Page 111

REVISTA GENERAL DE MARINA ENERO FEBRERO 2015

TEMAS PROFESIONALES Ataque individual a una planta depuradora de agua en Australia en 2000 Los empleados resentidos, comprados o infiltrados, son la principal vulnerabilidad de IICC con sistemas SCADA conectados a Internet. Vitek Boden era un informático resentido y con sed de venganza, exempleado de una planta depuradora de la costa este de Australia. Boden conectó su ordenador a un transceptor inalámbrico, y desde su coche, durante dos meses y en total en 46 ocasiones, accedió al sistema de tratamiento de agua de la ciudad. Dio órdenes al sistema, con éxito, para que vertiera 1.100.000 litros de aguas negras a ríos, parques y zonas públicas. La policía lo descubrió, por suerte, al parar el coche y observar que tenía una pila de equipamiento informático en los asientos. Ataques a redes de distribución eléctrica. Brasil 2005 y 2007 Un analista de la CIA en 2008 reveló algunos datos que en su momento resultaron muy inquietantes. Ante un auditorio formado por un numeroso grupo de funcionarios, ingenieros y gestores de seguridad de varios países relacionados con las industrias eléctricas, de agua, petróleo y gas y otras IICC de Estados Unidos, reconoció la existencia de ciberintrusiones frecuentes en IICC de Estados Unidos con motivo de realizar extorsiones. También informó de ataques que, vía Internet y con origen y motivo desconocido, tuvieron como objetivo plantas energéticas de otras regiones del mundo, donde lograron interrumpir el suministro eléctrico de varias ciudades. En mayo de 2009 el presidente de Estados Unidos, Barack Obama, anunció que se conocían ciberataques que en el pasado habían conseguido dejar ciudades enteras en la oscuridad. Todo indica que estas informaciones se refieren a los apagones de 2005 y 2007 en Brasil, que dejaron sin electricidad a millones de ciudadanos, sin que aún se conozca el origen del ataque. Ataques «militares» en 2007 y 2010 Existe información no confirmada de que en 2007 Israel inutilizó la defensa aérea siria por medio de un ciberataque antes de atacar con su aviación un reactor nuclear sirio. Todo apunta a que se puede atribuir a Israel o a Estados Unidos la creación de la pieza de código malicioso más admirada por los expertos: el gusano Stuxnet. Por medio de este malware (21) en 2010 se destruyeron (21) Denominación genérica del código informático malicioso que engloba todo tipo de productos lógicos: virus, gusanos, troyanos, bombas lógicas, root-kits, phising, etcétera. 110 Enero-feb.


REVISTA GENERAL DE MARINA ENERO FEBRERO 2015
To see the actual publication please follow the link above