Page 109

REVISTA GENERAL DE MARINA ENERO FEBRERO 2015

TEMAS PROFESIONALES nal de Seguridad de Estados Unidos), simulando hackers norcoreanos, emplearon una variedad de herramienta y técnicas de ciberguerra, incluyendo la transmisión de órdenes y notas de prensa, para atacar el US Navy Pacific Command desde el ciberespacio. El equipo de hackers tuvo un éxito rotundo. La estructura humana de Mando y Control se paralizó por completo debido a la desconfianza, y nadie, ni el presidente, podía creerse nada de lo que circulaba por los sistemas del centro de mando. En un informe (19) de 2010 del Center for Strategic and International Studies (CSIS) y McAfee Inc. sobre una encuesta a más de 600 ejecutivos de seguridad e IT de IICC en 14 países, en la que se inquiría por: las prácticas, actitudes y políticas de seguridad, su relación con el Gobierno, medidas específicas de seguridad empleadas en sus redes y los tipos de ataque a los que hacen frente; se obtuvieron respuestas que indicaban la ejecución de ataques continuos a las IICC por adversarios con elevada capacidad tecnológica. Datos de 2008 indicaban ya una pérdida por tiempo off-line de infraestructura crítica de Estados Unidos debido a ciberataques de más de seis millones de dólares diarios, y la frecuencia y coste de estos estaba en aumento. A pesar de que la mayoría piensa que gobiernos extranjeros están involucrados en los ataques, no hay manera segura de saberlo, aunque es cierto que la mayoría de datos que se rastrean acaban en direcciones IP en China. No parece por tanto nada descabellado pensar que al menos las naciones más desarrolladas tecnológicamente tienen capacidades (armas) cibernéticas que serían capaces de atacar sistemas SCADA, incluyendo la propia infraestructura de Internet. ¿Compensa el ataque cibernético? No parece probable que, pese a la posibilidad y capacidad técnica de realizar un ataque a través del ciberespacio se elija esta vía, sí es más fiable y/o barato realizar un ataque convencional, salvo que: — Exista voluntad de ocultar el mismo hecho del ataque, la identidad del atacante o se quiera inculpar a un tercero. — Se busque un efecto psicológico y/o mediático mayor que el que produciría un ataque más «convencional». En el caso de terroristas, estos pueden estar poco convencidos de probar métodos nuevos mientras funcionen los viejos, más aún cuando los nuevos (19) TALBOT JENSEN, E.: «Cyber Warfare and Precautions Against the Effects of Attacks». 108 Enero-feb.


REVISTA GENERAL DE MARINA ENERO FEBRERO 2015
To see the actual publication please follow the link above