Page 120

REVISTA GENERAL DE MARINA DICIEMBRE 2016

TEMAS PROFESIONALES En el ámbito de la Seguridad de la Información, el campo de la Seguridad de las Emanaciones es muy importante, sobre todo en el aspecto que cubre la confidencialidad de la información. Aparece entonces el TEMPEST. Por sus características, el ataque TEMPEST es muy dañino. Es una amenaza real, por mucho que pueda parecer de ciencia ficción; no necesita que el atacante acceda físicamente a la instalación donde se trata la información, y no deja rastro. Un adversario con los medios adecuados, con tiempo y con paciencia, puede llegar a extraer información sensible. Existe una variada metodología para defenderse de los ataques TEMPEST. En la utilización de los métodos de protección TEMPEST prima la optimización de recursos. Es por ello que el más utilizado es el ZONNING, que consiste en establecer una clasificación de los locales en función de la atenuación de la señal hasta el perímetro de seguridad. El centro de referencia en España en el campo de TEMPEST es el CCN. Este organismo, con dependencia orgánica del CNI, es el encargado, entre otras misiones, de promulgar la normativa y realizar las evaluaciones y certificaciones TEMPEST, tanto a equipos como a dependencias. Hasta el momento las medidas para las evaluaciones ZONNING de dependencias las realizaban organismos pertenecientes a los Ejércitos de Tierra y del Aire. Por la necesidad de evaluación TEMPEST de las plataformas en buques, está en proceso el nombramiento del CEMEDEM como centro TEMPEST de la Armada. Es necesario que haya una mayor difusión de este fenómeno, en especial para los que tienen tareas en el campo de la operación y el mantenimiento de equipos de proceso y transmisión de la información, para que conozcan la normativa aplicable, los métodos de protección y se conciencien de la necesidad de mantener la Seguridad de las Emanaciones y en especial la protección contra ataques TEMPEST. BIBLIOGRAFÍA Guía/Norma de Seguridad de las TIC (CCN-STIC-400) del CCN, 2013. kUHN, Markus G.; ROSS, J. A.: Soft TEMPEST: Hidden Data Transmission Using Electromagnetic Emanations. University of Cambridge. 1998. MIL-STD-1680 Instalation and RED/BLACK Engineering Criteria for Secure Electrical Information Processing Systems. NATO SDIP-28 NATO Zoning Procedures, 2009. WRIGHT, Peter: Spycatcher: The Candid Autobiography of a Senior Inteligente Officer. W. Heinemann. 1987. Real Decreto 421/2004, de 12 de marzo, por el que se regula el Centro Criptológico Nacional. 2016 891


REVISTA GENERAL DE MARINA DICIEMBRE 2016
To see the actual publication please follow the link above