antiguo sistema X, modificara los datos que proporciona al sistema de navega-ción?
La respuesta también es sí.
En un ejercicio avanzado, el principal sistema de MyC era a través de un
chat en la red Y. Durante un ejercicio SURFEX Encounterex, al CIS de la
unidad se le ocurrió acceder a la sala de chat BLUE (no recuerda si no estaba
protegida, o si el password era 123456, que es lo mismo) con el nombre de
una unidad BLUE y enviar el mensaje «Request PCS». Al minuto todas las
unidades del bando Blue, mandaron su posición, rumbo y velocidad, tras lo
que salió de la sala y pintó en el sistema de combate la posición de las unida-des…
Poco después se fueron observando contactos radar de todas las unida-des
en las mismas posiciones relativas que estaban pintadas…
Conclusiones
Aunque todos somos conscientes de la amenaza y tenemos cierta concien-ciación
básica en estos aspectos, no hemos llegado al punto en el que asocia-mos
estos conceptos con nuestra actividad particular y profesional en el día a
día.
Cualquiera podemos ser objetivos de un ciberataque, aunque no dirigido
contra nosotros en particular, con otros fines que pueden afectar a nuestras
unidades, institución y/o a la seguridad.
La preparación no solo debe incluir la concienciación. Deberíamos de
incluir todos estos aspectos en nuestros planes de I + A, así como en las
evaluaciones y certificaciones de las unidades, con el fin de convertir estos
puntos en los que fallamos y que se pueden convertir en «brechas de seguri-dad
», en algo rutinario, en lo que estemos adiestrados y no cometamos errores
básicos que comprometan la seguridad de los sistemas.
TEMAS PROFESIONALES
2021 771