Ciberguerra: un nuevo paradigma de conflicto

abril 30, 2010 § Deja un comentario

Las nuevas tecnologías también tienen aplicaciones en el terreno bélico, en el cual están redefiniendo todos los anteriores conceptos por otros radicalmente diferentes.

Un nuevo modelo de conflicto aparece en el escenario de la sociedad de las nuevas tecnologías de la información y la comunicación (NTIC): las ciberguerras, donde se hace presente una metodología distinta para el ataque, no habitual en sus estrategias ni en sus medios, donde se vulneran objetivos puntuales, donde se utilizan métodos no convencionales frente a un enemigo más poderoso y se emplean fuerzas disímiles y que introduce un elemento que significa una ruptura: en este caso, las NTIC e internet, que cambian la idea tradicional de un conflicto bélico.

Algunos autores opinan que estamos frente a conflictos asimétricos o llamados estrategias o guerras asimétricas, término utilizado a partir de la década de los 90, aunque muchos autores hacen referencia al momento en que David con una piedra y una gomera derrotó al gigante Goliat, 1.200 años AdC, como el antecedente de estos conflictos asimétricos.

A diferencia de estos rudimentarios elementos: una piedra y un dispositivo para lanzarla, hoy las NTIC ofrecen un escenario de guerra diferente. La intangibilidad del ciberespacio da cabida justamente a este tipo de ataques asimétricos, silenciosos, que cabalgan por ejemplo escondidos en un virus durante días, hasta llegar al centro medular de un sistema informático que tiene el control del abastecimiento de luz de toda una región o bien deja fuera de servicio un aeropuerto; sustraer información estratégica, etc.

Modalidades de conflictos

Deberíamos distinguir situaciones diferentes en torno al tema de los usos de las nuevas tecnologías de la información y la comunicación (NTIC) con fines bélicos.

Se están utilizando las NTIC para generar ataques cibernéticos que tienen repercusión directa en mercados económicos, de alta tecnología. Ello a su vez genera un efecto dominó en las diferentes variables sociales mundiales. Se producen ataques para robar información estratégica de países, empresas, personas.

Se realizan espionajes de alcance mundial. Un ejemplo de ello es el problema suscitado entre Google y China, a finales del año pasado, donde la megaempresa informática en su blog oficial de noticias (http://googleamericalatinablog.blogspot.com/) denunció que habían sufrido ciberataques provenientes de China donde se produjo el robo de propiedad intelectual de la empresa y que han descubierto que unas veinte empresas reconocidas dedicadas a servicios de internet, entre otros, fueron atacadas de manera similar.

Además explicaron que “tenemos evidencia que sugiere que un objetivo principal de los atacantes fue acceder a cuentas de Gmail de activistas de los derechos humanos en China. Basado en nuestras investigaciones, al momento tenemos información que el ataque no logró su objetivo..

En tercer lugar, como parte de esta investigación e independientemente del ataque a Google, hemos descubierto que las cuentas de decenas de usuarios de Gmail de los EEUU, Europa y China, que son activistas de los derechos humanos, aparentemente fueron interferidas por terceras partes. Estas cuentas no fueron interferidas por problemas de seguridad de Google sino a través de phishing o malware colocado en las computadoras de los usuarios”.

Debemos mencionar también que hay actos terroristas concretados a partir de nuevas tecnologías y paralelamente actos de ciberterrorismo (ej: 11S en EEUU). En variadas ocasiones se combinan diversas metodologías para conseguir los fines propuestos de terror y se emplean las nuevas tecnologías, el ciberterrorismo y se le suman bombardeos, suicidios, ataques químicos.
Asimismo, la web puede ser empleada para convocar y entrenar ciberdelincuentes, ciberterroristas y, al mismo tiempo, para difundir las actividades y los propios ilícitos desde la red de redes.
Evidentemente las características propias de internet: libertad absoluta, anonimato, ubicuidad, sin barreras de tiempo y espacio, de modo silencioso e invisible, facilitan un nuevo paradigma: el empleo de un medio económico y seguro, el del ciberespacio.

Por lo tanto, frente a la delincuencia, el crimen, el ciberterrorismo, frente a nuevos modus operandi delictuales, globales y transversales, las sociedades deberán estar preparadas para enfrentar o, mejor aún, evitar ciberguerras .
Más allá de un relato de ciencia ficción: una realidad virtual y real del aquí y ahora.

Por Marisa E. Avogadro – Consultora en Comunicación Estratégica y Seguridad

Fuente: CXO-Community

Consenso sobre las unidades de ciberguerra chinas

febrero 27, 2010 § Deja un comentario

Experto en seguridad informática de Trend Micro, Rik Ferguson, asesora a grandes empresas y administraciones sobre ataques informáticos a sus redes.

Con pinta de estrella del rock, Rik Ferguson (Londres, 1968) es uno de los expertos en seguridad más reputados del mundo. Este analista de la empresa Trend Micro , que mantiene un blog muy seguido por los especialistas en seguridad informática, visitó recientemente Madrid y, ante una sala plagada de responsables de seguridad de empresas y administraciones, repasó algunas de las amenazas que afectan a Internet, a las redes de las compañías y a los ordenadores de los usuarios.

Google reveló hace unas semanas que había sufrido un ataque a sus sistemas desde China, la operación Aurora, con el objetivo de robar parte de su propiedad intelectual. ¿Ha sido tan serio como han asegurado?

Fue un ataque con un objetivo concreto, no aleatorio. Se trató, a grandes rasgos, de una página web trampa que usaba una vulnerabilidad de Internet Explorer para instalar un programa malicioso conocido como caballo de Troya. Una vez instalado, el troyano conectaba con su origen, quedando la máquina bajo control del atacante. Pero no iba sólo contra Google. Otras 20 compañías también se han visto afectadas. Se ha tratado de un ataque muy serio.

Sin decirlo abiertamente, Google ha señalado a elementos del Gobierno chino y no a piratas individuales. ¿Tiene China un ejército de hackers?

Hay un consenso generalizado sobre el hecho de que el Ejército de Liberación Popular de China lleva años creando unidades de guerra electrónica compuestas de civiles y militares. Pero la extensión y cuánto hay de verdad en esto sólo lo pueden aclarar los chinos. En todo caso, sólo porque un ataque proceda de servidores en China o, como en este caso, Taiwán, no significa necesariamente que provenga realmente de China, ni supone que esté apoyado por el Gobierno chino. La naturaleza del espionaje de alta tecnología hace muy difícil llegar hasta su origen.

El ataque se aprovechó de un fallo de seguridad en Internet Explorer. Esto provocó que los gobiernos de Francia y Alemania desaconsejaran usar el navegador de Microsoft. ¿Fueron alarmistas?

La alarma se lanzó demasiado pronto y fue excesiva. El fallo afectaba sólo a la versión 6 de Explorer y, una semana después, también a la 7. Pero, por lo que sé, no ha a afectado a la última, la número 8. Si la gente se pasa a otro navegador sin estar familiarizada con su configuración puede que acaben en una situación menos segura que antes.

A finales de 2009, aparecieron dos virus informáticos para el iPhone. ¿Son los móviles la siguiente víctima?

Por ahora no son un gran problema. El primero era más una prueba de concepto y no salió de Australia. Pero el código fuente de este gusano ya está en Internet, cualquiera podrá cogerlo y hacerlo más dañino. La infección y difusión de un virus en la telefonía móvil será más rápida, ya que se puede difundir por Internet y también por la red de telefonía.

Además de los móviles ¿qué otras amenazas vendrán?

Las redes sociales, sin duda. Los ataques de siempre, spam [correo no deseado], virus, phishing [robo de información] se aprovecharán de la confianza propia de las redes sociales. Koobface, por ejemplo, es un nuevo gusano que circula por Facebook. Crea nuevas cuentas y solicita amigos. Si le agregas, te roba toda la información de tu perfil.

Pero, ¿por qué son más peligrosas las redes sociales que un correo que esconda un troyano o una web infectada?

Por dos razones. Antes era una empresa la que creaba el contenido y tú te limitabas a leer. Ahora, con la interactividad de la web 2.0, tú creas el contenido y puedes introducir material malintencionado. Lo segundo es la confianza. El contenido viene de tus amigos y te fías de ellos. Por eso es un ataque más potente.

La informática en la nube está de moda. ¿No es un peligro mayor tener los datos en servidores externos que en casa?

En las empresas, lo que hay que hacer es revisar la seguridad de los distintos proveedores. Sus niveles de seguridad siempre deberán estar por encima o al nivel de los propios. Para las personas, en el caso del correo personal o las redes sociales, hay que seleccionar, los datos más críticos no deben estar ahí.

Los expertos dicen que el eslabón más débil de la seguridad es el usuario. ¿No podrían hacer algo más las empresas, en particular las operadoras?

Deberían comprometerse más, es cierto. En EEUU ya hay algunas que avisan a los usuarios.

¿Y por qué no se extiende esto?

Por coste, les costaría mucho dinero. Tener un flujo de datos limpio exige tecnología y eso vale su dinero.

Fuente: Publico.es

Dos escuelas chinas podrían estar tras los ataques a Google

febrero 20, 2010 § Deja un comentario

En enero, Google denunció que había sido objeto de varios ataques informáticos que, presuntamente, provenían de China. Un mes después, una investigación deja ver que al menos dos escuelas del país asiático (una de ellas militar) están detrás de dichos ataques (“Aurora”).

El seguimiento de los ataques informáticos que el pasado mes afectaron a Google y a otras empresas americanas concluye que provienen de al menos dos instituciones educativas chinas (una de ellas con fuertes lazos con el ejército del país asiático), según fuentes cercanas a la investigación consultadas por el New York Times.

El objetivo de estos ataques sería robar información secreta y códigos informáticos, así como acceder a los correos electrónicos de los activistas de derechos humanos en China. Unos ataques que se habrían iniciado en abril, aunque no fue hasta el pasado mes de enero cuando Google lo denunció. Desde entonces, expertos en seguridad informática, incluyendo la propia Agencia Nacional de Seguridad de Estados Unidos, han estado trabajando para dar con el origen de estos ataques.

Las escuelas chinas involucradas serían Shanghai Jiaotong University y Lanxiang Vocational School. La primera de ellas es una de las principales universidades de informática de China (de hecho, sus estudiantes lograban, hace pocas semanas, un premio internacional patrocinado por IBM). Mientras, Lanxiang es una escuela que recibe el apoyo del ejército y que forma a científicos informáticos. Además, sus redes informáticas están operadas por una empresa con fuertes lazos comerciales con Baidu, el principal motor de búsquedas de China y competidor de Google.

Los analistas no se ponen de acuerdo a la hora de valorar los hallazgos de esta investigación. Para algunos, Lanxiang se utilizó como tapadera para operaciones gubernamentales, aunque para otros ha sido otra agencia de espionaje de un tercer país el que se habría camuflado detrás de esta escuela.

Fuente: PC World

Ciberguerra de andar por casa

febrero 16, 2010 § Deja un comentario

Es más que probable que cualquier persona “de a pie” que oiga hablar de “ciberguerra” piense automáticamente en películas de Hollywood (por el momento es un género ausente de los Goya, visto lo visto) y en robots asesinos que quieren acabar con la humanidad, más o menos. La verdad es que los conflictos bélicos a día de hoy se perciben como algo más propio del mundo real que del virtual, y en muchos casos los estereotipos de la ciencia-ficción no hacen más que distorsionar la pequeña percepción que del tema pueda tener el común de los mortales.
En estos entornos, artículos como el que me he encontrado hoy (Ciberguerra: los nuevos conflictos armados), conciso y de carácter más bien generalista, me parecen muy apropiados para ayudar a que todo el mundo pueda llegar a conocer un poco más de cerca temas a los que países como Estados Unidos dan la suficiente importancia como para nombrar a un coordinador nacional de ciberseguridad. En el artículo se definen 4 aspectos básicos sobre los que incidir a nivel social, como son:

  • La ciberguerra es una realidad: Existe, en nuestro mundo, en la actualidad.
  • Las ciberarmas se dirigen a infraestructuras críticas: A través de internet se puede atacar a ordenadores que controlan las infraestructuras de los países (energía, comunicaciones, suministros esenciales, etc.), siendo posible conseguir efectos directos a nivel físico sobre la población.
  • La ciberguerra es indefinida: No sólo los posibles atacantes son difusos, sino que los organismos con responsabilidad para hacer frente a esos ataques tampoco tienen suficientemente definidas sus ámbitos y formas de actuación.
  • El sector privado es el que corre más riesgo: Existe una gran cantidad de posibles objetivos que no son de propiedad estatal, y por tanto los recursos de defensa ante estos posibles ataques son igualmente privados, sin el argumento de “seguridad nacional” para reforzar las inversiones en medidas de protección.

En definitiva, y centrando el foco en el último punto, el artículo viene a recordar no sólo que los ataques electrónicos son reales, sino que los objetivos pueden ser más cercanos de lo que nos imaginamos. Y es precisamente en este ámbito cercano, en el de las empresas con las que lidiamos día a día, en el que se puede perder la perspectiva. Luz, agua, teléfono, gas… ¿De cuántas compañías depende nuestro bienestar diario? Sin necesidad de que los atacantes accedan a los sistemas centrales de estas compañías… ¿Cuándo perjuicio nos puede causar algo tan básico como que un ataque nos dé de baja de todos estos servicios? Y no hace falta que pensemos en ciberguerras entre países, las “ciberdisputas” a nivel doméstico son tan simples como pasar al mundo de Internet las riñas clásicas entre vecinos. ¿Estamos preparados para lidiar nuestras propias ciberguerras de andar por casa? Puede ser un buen momento para ir pensando en ello…

Fuente: Seguridad y Gestión

Cibercriminales llenan sus bolsillos con millones de dólares en bonos de carbono

febrero 4, 2010 § Deja un comentario

Los estafadores informáticos han descubierto una nueva mina de oro: los bonos de carbono. Y, por supuesto, no se quedaron con los brazos cruzados. Se ha descubierto una oleada de ataques phishing diseñada para robar bonos de carbono a empresas desprevenidas y revenderlos.

Para controlar las emisiones de gases contaminantes, el protocolo de Kyoto exige que las empresas adquieran bonos de carbono que permiten establecer un límite a la contaminación que producen. Cuando una empresa consume una menor cantidad de gases de la que le permite el bono, puede venderlo a otra que lo necesite. Así, los bonos de carbono, además de tener una gran importancia ecológica, son un negocio millonario.

Los delincuentes aprovecharon esto para enviar una cantidad masiva de correos fraudulentos haciéndose pasar por la Autoridad Alemana para el Comercio de Emisiones (DEHSt).

Los mensajes urgían a los usuarios a que ingresaran a un sitio web fraudulento para confirmar los datos de acceso a sus cuentas de DEHSt, donde se guarda información confidencial sobre los bonos de cada empresa y se realizan las transacciones de bonos.

Los usuarios que se dejaron engañar por el correo pusieron sus datos en manos de los estafadores, quienes después transferían sus bonos a dos de sus propias cuentas. Los criminales después revendieron estos bonos a otras empresas que, según se cree, no sabían que los bonos eran robados.

Se calcula que los criminales enviaron el mensaje a alrededor de 2.000 empresas de todo el mundo. Hasta ahora se ha confirmado que los estafadores lograron engañar a siete empresas y robaron los bonos a 6 de ellas.

Las pérdidas son millonarias: Una de las empresas afectadas afirmó que había perdido más de 2 millones de dólares en bonos de carbono. En total, se calcula que los criminales robaron 250.000 bonos de carbono con un valor de 4 millones de dólares. Asimismo, se calcula que este tipo de fraudes ha causado pérdidas de alrededor de 7,2 mil millones de dólares en impuestos durante los últimos 18 meses.

La Autoridad Alemana para el Comercio de Emisiones ha bloqueado el acceso a su base de datos por una semana mientras se investiga el caso.

Fuente: Viruslist.com

Arrestan a un cibercriminal que “regalaba” acceso a Internet

febrero 1, 2010 § Deja un comentario

El FBI ha arrestado a un hombre de 26 años por ayudar a los internautas a burlar la seguridad de los cables módems y ganar dinero con un negocio basado en esta actividad ilegítima.

Se acusa a Matthew Delorey, de Massachussets, de haber emprendido su propio negocio online de venta de módems alterados. Los productos que vendía Delorey estaban diseñados para que los usuarios tuvieran conexión a Internet sin pagar a la compañía que proveía los servicios.

Los módems de Delorey falsificaban la dirección MAC (Media Access Control) del dispositivo, un código único que sirve como identificación del aparato. Por lo tanto, al cambiarlo, se podía asumir la identidad de cualquier otro usuario que pagaba por el acceso a Internet, y obtener los servicios de forma gratuita.

Delorey publicitaba el sitio de su empresa, llamada “Massmodz”, en sitios de tecnología muy concurridos. Además, publicó videos en YouTube en los que enseñaba a alterar los módems. Algunos de estos videos llevaban títulos como: “Massmodz.com Cómo Obtener Acceso Gratuito a Internet por Cable Comcast o Cualquier ISP de Cable – 100% Garantizado” y “Massmodz.com Cómo eludir la página de registro de Comcast con un cable módem premod SB5100, SB 5101”.

El hecho de que Delorey publicitara su sitio tan abiertamente ayudó a que las autoridades lo descubrieran y pudieran atraparlo. Un agente del FBI encubierto compró dos módems a Delorey en su sitio web y así las autoridades consiguieron suficiente evidencia para arrestarlo.

Por esta razón, el FBI ha formulado dos cargos en su contra: uno de Fraude informático y otro de Conspiración para cometer fraude informático. Cada cargo supone una condena máxima de 20 años de prisión y una multa de 260.000 dólares.

Fuente: Viruslist.com

España, blanco de más de cuarenta ciberataques

enero 24, 2010 § Deja un comentario

España sufrió más de 40 ataques informáticos “graves” en 2009. Instituciones clave fueron el objetivo de ‘troyanos’ diseñados al efecto. El Centro Nacional de Inteligencia (CNI) es uno de los organismos ‘tocados’

Ciberespías que escudriñan los correos electrónicos de sus enemigos. Que se infiltran en redes vitales para la seguridad mundial. El caso Google ha puesto en el ojo del huracán la batalla de espionaje que China y Estados Unidos libran en la Red. Pues bien, España, aunque está lejos de los niveles de tensión que respiran las dos potencias, no vive ajena a los intentos de ciberespionaje.
Según ha podido saber EL PAÍS, en 2009 se produjeron más de 40 incidentes “graves” en instituciones y organismos clave españoles. Las fuentes del Centro Nacional de Inteligencia (CNI) que confirman esas más de 40 intervenciones, no facilitan información sobre la procedencia de los ataques. Pero esta es la primera vez que los servicios de inteligencia españoles admiten haber intervenido ante este tipo de acciones.

No todos los ataques fueron casos tan notorios como el de Javier Solana, cuyo ordenador fue penetrado por servicios de inteligencia de “una gran potencia” cuando aún era representante de la política exterior y de seguridad europea. Entonces quedó claro que, hoy en día, nadie está a salvo de los ciberespías. Ningún ministerio en España lo está. Ni siquiera el propio CNI. Según reconoce una fuente de este centro, el año pasado se produjeron cuatro ataques directos contra los servicios de inteligencia españoles: dos contra el CNI y dos contra el Centro Criptográfico Nacional (CCN), el órgano que garantiza la seguridad de las tecnologías de la información en la Administración y que depende del propio CNI.

La batalla de los servicios de inteligencia, aquí, también se libra en la Red. James Bond se ha vestido de hacker y ha sustituido los artilugios espectaculares por avanzadas nociones en programación. Se ha puesto a enviar códigos maliciosos para penetrar en los ordenadores del enemigo. Estamos en la era de los duelos de hackers de élite, frente a frente.

Hubo un tiempo en que los hackers eran unos tipos graciosos con afán de notoriedad que jugaban a entrar en los ordenadores del Pentágono. Siguen existiendo, sí, véase el episodio Mr. Bean. Pero son otros los que preocupan más a los servicios secretos occidentales. Los hay que venden en el mercado negro internacional por 60.000 euros los agujeros de seguridad que descubren. Hackers que, trabajando de modo directo o indirecto para servicios secretos, ponen a prueba los sistemas de inteligencia del enemigo 24 horas al día. Hackers maliciosos y brillantes que, cuando son pillados en labores de espionaje, conmutan su condena fichando por los propios servicios secretos que han atacado.

Los ciberespías cada vez hacen más ruido. Y eso que los episodios que protagonizan se intentan silenciar por todos los medios posibles.

Hace tan sólo dos años que Estados Unidos, Alemania, Reino Unido y Francia expresaron quejas por las intrusiones de chinos, los llamados hackers rojos. También fue en 2007 cuando un Estado, Estonia, fue víctima de un ciberataque masivo que colapsó bancos y organismos oficiales y que se atribuyó entonces a un grupúsculo de hackers rusos. “Todo Occidente es muy vulnerable a este tipo de ataques”, asegura Carlos Jiménez, presidente de Secuware, empresa de seguridad en Internet. “Nuestra sociedad no está preparada y el daño que pueden causar es mayor que el de una bomba, te pueden paralizar un país”. Sentado en una sala de reuniones de la sede de su empresa, en Torre Picasso, remata: “Para estos ataques no necesitas plutonio”. La Agencia Europea de Redes y Sistemas de Información (ENISA) ya advirtió en 2008 del riesgo de un 11-S digital.

Evgeni Morozov, experto en uso político de Internet, mantiene que no hay que ser catastrofistas. En conversación telefónica desde Washington, sostiene que los que se dedican al mundo de la seguridad en Internet exageran para poder vender más sus propios servicios. “Los ciberataques entre países continuarán”, comenta, “pero una cosa es que te roben datos y otra que te colapsen la red eléctrica”.

Daniel Sansó-Rubert, experto español en inteligencia, seguridad y defensa, también rebaja el tono: “Para mantener un ataque informático prolongado hace falta una estructura muy fuerte”, dice, “un grupo terrorista no la tiene; los Estados, sí”.

Lo que está claro es que España tiene por delante dos retos: el del ciberespionaje y el de la protección ante un ciberataque que pueda paralizar un país. En el primero, ahora se reconocen los primeros incidentes. En el segundo, España está en plena fase de elaboración de su manual de emergencia.

Centro Nacional de Inteligencia, jueves 21 de enero, 10.30. Luis Jiménez, responsable ejecutivo del CCN, toma asiento en una sala de reuniones de los servicios secretos españoles. “Los ataques contra la Defensa intentan pasar desapercibidos”, explica, “infectan tu ordenador para robarte la información. Eso lo hacen los servicios de inteligencia de modo sistemático. Son ataques muy difíciles de detectar”.

En un laboratorio cercano a donde se celebra esta entrevista es donde se procede al análisis forense de los troyanos -dispositivos maliciosos que se introducen en el ordenador y abren una puerta para la fuga de información- que se detectan en un ordenador, por ejemplo, de un ministerio: se investiga cuándo y cómo entró y qué tipo de información ha podido ser comprometida. El código malicioso se estudia, se ejecuta y se hacen varios intentos de conexión con el exterior para determinar desde qué servidor fue enviado. Una vez descubierto de dónde procede, se entra en contacto con el servicio secreto del país desde el que se envió para proseguir la investigación. Que el troyano llegue de China no significa que el ataque proceda de allí. Hay ataques que utilizan ordenadores cautivos en lugares remotos.

Según confirma una fuente del CNI, en los más de 40 casos de incidentes graves que se detectaron en 2009 en España el troyano era sofisticado, era un troyano ad hoc, un troyano concreto para un objetivo concreto; no era obra de meros aficionados. En algunos casos fueron gobiernos extranjeros los que detectaron un servidor infectado en España y pidieron colaboración al CNI. Los organismos tocados fueron espacios clave. Ministerios y administraciones locales, entre otros. No hay datos de que los ataques consiguieran gran cosa.

La actividad de los servicios de inteligencia está en plena fase de mutación. Los avances tecnológicos exigen cambios de ritmo endiablados. Antes se buscaban los puntos flacos del enemigo y se estudiaba cómo bloquear sus radares, sus sistemas de sensores, se freían los espectros radioeléctricos. Ahora todo va por la Red. Los sistemas de mando ya no están centralizados. Los equipos de ciberdefensa deben descubrir dónde están los servidores de Internet del enemigo para poder neutralizarlos o destruirlos en caso de conflicto.
Según señalan desde el CNI, hace tres años los países occidentales destinaban un 1% de sus recursos de inteligencia a la ciberdefensa. Ahora este concepto engloba en torno a un 15% de los recursos. El Centro Criptológico Nacional ha triplicado su personal en los últimos cuatro años.

El replanteamiento de estrategia implica un acercamiento de los servicios de inteligencia al mundo de los hackers. “En Estados Unidos, si capturan a uno, le conmutan la pena contratándole”, cuenta Sansó-Rubert. “Les ponen a trabajar, a someter al sistema de inteligencia a ataques que permitan determinar dónde están las puertas traseras”. Los servicios secretos occidentales necesitan tener contacto con esos malos. No es raro encontrar en un congreso de seguridad digital a un miembro de un servicio de inteligencia sentado junto a un hacker.

A la hora de fichar agentes en España, Jiménez explica que los grupos de investigación de universidades son un buen caladero. En cuanto al contacto con los hackers malos, explica: “Hay un mundo underground con el que se habla, al que hay que acercarse. Pero no puedo detallar procedimientos”.

Son varios los expertos que se quejan de la lentitud de los cambios en el otro gran capítulo, el de la protección de las infraestructuras básicas. “Aún estamos bastante en pañales”, declara un alto cargo que trabaja para el Ministerio de Defensa. Opinión que ratifica Xabier Michelena, miembro del Consejo Nacional Consultivo de Ciberseguridad, que agrupa a las empresas españolas del sector. Francia, Alemania y Reino Unido llevan mucho más tiempo trabajando en este campo.

Son más de 3.500 las infraestructuras que ya han sido catalogadas en España en el plan español. A escasos 18 kilómetros de Madrid, en un polígono industrial de Alcobendas, hay un edificio en el que todas las empresas allí ubicadas forman parte del plan. En su interior, un búnker: el Centro de Operaciones de Seguridad (SOC, siglas en inglés) del Laboratorio de Seguridad en Infraestructuras Críticas. Un lugar que el Ejército protegería en caso de un ciberataque importante.

Hay que pasar siete niveles de seguridad (incluida la identificación por huella dactilar) para llegar al corazón de este búnker. Se trata de un centro privado, pertenece a la empresa de seguridad S21sec.

En este centro de paredes, techos y suelos de acero se pueden rastrear un millón de webs diarias, más de 40.000 por hora. Se buscan amenazas en correos electrónicos que llegan a empresas financieras, de gas, de electricidad; a administraciones. El laboratorio recibe financiación de entes públicos que permite poner al alcance de determinadas instancias del Estado, como el Ministerio de Defensa o el CNI, tecnologías punteras. Aquí, los troyanos se destripan en tres segundos. Hace unos años se tardaba más de tres horas.

El centro ofrece sus servicios a administraciones públicas cuya titularidad no desvela. Pero no es esa su prioridad. Da servicio al 99% del sector financiero español. Los hackers buenos que aquí operan no conocen el nombre del cliente para el que trabajan, al que se otorga un nombre ficticio. En estos días se llevan los nombres de ríos o de cantantes de ópera: Caruso, Manzanares son algunos de los alias elegidos.

España es uno de los países más ciberatacados del mundo. Las empresas y los ciudadanos sobre todo. Es el más afectado de Europa, según el último barómetro de seguridad de Interoute, que mide ataques de todo tipo en tiempo real. Como explica un profesional del sector de la seguridad informática, al ser un país donde hay bastante descarga, entra mucho virus y mucho troyano. Mucho ataque.

El gran plan de seguridad español está unido al desarrollo del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), que depende de la Secretaría de Estado de Seguridad. Los profesionales del sector consultados por este periódico se quejan de que camina lento y reclaman cambios normativos urgentes. El viernes por la noche, un portavoz del Ministerio del Interior confirmaba que el Ministerio es consciente de esa necesidad y que se está trabajando en alguna reforma legal que permita mejorar el funcionamiento del centro.

Miguel Ángel Panduro, consejero delegado de ISDEFE (Ingeniería de Sistemas para la Defensa de España), consultora pública dependiente del Ministerio de Defensa, es claro: “Muchos de nuestros sistemas están poco maduros y el hacker ya está por delante de nosotros. Es una lucha permanente”.

Las medidas de seguridad se siguen reforzando.

“Sin seguridad en la Red, no hay libertad”, afirma el senador, Félix Lavilla, senador del PSOE que impulsó una moción en el Senado para agilizar las cuestiones de seguridad nacional. Según avancen estos planes no tardarán en surgir voces que reclamen que no se cometan atropellos en nombre de la seguridad, que no se pisotee el derecho a la intimidad. Ya le ha pasado a Obama en Estados Unidos, cuando lanzó su plan de Homeland Security. Las críticas le vinieron de senadores de sus propias filas, demócratas.

Autor: Joseba Elola
Fuente: El País

¿Dónde estoy?

Actualmente estás explorando la categoría ciberataques en Seguridad Informática.