¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso. Saber más

Acepto

Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva a navegar por esa página. Las cookies suelen almacenar información de carácter técnico, preferencias personales, personalización de contenidos, estadísticas de uso, enlaces a redes sociales, acceso a cuentas de usuario, etc. El objetivo de la cookie es adaptar el contenido de la web a su perfil y necesidades, sin cookies los servicios ofrecidos por cualquier página se verían mermados notablemente.

Cookies utilizadas en este sitio web

Siguiendo las directrices de la Agencia Española de Protección de Datos procedemos a detallar el uso de cookies que hace esta web con el fin de informarle con la máxima exactitud posible.

Este sitio web utiliza las siguientes cookies propias:

  • De sesión, para garantizar que los usuarios que escriban comentarios en el blog sean humanos y no aplicaciones automatizadas. De esta forma se combate el spam.
  • Locales, para conservar por ejemplo los datos del proceso de reserva de pista (aplicación actualmente en construcción).
  • De Cookies, para gestionar el sistema de cookies según la elección del usuario en el banner de aceptación de todas las cookies o solo las propias necesarias. 

Este sitio web utiliza las siguientes cookies de terceros:

  • Google Analytics: Almacena cookies para poder elaborar estadísticas sobre el tráfico y volumen de visitas de esta web. Al utilizar este sitio web está consintiendo el tratamiento de información acerca de usted por Google. Por tanto, el ejercicio de cualquier derecho en este sentido deberá hacerlo comunicando directamente con Google.
  • Redes sociales: Cada red social utiliza sus propias cookies para que usted pueda pinchar en botones del tipo Me gusta o Compartir.

 Notas adicionales

  • Ni esta web ni sus representantes legales se hacen responsables ni del contenido ni de la veracidad de las políticas de privacidad que puedan tener los terceros mencionados en esta política de cookies.
  • Los navegadores web son las herramientas encargadas de almacenar las cookies y desde este lugar debe efectuar su derecho a eliminación o desactivación de las mismas. Ni esta web ni sus representantes legales pueden garantizar la correcta o incorrecta manipulación de las cookies por parte de los mencionados navegadores.
  • En algunos casos es necesario instalar cookies para que el navegador no olvide su decisión de no aceptación de las mismas.
  • En el caso de las cookies de Google Analytics, esta empresa almacena las cookies en servidores ubicados en Estados Unidos y se compromete a no compartirla con terceros, excepto en los casos en los que sea necesario para el funcionamiento del sistema o cuando la ley obligue a tal efecto. Según Google no guarda su dirección IP. Google Inc. es una compañía adherida al Acuerdo de Puerto Seguro que garantiza que todos los datos transferidos serán tratados con un nivel de protección acorde a la normativa europea.
  • Para cualquier duda o consulta acerca de esta política de cookies no dude en comunicarse con nosotros a través de la sección de contacto.

Desactivación o eliminación de cookies

En cualquier momento podrá ejercer su derecho de desactivación o eliminación de cookies de este sitio web. Estas acciones se realizan de forma diferente en función del navegador que esté usando. 

TODAS LAS NOTICIAS
CIRCULO AHUMADA

TODAS  LAS NOTICIAS CIRCULO AHUMADA

FELICITACION NAVIDAD
  CIRCULO AHUMADA

CIRCULO AHUMADA FELICITA LA NAVIDAD

REVISTAS
CIRCULO AHUMADA

solo portada 175 WEB copia

VISITA VIRTUAL  MUSEO
GUARDIA  CIVIL

GC MUSEO

 
 

La primera ciberguerra mundial ha estallado ya

virus-Flame--644x362

El campo de batalla hoy es digital. Las agresiones entre países son continuas en todo el mundo, sin códigos éticos ni regulación internacional

Hace apenas unos días, se hacía pública la noticia de que los datos de cuatro millones de empleados de la Administración Federal de los Estados Unidos habían sido robados durante un ciberataque contra la OPM, la agencia que gestiona la información personal de los empleados federales en Estados Unidos. Las autoridades norteamericanas dijeron que el ataque se produjo el pasado diciembre, pero no fue descubierto hasta abril. ¿Los culpables? Probablemente «hackers» chinos, aunque no se sabe a ciencia cierta si trabajaron por su cuenta o por encargo directo del Gobierno de la nación asiática.

No es un caso aislado. De hecho, basta darse una vuelta por la página web de nuestro Instituto Nacional de Ciberseguridad para encontrarse, solo en las últimas semanas, con titulares como éstos: «Irán, acusado de provocar un gran apagón en Turquía» (31/03/2015); «El Estado Islámico hackeó la televisión TV5Monde francesa» (08/04/2015); «China y Rusia firman un pacto de no "ciberagresión" mutua» (08/05/2015)... Y eso no es más que un botón de muestra.

¿Qué está pasando? ¿Estamos envueltos, sin saberlo, en una ciberguerra? Y si es así, ¿Quiénes son los contendientes? Para Chema Alonso, de la empresa Eleven Paths, un experto en ciberseguridad reconocido en todo el mundo, «los ataques son continuos, y se producen en todas partes. Es un todos contra todos desde hace mucho tiempo. Hay muchos grupos dedicados a colarse en empresas y organizaciones, no siempre respaldados por estados, aunque sí que hay gobiernos con divisiones específicamente dedicadas al ciberespionaje. En este juego participan grupos de inteligencia de países, grupos de cibercrimen que roban datos y los venden por su cuenta, y organizaciones criminales que simplemente se mueven por dinero».

El 90% de las amenazas digitales que se producen en la actualidad son achacables al cibercrimen. No buscan información, sino dinero, y atacan directamente a los ciudadanos. Solo el otro diez por ciento de las amenazas se producen entre grupos organizados o gobiernos. O por lo menos eso es lo que trasciende, aunque podría ser solo la punta del iceberg.

Cuatro millones de registros

Chema Alonso no cree que en este caso estemos ante un ciberataque masivo. «Lo que se han llevado -afirma- es una base de datos con 4 millones de registros, y eso no supone un esfuerzo gigantesco, ni hace falta una gran organización para llevarlo a cabo. Una sola persona podría hacerlo perfectamente, con solo conseguir un usuario y una contraseña de alguien que esté dentro del sistema».

Los expertos en seguridad viven y trabajan en un mundo paralelo en el que las agresiones, grandes y pequeñas, son continuas. Y en la mayoría de los casos, además, es muy difícil saber quienes son los culpables. Para Dani Creus, analista de seguridad de Kaspersky, cada caso es diferente. «Durante este último año -afirma-, China y Estados Unidos se han enfrentado en muchas ocasiones».

Ahí queda, por ejemplo, la «operación Aurora» de 2009, un ataque chino contra los servidores de Google y que terminó con la salida del gigante informático de la nación asiática. O el caso de 2007 y 2008, cuando atacantes chinos se colaron en la red de satélites de los Estados Unidos para interceptar sus comunicaciones. En 2011, un programa de la TV china llegó a mostrar un software para llevar a cabo ciberataques, con una lista que incluía un ataque en curso contra una universidad norteamericana. Pero los americanos, por supuesto, tampoco son simples testigos en estos juegos de guerra. Basta recordar, por ejemplo, que EE.UU espiaba a los dignatarios del G7 y del G20, a la Santa Sede, a dirigentes de países aliados, incluso a Angela Merkel...

«Fíjese por ejemplo -recuerda Creus- en el caso Sony, que fue muy sonado y que resulta curioso porque USA lo atribuyó enseguida a Corea del Norte. Los hackers accedieron, en diciembre de 2014, a más de cien terabytes de información reservada, difundieron películas y datos confidenciales de la compañía. ¿Pero cómo supieron los americanos que el ataque venía de Corea? Averiguar la procedencia de un ciberataque no es tan fácil. Algunos muestran ciertas peculiaridades en sus ataques que sugieren quién puede estar detrás, pero es muy difícil atribuir la autoría a algún gobierno concreto. El código malicioso no deja de ser software, y este es cada vez más sofisticado y difícil de detectar. Solo más tarde Estados Unidos reconoció que cuatro años antes ellos mismos habían accedido a las redes de Corea del Norte. Por eso lo sabían. Sería ingenuo pensar que algún gobierno esté renunciando hoy a los medios que brindan las redes digitales».

El peor incidente

«Sin duda -recuerda Chema Alonso- el incidente de guerra más impactante a día de hoy sigue siendo Stuxnet, llevado a cabo a medias por Estados Unidos e Israel contra las centrales nucleares de Irán. Stuxnet manipulaba los valores de los sensores, haciendo creer a los ingenieros iraníes que algo iba mal en las centrales, de forma que terminaban lanzando las medidas de protección y anulando su funcionamiento».

Por supuesto, ninguno de los incidentes que se producen está precedido por una declaración de guerra formal. Dani Creus piensa que la situación «se parece más a la guerra fría. No hay hostilidades declaradas, pero todo el mundo está combatiendo en el campo de batalla digital».

Cada país, además, suele actuar por su cuenta. De hecho, es difícil que se den colaboraciones, aunque a veces sucede. «La razón -explica Creus- es que, en cada ataque, los objetivos suelen ser muy específicos. No existen códigos éticos, ni regulación internacional. Cada uno hace la guerra por su cuenta y el que más recursos tiene más ventajas consigue. En este terreno, además, los países menos digitalizados son los más peligrosos, porque pueden atacar a otros, pero es más dificil atacarlos a ellos, que tienen menos sistemas vitales digitalizados».

No hay aún ninguna guerra declarada, pero podría haberla en cualquier momento. Sin necesidad de enviar un solo soldado, en la actualidad se pueden atacar infraestructuras críticas, como las redes eléctricas, o de suministro de agua, o de comunicaciones de cualquier país. Hoy, afirma Creus, «a una guerra convencional le precede siempre una guerra informática. Antes de enviar a las tropas se obtienes información, se boicotea, se hacen sabotajes de sistemas críticos... Los militares lo llaman el quinto dominio, un nuevo campo de batalla además de la tierra, el mar, el aire y el espacio».

España, naturalmente, tampoco escapa a esta situación. Aunque aquí, lo más corriente no son los ciberataques de corte político, sino económico. «En España -asegura Chema Alonso- hubo 70.000 incidentes de seguridad el año pasado, según dijo el propio ministro Margallo. Es decir, que los ataques son continuos. Pero la mayor parte de ellos fueron para robar dinero. De corte político no hay muchos. En ese campo, lo que tenemos son más bien ataques "hacktivistas", de grupos ideológicos concretos y dirigidos contra partidos políticos, o contra la escolta del Rey... pero creo que en nuestro país no podemos hablar de una ciberguerra pura y dura».

Muchos ataques a empresas

Creus también parece estar de acuerdo en este punto. «Aquí hay muchos ataques a empresas -afirma el experto de Kaspersky-, a menudo para lograr ventajas competitivas. Trabajamos en casos de los que no podemos decir mucho... Y también hemos descubierto campañas de espionaje hechas por hispano parlantes contra Marruecos y diversos objetivos en Oriente Medio».

En España hay un mando de Ciberdefensa en el Ejército, y diversas instituciones, como INCIBE (Instituto Nacional de Ciberseguridad), que trabajan en la defensa contra ataques informáticos. También se llevan a cabo cibermaniobras con países aliados de la OTAN. «Todo el mundo publicita que está desarrollando defensas, pero nadie admite que también está desarrollando una capacidad ofensiva. Son, en ambos casos, medidas muy caras en términos económicos. Requieren de mucha inversión».

¿Y qué pueden hacer ante esta situación los simples ciudadanos de a pie? Chema Alonso lo tiene claro: «tener conciencia de que en una organización cualquier persona puede ser el punto de entrada para una organización criminal. Con solo un mail mal procesado ya puedes haber abierto las puertas al enemigo. Pen drives, wifis, correos... todo cuenta, y la amenaza puede llegar en cualquier momento y desde cualquier parte».

Creus, por su parte, cree que la opinión pública no tiene aún muy claro qué es eso de la ciberguerra. «Estamos empezando a asimilar el cibercrimen -afirma-, que nos afecta al bolsillo, pero vemos la ciberguerra como si fuera una película, algo ajeno a nosotros. Nada más lejos, sin embargo, de la realidad. La ciberguerra existe, ocurre, y seguirá ocurriendo».

ABC

WEBS RECOMENDADAS

logo gc copia22

logoministeriodefensa

pronunciamimnetos militares2

logo policia

logodiaper

grandes batallas

MONASTERIO TEJEDALogo esencia de Españaz

Comunicación audiovisual Tomás Ortiz

logo cabanas valle cabriel color
logo balneario concepcion color
OPF Investigation logo graciela LOGO Cian Aqua 1 e mas

LOGO BLOG

 

Suscripción al Boletín de Noticias de Benemérita al Día