detención de las ciberamenazas conlleva una necesidad de primer orden, lo que supone revisar también los conceptos asociados a la ciberseguridad. El cibercriminal o ciberyihadista conoce bien los distintos sistemas informáticos actuales, ya sea directamente o por medio de expertos que le asesoran. Es por ello que la proliferación de amenazas tiende a crecer y a ser cada vez más compleja, así como el nivel técnico de los que deben combatir dichas actividades. La primera tarea que debería plantearse doctrinalmente, para que pudieran ser efectivas desde un punto de vista táctico todas las técnicas empleadas por la organización militar que vamos a mencionar, tendría que pasar necesariamente por revisar adecuadamente los protocolos de acceso a internet y determinar los que son considerados o se ha comprobado que están expuestos o son más propensos a sufrir vulnerabilidades. Esto significa que se requiere, sin lugar a dudas, una mayor especialización y constante modernización de los protocolos. Lo nuevo a efectos del oponente implica que este estudie su nuevo formato en busca de las debilidades tecnológicas, lo que puede frenar temporalmente su actividad, que será filtrada por los nuevos sistemas de detección de intrusiones. Básicamente, un protocolo es un método estándar que permite la comunicación entre procesos que potencialmente se ejecutan en diferentes equipos informáticos y un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. En internet existen diversos protocolos de acuerdo con la comunicación y que pertenecen a una sucesión o a un conjunto de protocolos relacionados entre sí (familias de protocolos de internet). La segunda tarea quedaría circunscrita a perfeccionar tecnológicamente la forma de combatir la amenaza yihadista por medio de las unidades militares. La intervención sería doble: desde el ciberespacio, por medios preventivos y reactivos inmediatos. Estas formas de actuación pueden tener capacidad de detención de la ciberlocalización cibernética en la red, que implica actuar y monitorizar sin ser descubiertos, lo que se consigue, por ejemplo, por medio de los anonimizares, que impiden que la IP que identifica un dispositivo o equipo informático que navega sea descubierta o deje rastro de la navegación efectuada. Tras la localización informática del terrorista, si se produce con el suficiente tiempo, podrá lanzarse una operación en la que podrían intervenir más rápidamente drones de interceptación y/o unidades tradicionales para la búsqueda y captura de los elementos intrusivos, en el caso de que se prevea que estos permanecen en la zona que ha servido para emitir el vídeo o el reportaje que será difundido en algún espacio web. Las figuras y herramientas tecnológicomilitares que pueden ser empleadas en la lucha contra la yihad que actúa a través de la red informática se concretan en: −− Bombas lógicas o cronológicas. Uso de los dispositivos informáticos a modo de contraterrorismo informático como un DDOS (distributed denial of service). Funciona como: borrado de memoria CMOS, cambio en la memoria Flash de módems, movimiento destructivo de cabezales de impresora, plotters y escáneres con movimientos acelerados de las cabezas lectoras de los discos duros, etc. En general el medio de infección es por correo electrónico. Una vez el dispositivo informático o electrónico queda infectado, el programa se incuba sin crear ninguna copia de sí mismo a la espera de reunir las condiciones oportunas. Tras ese período de espera, el programa se activa y se autorreplica como un virus hasta dañar el sistema de que se trate. −−Defacement. Consiste en la modificación del contenido de una página web (desfiguración, por su traducción desde el inglés). El autor de


EJERCITO DE TIERRA ESPAÑOL 899
To see the actual publication please follow the link above