Page 137

Revista-General-Marina-275-1-julio-2018

TEMAS PROFESIONALES niable opportunities to seriously damage or disrupt critical infrastructure, cripple American businesses, weaken our Federal networks, and attack the tools and devices that Americans use every day to communicate and conduct business. Casos históricos de posible aplicación Cabe estudiar, desde el prisma de la historia, aquellas agresiones exitosas desde el ciberespacio hacia las IC para poder inferir qué tipo de ciberataques son más factibles y poder contrastarlos con las capacidades de los grupos terroristas, de manera que nos permitan determinar si existen posibilidades reales de conducir un ataque de estas características. Los ciberataques, en el ámbito nacional, se producen con frecuencia, incluyendo las IC, aunque es cierto que, aun siendo exitosos, apenas infringen daños (11). Aunque es verdad que la historia nos deja significativos ejemplos de vulnerabilidades, el caso de mayor trascendencia fue el ataque a Irán con el Stuxnet (12) o el de la central nuclear de Ignalina (13). También es destacable el incidente producido en la central nuclear americana de Davis-Basse, detallado por la revista Security Focus (14), que dejó la planta con importantes averías durante más de ocho horas. Stuxnet fue sin duda el gusano informático que abrió los ojos al mundo sobre la capacidad de realizar ciberataques en una planta nuclear y ha sido incluso catalogado como la primera ciberarma. Demostró la necesidad de tener sistemas informáticos aislados sin posibilidad de insertar memorias USB; a partir de este momento, la no interconexión de redes (privadas y públicas) no es un garante de no poder recibir un ataque. Estudios posteriores determinaron la enorme complejidad en el desarrollo de esta ciberarma, que estaba tan solo al alcance de los países más desarrollados, y algunos autores apuntan claramente a Estados Unidos y a Israel como colaboradores. Su complejidad en el desarrollo fue de tal dimensión que ese mismo embrión ha sido la cepa para el desarrollo posterior de otros troyanos. Sin embargo, los efectos del ciberataque no fueron del todo positivos: es verdad que retrasó el (11) La revista Ciber Elcano, en su número 7, afirma que en un período de 48 meses, comenzando en 2010 y finalizando en octubre de 2014, se registraron más de 1.300 ciberataques sobre infraestructuras críticas energéticas estadounidenses, siendo 159 de ellos exitosos. (12) El gusano Stuxnet es ampliamente explicado en el libro de SINGER, P.W.: Ciberseguridad y Ciberguerra. (13) Un técnico de la central nuclear Ignalina, en Lituania, introdujo un virus en un ordenador que controlaba los sistemas auxiliares de la central. Al parecer, el objetivo del trabajador no era sabotear el funcionamiento de la central, sino demostrar la existencia de una vulnerabilidad en los sistemas de control (CORRALES, 2007, p. 32). (14) Disponible en http://www.securityfocus.com/news/6767. 136 Julio


Revista-General-Marina-275-1-julio-2018
To see the actual publication please follow the link above