TEMAS PROFESIONALES
do con los procedimientos de seguridad establecidos y aquí es donde normal-mente
fallamos, ya sea cargando un dispositivo particular en el USB de un
ordenador de una red corporativa, mezclando dispositivos de memoria en
diferentes redes sin utilizar los procedimientos TASO establecidos, o introdu-ciendo
información o enviándola por correo en una red que, por su clasifica-ción,
no debería contenerla.
La ciberseguridad, comprende, o debería de comprender, todas las medi-das,
desde las más básicas hasta las más técnicas, que debemos de adoptar
para asegurar que el plan de protección de un sistema funcione, y es algo que
deberíamos de tener todos presente en nuestro día a día, y así adiestrar,
evaluar y certificar a todas las unidades en el cumplimiento de estos aspectos,
al igual que hacemos con otras guerras.
La ciberdefensa va un poco más allá e incluye, además de la autopro-tección
de nuestros sistemas, otras capacidades que a día de hoy no parece
factible implementar en la mayor parte de las unidades.
Casos posibles, ¿o reales?
Habiendo visto porqué cómo y cuándo podríamos ser víctimas de un ci-berataque,
veamos varios casos, reales o no, en los que se podría haber lleva-do
a cabo una intrusión no autorizada en un sistema, hubo fugas de informa-ción
o simplemente se puso en riesgo algún sistema.
Hace un tiempo, la unidad X, desplegada en el país Y, recibió la visita de
autoridades del país. El habitual briefing de capacidades fue tan interesante
que algunos de los asistentes pidieron al ponente si se lo podían copiar en su
USB, para consultarlo más adelante. ¿Podrían estar los USB infectados para
acceder a nuestra red? ¿Se podían haber infectado para que al introducir ese
USB en la red de trabajo habitual nos proporcionara acceso a esta? La
respuesta es sí en ambos casos. Pero imagino, que al igual que nosotros utili-zamos
un ordenador aislado, y analizamos los USB, ellos harían lo mismo. La
sorpresa fue que uno de los USB contenía gran cantidad de información de
interés...
El sistema de recopilación de datos de la unidad X, aunque antiguo propor-ciona
mucha información que además es muy cómoda de copiar y pegar para
realizar los informes reglamentarios. Es un sistema aislado, no conectado a
ninguna red. Únicamente, recibe los datos de los sensores y además los
proporciona al sistema de navegación. El teniente de navío Fulanitez, para
realizar su informe utiliza su USB para copiar los datos del sistema. Sí, es el
mismo USB que utilizó la semana pasada para descargar series «de la isla del
pirata», y el que utiliza habitualmente para infinidad de tareas, profesionales y
domésticas… ¿El ciberatacante podría haber infectado los sistemas del tenien-te
de navío Fulanitez para que, aprovechando una vulnerabilidad conocida del
770 Noviembre