Page 138

Revista-General-Marina-275-1-julio-2018

TEMAS PROFESIONALES programa nuclear iraní durante más de dos años, pero a la vez hizo que percibiera claramente sus vulnerabilidades y decidiera emprender una carrera en la mejora de su ciberseguridad, que le ha convertido en un país líder en este sentido y, por lo tanto, poco susceptible de recibir este tipo de ataques. Los ciberataques En general existen dos caminos para perpetrar un ciberataque y el más sofisticado es desarrollar una ciberarma, algo similar al Stuxnet. También pueden perpetrarlo de forma combinada entre lo lógico y lo físico. Ambos demandan acceder a información sensible sobre la IC, el ciberespionaje. El Centro Criptológico Nacional, en su informe Ciberamenazas y Tendencias 2017, lo clasifica como la amenaza más importante para la Seguridad Nacional. Aunque el desarrollo de una ciberarma por parte de un grupo terrorista está muy cuestionado (como se verá en el apartado siguiente), existen otros factores que pudieran facilitar la adquisición de una ciberarma. Especialmente si consideramos la incertidumbre que se ciñe sobre la evolución de internet. En primer lugar, el software malicioso está creciendo exponencialmente y se encuentra disponible en internet, de adquisición gratuita o razonablemente económica. En segundo lugar, porque existe un incremento en la dependencia de software comercial, el tan manido Commercial off-the-shelf, COTS, que siempre representa una vulnerabilidad fácil de explotar. En tercer lugar, los estados están desarrollando ciberarmas, algunos de ellos pudieran trasferir este tipo de tecnología (por ejemplo Irán o Corea del Norte) a un grupo terrorista. Aunque es cierto que las represalias de la comunidad internacional serían contundentes, no se puede descartar que, al amparo del anonimato que ofrece internet, se pueda producir esa transferencia. Tampoco es descartable que algunos de los desarrolladores de las aplicaciones se conviertan en adeptos al grupo terrorista y terminen por compartir este tipo de tecnología. Además, factores como la globalización, la ausencia de fronteras o la legislación garantista de los países occidentales también favorecen el delito en el mundo cibernético. Hay que considerar que nos encontramos en un campo de batalla con diferentes reglas de juego. Por una parte, el sistema de gobernanza del mundo lógico apenas dispone de herramientas de eficacia integral y la disuasión apenas tiene efecto alguno. Por otra, las normas legales se basan en criterios territoriales que son manifiestamente ineficaces en el entorno virtual; además, determinar la localización del ataque o demostrar la complicidad del estado es harto complicado. Básicamente, internet fue creado para ser útil y sencillo, no para ser seguro. Si este panorama lo asociamos a que los terroristas operan en la internet profunda, por ejemplo la 2018 137


Revista-General-Marina-275-1-julio-2018
To see the actual publication please follow the link above