Page 121

REVISTA GENERAL DE MARINA ABRIL 2018

TEMAS PROFESIONALES do fue que el virus, una vez detectó que había llegado a su objetivo, empezó a variar el funcionamiento de la central, impidiendo que se pudiese producir el uranio enriquecido que se intentaba obtener. Este comportamiento imprudente permitió salvar las barreras de aislamiento de la red e incluso las físicas de la instalación. Imagínese el lector las medidas físicas que habría que sobrepasar para producir un daño similar. 2. Creer que no tenemos ninguna información que sea útil para ningún atacante. Nuestras claves del banco, del correo personal y del pC de nuestro puesto de trabajo permitirían al atacante disponer de la información suficiente para cometer delitos directamente contra nosotros o, a partir de ella, contra terceros. por cierto, la contraseña «123456» fue en 2016 y por enésimo año consecutivo la más utilizada en el todo el mundo. A través de nosotros pueden conseguir entrar en el resto de equipos de la red hasta llegar a tener el control total para robar información, mantener una vigilancia en busca de información más relevante o dañar la red para impedir su uso borrando toda la información o incluso cifrándola para pedir un «rescate». También pueden, indirectamente, obtener la de otros miembros o de la propia organización para realizar ataques más selectivos sobre personas de alta responsabilidad. permítame el lector un ejemplo: el AJEMA pretende asistir a la conferencia habitual de los martes en el CgA y se lo comunica al 2.º AJEMA, que considera promover más afluencia de oficiales y redirecciona el correo a los almirantes de las divisiones y de otras jefaturas; el AJESACIS se lo reenvía al ayudante mayor para que supervise el estado de la sala; éste al segundo ayudante mayor, quien se lo remite a un suboficial que finalmente se lo reenvía al marinero que comprobará las luces y limpieza general del salón de conferencias. Estamos acostumbrados a estas cadenas de correos. El marinero en cuestión siempre ha pensado que no tiene ninguna información que cuidar, que no es «nadie» en la organización. Sin embargo, fíjense qué información contiene en esa cadena. Aparte de las direcciones de correo, da una idea de cómo estamos organizados y quién es quién. A partir de aquí se pueden realizar ataques a personas que sí pueden tener información importante simplemente con un correo suplantando a alguien de confianza dentro de la organización. Una vez obtenidas las direcciones, fácilmente se puede suplantar el correo de uno de ellos para entrar en el pC de otro y así sucesivamente. Al 2.º AJEMA no le extrañará recibir un correo de un «falso» AJEMA en el que le pide que revise un documento adjunto, infectado; a sus almirantes tampoco, y así sucesivamente. Un simple correo que anunciaba una situación totalmente inofensiva da la suficiente información como para iniciar un ataque selectivo. 532 Abril


REVISTA GENERAL DE MARINA ABRIL 2018
To see the actual publication please follow the link above