viernes, 10 de abril de 2015

CIBERGUERRA, ¿CIENCIA FICCIÓN?

Estamos en disposición de decir actualmente que ya no es ninguna utopía que los campos de batalla tradicionales, donde se enfrentaban los ejércitos, pasarán pronto a la historia. 
Los modernos ataques informáticos y el despliegue de los drones de combate son la nueva forma de guerra.
En la novela, un ataque marroquí es repelido por modernos aviones no tripulados adquiridos por el Ejército Español.
¿Fantasía de un novelista? El tiempo lo dirá.

Algunos conceptos importantes en los que se ha basado mi novela en cuanto al futuro de la guerra:


CIBERESPACIO. Es el 5º dominio después de la Tierra, el Mar, el Aire y el Espacio.

HACKTIVISTAS. Grupos de protesta en la red

CIBERCRIMINALES. Espionaje, fraude, extorsión, robo, etc.

NETWAR. Guerra en la red, como conjunto de contendientes coaligados en inferioridad en una confrontación asimétrica.

KEYLOGERS. Programas capturadotes de teclado.

SNIFFER. Programa rastreador de registro de pulsación de tecla, para conocer los nombres de usuario y contraseña de los hackers (EEUU los utiliza para la búsqueda e incautaciones remotas transfronterizas) que pueden violar la soberanía territorial (ej. un ordenador en Rusia)

PHISHING. Apoderamiento de claves de acceso a banca electrónica mediante engaño y suplantación de portales del banco.

CARDING. Obtención de datos económicos (tarjetas de crédito, cuentas bancarias, etc.)

HACKING. Método empleado por un atacante para colocar una carga maliciosa en un ordenador, sistema o red.

HACKERS. La capacidad de entrar en los sistemas ajenos, por sí sola no tiene valor, ya que el valor está en la información que almacenan los sistemas. El objetivo final cambia, ya no es descubrir la vulnerabilidad de las redes o sistemas. Ése es un objetivo táctico. El objetivo “estratégico” es acceder a los sistemas para obtener la información. El nuevo “comercio de datos personales” a través de la red de ordenadores controlados por hackers a través de redes de robot o BONET-

ROOTKIT. Es una herramienta que sirve para ocultar actividades ilegítimas en un sistema. Una vez que ha sido instalado, permite al atacante actuar con el nivel de privilegios del administrador del equipo. Esta disponible para una amplia gama de sistemas operativos.

SPYWARE. Código dañino diseñado habitualmente para utilizar la estación del usuario infectado con objetivos comerciales o fraudulentos, como puede ser mostrar publicidad o robo de información personal del usuario.

DEFACEMENT. Ataques de denegación de servicio contra sistemas informáticos, por ejemplo ataques DoS (DENIAL OF SERVICES).

CLOUD COMPUTING-COMPUTACIÓN EN LA NUBE. Los datos y aplicaciones se reparten en “nubes de máquinas”, cientos de miles de servidores de ordenadores pertenecientes a las gigantes de Internet (GOOGLE, MICROSOFT, IBM, DELL, AMAZON, ORACLE…) y poco a poco a cientos de grandes empresas, universidades, administraciones, que desean tener sus propios centros de datos a disposición de sus empleados, investigadores, doctorandos, etc.

ICANN. Organismo internacional regulador de los nombres de dominio, DNS. Surgió problemas de “envenenamiento masivo” en el tráfico de direcciones IP que consistió en que los HACKERS o PIRATAS INFORMÁTICOS secuestraron el sistema de nombres de dominio DNS aprovechando un error en el sistema de asignación de direcciones de Internet y eso permitía redireccionar el tráfico de Internet a sitios falsos con lo que podían “robar” datos tales como números de cuentas bancarias, datos privados o contraseñas personales.

CRIPTOGRAGÍA: Informatización. Codificación de archivos con un programa gratuito de criptografía llamado “PRETTY GOOD PRIVACY” PGP. El sistema se basa en la existencia de una doble clave para cada usuario, una pública, que se facilita a todo el mundo, y una privada, que esté en poder del usuario. El programa están pensado fundamentalmente para el CORREO ELECTRÓNICO, pero también resulta adecuado para encriptar los archivos de un ordenador, aunque no vayan a ser transmitidos a nadie (ej. en ETA). En este caso, en el momento de cifrar el mensaje, el PGP tiene una opción que permite realizar lo que se llamada un “borrado destructivo” del original no encriptado. De esta forma, el único archivo que se conserva en el ordenador es el protegido por la clave que resulta prácticamente indescifrable.

CAPTACIÓN DE DIRECCIONES DE CORREO: RASTREO WEB. Programas encargados de conseguir direcciones de correo escaneando páginas web, ya sea de forma aleatoria o recibiendo unos parámetros iniciales por parte del usuario.
     Programa SUPER EMAIL SPIDER; que utiliza motores de búsqueda tales como GOOGLE, LYCOS, WON, EXICETE, MSN… Se escribe una palabra clave, que es introducida en cada uno de los buscadores, y después recopila todas las direcciones de correo que aparecen en los resultados de búsqueda y en los enlaces que aparecen en éstos.
     Programa EMAIL LEECHER; simplemente hay que introducir el dominio de correo del que se quieren encontrar direcciones, el nombre del archivo en el que guardarlas y la cantidad de direcciones que se desean encontrar.
     GHOSNET: Herramienta usada en una red de espionaje china. Tiene multitud de funcionalidades, que permiten obtener una gran cantidad de información del usuario infectado. Este programa ha infectado más de 1300 equipos en 103 países. Consiste en una estructura cliente-servidor. El cliente es diseminado por la red, normalmente a través de un archivo adjunto a correos electrónicos. Una vez ejecutado en el equipo destino, éste puede ser controlado a través del servidor, que mantiene una lista de todos los equipos infectados a los que se puede acceder en todo momento para realizar prácticamente cualquier tipo de operación. Gracias a él se puede explorar archivos, capturar teclados, capturas pantallas (vídeos), captar entradas de audio, captar imágenes de cámaras web, etc.


GEOLOCALIZACIÓN. DETECCIÓN DE POSICIÓN. Proceso de detección de la ubicación física de un dispositivo remoto y, por añadidura, de otros elementos asociados al mismo: personas, vehículos, instalaciones, etc.
     GEOLOCALIZACIÓN es la identificación de la ubicación geográfica en el mundo real de un objeto con sistemas como el radar, GPS (sistema de posicionamiento global), el teléfono móvil o un terminal de ordenador conectado a Internet. La mayoría de las personas no son conscientes del hecho de que las fotos y vídeos tomados con sus teléfonos inteligentes o cámaras contienen información de geolocalización. Esta información puede ser utilizada para localizarles mientras están de viaje, o incluso revelar su dirección.
     Gracias a los sistemas GPS instalados en los tfs inteligentes y a la conexión a redes inalámbricas o móviles 3G y las futuras 4G, se pueden asociar las coordenadas geográficas del lugar donde se encuentra el usuario de un tf para mostrar en la pantalla del dispositivo todo tipo de información (restaurantes, hoteles, espectáculos, lugares próximos, etc.) a la posición geográfica, incluso señalando distancias kilométricas a esos lugares.


CIBERATAQUES. ATAQUES CIBERNÉTICOS. Ataques digitales. La economía mundial, fuertemente globalizada, depende del intercambio amplio de información, cuya interrupción provocaría problemas comparables a los ocasionados por la alteración del flujo de los recursos básicos.
     Las infraestructuras básicas de un país (trenes, centrales eléctricas…) deben dotarse de elementos de protección suficientes para poder neutralizar las agresiones cibernéticas, cuando su funcionamiento depende de complejos sistemas informáticos y de comunicaciones.
     Se basa en atacar desde multitud de puntos dispersos por el globo a unos pocos puntos concretos de la víctima. La represalia no es posible por la imposibilidad de la concentración de objetivos y por la duda de si el atacante realizó el ataque deliberadamente o su infraestructura fue secuestrada sin su conocimiento.
     El concepto de DISUASIÓN en el ciberespacio debe cambiar totalmente su filosofía y basarse en la PREVENCIÓN, en hacer al atacante no rentable el ataque, además de en una sólida colaboración internacional, y no en una represalia instantánea.

AGENTES DE LA AMENAZA

1.     CIBERTERRORISMO
2.     CIBERESPIONAJE
3.     CIBERCRIMEN




CIBERESPIONAJE. Posibilidad de recibir ataques procedentes de otros Estados intentando adquirir información sensible o clasificada de su gobierno (al necesitar la interconexión con Internet para alcanzar mayores cotas de eficiencia), o información de sus empresas estratégicas.




C I B E R G U E R R A


CIBERCONFLICTOS. Sólo los objetivos son conocidos mientras que los agresores permanecen en el anonimato; a menudo es difícil averiguar dónde termina la capacidad de un Estado y dónde empiezan los grupos de hackers patriotas independientes.

CIBERTERRORISMO. La capacidad de realizar ciberataques a sistemas conectados a Internet es considerada limitada, por lo que no parece probable realizar ataques a gran escala a través del mismo. El impacto de esos ataques sería muy limitado en alcance tanto si el objetivo es la propia red de Internet como si lo son los sistemas conectados a esta red.
     Por las diferencias en el tratamiento de estos delitos en las regulaciones nacionales y por la ausencia de una legislación internacional unificada en esta materia, es posible la supervivencia de páginas webs vinculadas directa o indirectamente a organizaciones terroristas.
a)      Acciones de propaganda; radicalización de jóvenes, reclutamiento.
b)      Obtención de información; objetivos, utilización de GOOGLE MAPS y sus servicios de fotografía por satélite y fotografía de itinerario.
c)      Financiación.
d)      Comunicaciones de manera cifrada, mediante empleo de aplicaciones del tipo PGP o TRUECRYPT.

     Todos los países han establecido regulaciones de interceptación legal de las comunicaciones que cubren tanto los medios tradicionales (tf fija o móvil) como el envío de datos a través de Internet.


CIBERGUERRA. Fallo catastrófico (“breakdonwn”) en cuestión de quince minutos. Los errores de los ordenadores llevarán a la caída de los sistemas de correo electrónico militar, las refinerías y los oleoductos explotarán, los sistemas de control de tráfico aéreo se colapsarán, los trenes de pasajeros y de carga y metros descarrilarán, las redes eléctricas se caerán, las órbitas de lo satélites quedarán fuera de control. Lo peor de todo es que la identidad del atacante será un misterio.
     El BREAKDOWN fue preconizado por RICHARD CLARKE, antiguo ejecutivo de contraterrorismo y ciberseguridad en EEUU. La ciberguerra ocasionará un fallo catastrófico en cuestión de 15 minutos. También se habla del CIBER 11-S o del CIBER-KATRINA, que pudieran provenir de Estados hostiles como Irán, Cuba, China, Egipto, Corea del Norte, Siria, Túnez, Arabia Saudí, Vietnam, Myanmar, Turkmenistán, Uzbekistán).
     Hay que tener en cuenta que más de las 9/10 partes de las instalaciones del tráfico de Internet viajan bajo la superficie del mar, por medio de cables de fibra óptica y que éstos son críticos en algunos lugares físicos, como los alrededores de N. York, el mar Rojo o el estrecho Luzón en Filipinas. Por otro lado, la fragilidad de muchos gobiernos africanos, puede hacer que sea constituyan en refugios para cibercriminales.

Hay una frase que se adapta a los conceptos de ciberespacio/ciberguerra, emitida el año 600 a.C.

“Cien victorias en cien batallas no es lo ideal. Lo ideal es someter al enemigo sin luchar”
(SUN TZU, El Arte de la Guerra)



TRINIDAD DE LA GUERRA (CLAUSEWITZ)

Tres son los pilares que proporcionan la fortaleza de cada adversario: EL PUEBLO, como elemento pasional; EL GOBIERNO, como elemento racional; y las FUERZAS ARMADAS, que constituye el elemento volitivo
(CLAUSEWITZ-Trilogía)

(Existen tres niveles de conducción de la guerra: ESTRATÉGICO, OPERACIONAL y TÁCTICO). La trinidad de la guerra:

1)       POBLACIÓN: sentimientos, odio, animosidad. Fuerza ciega.
2)       EJÉRCITO: azar, cálculo de posibilidades. Terreno, genio militar, líder militar.
3)       GOBIERNO: política, líder político. Cálculo racional.

     Si en la guerra falta el apoyo de uno de esos tres elementos, la guerra no podrá sostenerse; ej. Vietnam, donde se atacó a la opinión pública de EEUU en aras a minar el gobierno. Éxito notable.

     ¿Las mejores técnicas –incluidas las tecnologías de la información- complican o simplifican el panorama? ¿Disponer de “toda” la información permite eliminar los mecanismos de mando y control intermedios y mandar directamente desde los niveles estratégicos a los tácticos?

CLAUSEWITZ:
     -La guerra como ciencia social (no son ciencias puras)
     -Ciencias sociales donde los postulados, teorías e hipótesis son difícilmente comprobables usando el método científico.
     -El comportamiento humano (individuos o comunidades) no se ajusta a leyes inmutables. Impredecible.
     -La GUERRA como arte que requiere soluciones creativas que se adapten a las circunstancias de cada conflicto.
     -La ACTIVIDAD MILITAR tiene 3 características básicas: uno, importancia de la moral; dos, imprevisibilidad de las acciones del enemigo; tres, lo incierto de la información.

     No se pueden escribir reglas para el Comandante. El genio es capaz de trascender esas reglas, y la teoría entra en conflicto con la práctica. Y éste es uno de los campos en los que el NEC irrumpe con toda su fuerza: la “niebla de la guerra” ya no existe, según sus partidarios, porque el combate en red permita al Comandante disponer de toda la información que necesita para decidir adecuadamente, o al menos de más información que el enemigo, lo que le permite elegir y mandar más rápido que su oponente.
     La transformación en el mundo que han provocado las TECNOLOGÍAS DE LA INFORMACIÓN y la GLOBALIZACIÓN –también según los partidarios del NEC- ha cambiado la esencia de la guerra. Los viejos moldes ya no son válidos.


CARRERA ARMAMENTÍSTICA CIBERNÉTICA

     La carrera comenzó en 2006, en 12 países. En la actualidad se estima que participan más de 200 países, grupos terroristas, organizaciones criminales, organizaciones extremistas y facciones de activistas.
     Existe una duda moral y legal en ciertos sectores de si se puede instruir y entrenar a MILITARES en el uso de herramientas de ciberataque, ya que dicha formación les puede servir también para realizar acciones delictivas privadas, sin el control de los propios Ejércitos.

CIBERESPACIO. NUEVOS ESCENARIOS DE CONFRONTACIÓN: La confrontación en el ciberespacio presenta frecuentemente las características de un CONFLICTO ASIMÉTRICO. El atacante puede ser muy inferior al atacado en medios técnicos y con relativamente pocos medios y baratos puede causar tremendos perjuicios. Además es frecuentemente anónimo y clandestino. Así pues, atrae, no sólo a los gobiernos sino también a otros diferentes actores que influyen los TERRORISTAS y las magias del crimen organizado.
     La utilización del ciberespacio permite obtener información sobre objetivos sin necesidad de destruir ni neutralizar ningún sistema, y a menudo sin delatarse. Una de sus facetas es el ESPIONAJE MILITAR, POLÍTICO O INDUSTRIAL.
     Un determinado misil intercontinental tiene un alcance de unos 12000 kms y viaja a 24000 km/h, pero un ciberarma tiene un alcance ilimitado y viaje a casi la velocidad de la luz, a 297000 km/seg.
     El análisis necesario para identificar a un atacante puede llevar meses, si es que la identificación es posible finalmente, e incluso si el atacante es identificado y no es un Estado sino, p. ej, un grupo terrorista, puede suceder que no tengamos medios para responder o que incluso aunque la ciberinteligencia acompañada por la recopilación de la inteligencia tradicional pudiera proporcionar la procedencia o el mecanismo, la evidencia necesaria para desencadenar la correspondencia, reacción o la causa en un Tribunal exigirá mucho más. Para más complicación, los ciberataques a menudo se originan en servidores situados en países neutrales y las respuestas pueden conllevar consecuencias imprevistas a sus intereses, razón por la que el uso de este tipo de reacciones debe estar siempre bajo un mando estratégico que tenga una visión integral y global de la situación.
     Algunos líderes militares ven las CIBERARMAS, es decir, las armas informáticas, como armas de destrucción masiva; de hecho, han creado un nuevo término en relación con los ciberataques, las “armas de interrupción masiva”.

LA CONVENCIÓN DEL CONSEJO DE EUROPA SOBRE CIBERCRIMEN, del 23-11-2001, constituye el único texto legal internacional hasta la fecha.
     La gobernanza de Internet disminuirá la centralidad de la Nación-Estado en la política global. Un escenario en el que los usos, las modas, las formas de acceso y el delito, evolucionan muy por delante de la capacidad de las burocracias estatales e interestatales para responder a ellas.
     En un entorno eminentemente ofensivo, una mentalidad basada en la mera acción defensiva no tiene futuro.
     Los medios en los que se ha de desenvolver la guerra en el ciberespacio deberán estar especialmente diseñados y configurados para combatir en el nuevo escenario:
-ordenadores,
-portátiles,
-tabletas,
-teléfonos,
-cortafuegos,
-sistema de detección de intrusos,
-sistema de previsión de intrusos,
-SIEM (SECUTIRY INFORMATION EVENT MANAGEMENT)-equipos de correlación y gestión de eventos de seguridad de la información- Dotados de componentes hardware robustecidos, con sistemas operativos y aplicaciones especialmente diseñados y codificados, con configuraciones reforzadas y con redundancia que les permita tener una alta disponibilidad para asegurarse la supervivencia en caso de ataques contra ellos mismos, que utilicen redes y protocolos de comunicaciones seguros así como todas aquellas medidas que hagan a estos sistemas lo más resistentes posibles en un entorno hostil.
     El ciberespacio se ha convertido en la primera línea de batalla, el primer escenario de combate de cualquier acción bélica moderna, por delante de las acciones realizadas en los escenarios tradicionales.
     El sentimiento de vulnerabilidad e indefensión que produce el hecho de saber que se están sufriendo ataques y desconocer de dónde provienen o comprobar que no están focalizados en una zona concreta, sino que se encuentran dispersos a lo largo de la geografía mundial, generan una sensación de impotencia que produce un terrible efecto desmoralizador.
     Cuando un ciberataque está bien hecho es prácticamente imposible saber su origen; en el caso de que no esté tan bien hecho, puede llevar días, incluso meses descubrirlo.
     Un ciberataque bien organizado, coordinado y dirigido a la línea de flotación de un país puede dejar inutilizado sus sistemas de comunicación, sus infraestructuras críticas o su capacidad de mando y control, tanto civil como militar. Esto puede hacer que se desestabilice su centro de gravedad y le produzca graves consecuencias políticas, económicas o sociales.


USO DEL CIBERESPACIO POR PARTE DE LOS TERRORISTAS
1.      Los terroristas necesitan que sus acciones sean lo suficientemente graves como para mantener atemorizada a una determinada sociedad durante un tiempo relativamente largo; y para ello nada mejor que un atentado con daños o posibilidad de daños físicos graves o mortales a personas. El ciberespacio es un terreno aún por explorar que fundamentalmente usan la red como plataforma de apoyo logístico, de comunicación, de reclutamiento y propagandístico.
2.      Los terroristas necesitan de un gran operativo mediático que dé publicidad a sus acciones de la manera más rápida y extensa posible (el ciberespacio garantiza su cobertura a nivel mundial).

NEC. Combate en red, Network, Centric, Operantions
      Organización de la batalla alrededor de las posibilidades que da la interconexión de armas y sensores de red.

AMENAZAS FUTURAS:
-       Ingeniería Social; manipulación formularios, llamadas no solicitadas, mensajes…
-       Ataques Multisectoriales; donde se combinan diferentes tipos de soporte (correo electrónico, mensajes en blogs, redes sociales, wikis, voz, vídeo, audio, etc.)

CADENA DE SUMINISTROS: Un punto objeto de debate es la potencial existencia de puertas traseras instaladas intencionadamente en los sistemas operativos y/o en el hardware, para permitir el acceso de determinados servicios secretos a los sistemas. Un aspecto importante a tener en cuenta en este punto es la cadena de suministro de los componentes hardware. En un mundo globalizado, donde muchos componentes que integran los ordenadores proceden de distintos lugares del mundo como China o Taiwán, la autenticación del hardware y firmware asociado y la verificación de que no incluye puertas traseras o bombas lógicas que se pueden activar en determinadas condiciones, no es una tarea fácil.


ESTRATEGIAS PARA SEGUIR EN EL FUTURO:
     -Blindar las transacciones bancarias y financieras.
     -Redes de transportes por superficie, subterráneos, aéreos y marítimos.
     -Protección digital de las infraestructuras de comunicaciones civiles y militares, de energía, transporte, seguridad militar e informática de toda la nación.

     Se pretende evitar que los ciberataques provoquen apagones masivos, detengan la actividad comercial y financiera, cometan fraudes a particulares y entidades financieras, o alteren el funcionamiento de las redes de seguridad informáticas civiles y militares.



TIPOS DE ATAQUES

VIRUS. Programa que se copia a sí mismo con la intención de INFECTAR otros programas o ficheros.

CÓDIGO DAÑINO (MALWARE). Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial.

BOMBA LÓGICA. Segmento de un programa que comprueba constantemente el cumplimiento de alguna condición lógica o temporal. Cuando ello ocurre desencadenan alguna acción no autorizada.

TROYANO-SPYWARE. Programa que no se replica ni hace copias de sí mismo. Su apariencia es la de un programa útil o inocente, pero en realidad tiene propósitos dañinos, como permitir intrusiones, borrar datos, etc.
     Un troyano o “caballo de Troya”, es un software que parece desempeñar una función deseada por el usuario antes de ser ejecutado o instalado, pero cuyo propósito final es robar información o causar daños en el sistema. En general, el Spyware es un tipo de malware que se instala en los ordenadores, normalmente de forma inadvertida para el usuario y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de SPYWARE no es conocida por el usuario, y puede ser difícil de detectar.
BOTNETS (robots de la red)
     Redes de ordenadores zombies. Realizan ataques, envíos masivos de correos basura, espionaje contra empresas, información bancaria de los propietarios de ordenadores.
     Un BOTNET se crea infectando ordenadores sin que sus propietarios lo sepan. Cada máquina reclutada por el virus se pone en contacto sigilosamente con el cibercriminal a la espera de sus órdenes.
     El virus se envía bien por correo electrónico, bien desde páginas web muy visitadas.
     Una vez dentro del ordenador, el virus descargará un programa y lo instalará (es el BOT). El BOT es el enlace entre el ordenador infectado y la NET, la red que permite su control remoto.
     ZEUS es un virus tipo BOTNET que se propaga por los navegadores (EXPLORER O FIREFOX) que recopila información del usuario y contraseñas de Internet y redes sociales, utilizándolas para suplantar la identidad y realizar robo de datos bancarios, tarjetas de crédito. Los virus ZEUS también afectan a dispositivos móviles.

GUSANO. Programa similar a un virus que se diferencia de éste en su forma de realizar infecciones. Mientras que los virus intentan INFECTAR a otros programas copiándose dentro de ellos, los gusanos realizan COPIAS DE ELLOS MISMO. Infectan a otros ordenadores y se programan automáticamente en una red independientemente de la acción humana.


TIPOS DE ATACANTES

ESTADOS. Contra la infraestructuras críticas de países o contra objetivos estratégicos (Estonia, 2007; Irán, 2010) También puede incluirse el espionaje industrial (desarrollos tecnológicos e industriales de la competencia).
HACKING POLÍTICO/PATRIÓTICO (conflictos regionales, étnicos, religiosos o culturales en el ciberespacio: China-Japón; Azerbayán-Turquia; India-Pakistán…)

SERVICIOS DE INTELIGENCIA Y CONTRAINTELIGENCIA. Operaciones de información. Disponen de los medios tecnológicos más avanzados.

TERRORISMO, EXTREMISMO POLÍTICO E IDEOLÓGICO. Acciones publicitarias, captación de adeptos, herramientas de financiación.

DELINCUENCIA ORGANIZADA. Obtención de información sensible para su posterior uso fraudulento, explotando las posibilidades de anonimato (fraudes económicos a gran escala, redes de pornografía infantil, etc.)

ATAQUES DE PERFIL BAJO. Personas con conocimiento TIC, de carácter personal.

  


ATAQUES A ESTONIA, 2007

      -Ataques de denegación de Servicios (DoS). Utiliza el protocolo TCP/IP para conseguir que un determinado servicio o recurso prestado por un sistema de información sea inaccesible a los usuarios legítimos. El ataque se puede realizar desde un solo punto o desde muchos puntos simultáneamente. Se necesita un número muy grande de atacantes ejerciendo peticiones de servicio simultáneamente sobre un mismo objetivo para conseguir la pérdida de conectividad a la red de la víctima por el consumo de su ancho de banda o sobrecarga de los recursos computacionales. Son varias las maneras de congregar un número grande de atacantes sobre un mismo objetivo simultáneamente:
         a) Propaganda
         b) BONETS; secuestro de recursos computaciones de personas o entidades que normalmente desconocen su aportación, y controlando dichos recursos desde un punto de origen –centro de mando y control de la BONET- (Están dispersos por todo el mundo
         c) Granjas de servidores.
      -Ataques de desfiguración de sitios web; se accede a una web clandestinamente para modificarlo.
      -Ataques a servidores de sistemas de nombres de dominio.
      -Correo basura (spam)

La respuesta técnica estonia se llevó a cabo de la siguiente forma:
1)        se eliminaron las funcionalidades de los servicios web para ahorrar bando de ancha.
2)        Se solicitó mayor ancho de banda al proveedor.
3)        Se cortaron las conexiones con el extranjero.
      La ayuda de la UE y EEUU para anular los BONETS: sus administraciones actuaron con astucia trasladándolos a países no amigos o con jurisdicciones menos desarrolladas jurídicamente. Consecuencia: imposibilidad de su descubrimiento.
      La OTAN (Estonia es miembro) no concibe el ataque cibernético como acción militar. El art. 52 del Tratado de Washington dice que un ataque contra un miembro de la OTAN significa un ataque contra todos sus miembros.

Investigación Forense: Recolección y estudio de toda la actividad cibernética registrada. Se rastrea la ruta de los ataques en sentido inverso hasta llegar a la fuente o centro de mando y control de la BONET. Pero para acceder hasta el origen es necesario el permiso y la cooperación de las autoridades de los territorios por donde el ataque transcurrió, posibilidad remota.

      Con el ataque a GEORGIA, DE 2008, se implantó por primera vez en la historia un ataque militar junto a otro cibernético.


GESTIÓN DE LA CIBERSEGURIDAD EN ESPAÑA

CCN-CERT, Centro de alerta nacional que coopera con todas las administraciones públicas para responder a los incidentes de seguridad en el ciberespacio. Vela también por la seguridad de la Información Nacional Clasificada.

-CCN, CENTRO CRIPTOLÓGICO NACIONAL, dependiente del CNI.
CIBERDELINCUENCIA: Grupo de Delitos Telemáticos de la GC; Brigada de Investigación Tecnológica-BIT del CNP, Unidad de Investigación de la delincuencia en tecnologías de la Información del CNP; Agencia Española de Protección de Datos.

-INTECO, INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN, dependiente del Mº Industria, Turismo y Comercio. Vela por la ciberseguridad de las PYMES y de los ciudadanos en el ámbito doméstico.

INFRAESTRUCTURAS CRÍTICAS (Centro Nacional de Protección de Infraestructuras Críticas-CNPIC, creado en 2007, dependiente del Mº Interior). 12 sectores: Administración, Agua, Alimentación, Energía, Espacio, Industria Nuclear, Industria Química, Instalaciones de Investigación, Salud, Sistema Financiero y Tributario, Transporte, Tecnologías de la Información y de las Telecomunicaciones. Además, del Sector Empresarial (sistemas de control SCADA) y la Ciudadanía.


Mº DEFENSA ESPAÑA. SEGURIDAD DE LA INFORMACIÓN

1)     Seguridad de la información en las PERSONAS
2)     Id, en los DOCUMENTOS.
3)     Id, en las INSTALACIONES.
4)     Id, poder de las EMPRESAS.
5)     Id, los sistemas de INFORMACIÓN Y TELECOMUNICACIONES

AUTORIDADES: Mº Defensa, Jefe EM de la Defensa (JEMAD). Sistemas conjuntos de Mando y Control, Inteligencia, Telecomunicaciones y Guerra electrónica.
              Subsecretario de Defensa, Jefes de EM de Tierra, Armada y Aire.
              Director DNI; responsabilidad ámbito internacional (OTAN, UEO y demás OI)

LABORATORIO DE INGENIEROS DEL EJÉRCITO (pertenece a la Dirección General de Infraestructuras del Mº Defensa); mediciones “zoning” de locales donde se instalan sistemas TIC; control de posibles emanaciones electrónicas de equipos que pueden provocar pérdidas o fugas de información involuntarios, o su obtención por individuos dotados de tecnología adecuada. Este problema es especialmente importante en instalaciones que se encuentran en el interior de las ciudades y que no cuentan con un perímetro de seguridad adecuado.

DIVCIS (DIVISIÓN DE SISTEMAS DE INFORMACIÓN Y TELECOMUNICACIONES); adscrito al JEMAD, cuyas funciones son planear, dirigir y coordinar las actividades en materia de seguridad de información en los sistemas de información y telecomunicaciones que soportan.
     En octubre de 2009 se organizó el primer ejercicio de Ciberdefensa FAS con más de 80 participantes de 20 equipos pertenecientes al Ejército de Tierra, Armada, Aire, Centro de Inteligencia FAS (CIFAS), Centro Criptológico Nacional (CCN) y Guardia Civil

CCN-CERT (Organismo adscrito al CNN-CNI), tiene la responsabilidad sobre ciberataques. Colabora con el Grupo de Delitos Telemáticos GC y la Brigada de Investigación Tecnológica del CNP (BIT)
     Existe un CATÁLOGO SECRETO de las INFRAESTRUCTURAS CRÍTICAS ESPAÑOLAS. Son 3700, de las cuales el 80% pertenecen al sector privado.
     Sistema de Control SCADA, de tipo industrial, que también han recibido ataques como consecuencia de su conexión con las redes de comunicación públicas (Internet)

CIFRA: Corresponde al CNN la responsabilidad de coordinar la acción de los diferentes organismos de la Administración que utilicen medios o procedimientos de cifra (material criptológico).
     Toda la INFORMACIÓN CLASIFICADA que haya de ser enviada fuera del nodo donde se ha creado ha de estar cifrada. La certificación del cifrador (métrica de su capacidad) y algoritmos empleados deben estar de acuerdo con el nivel de clasificación de la información, si bien, en redes como puede ser la WAN de Mando y Control, se utilizan los de más alta protección.
     Se establecen comunicaciones de manera cifrada, mediante aplicaciones TIPO PGP (PRETTY GOOD PRIVACY) –programa popular de cifrado-, TIPO TRUECRYPT.
     Todos los países han establecido regulaciones de interceptación legal de las comunicaciones (tfs fijos o móviles, envío de datos a través de Internet…)

TIPOS DE INFORMACIÓN CLASIFICADA EN ESPAÑA: Secreto, Reservado, Confidencial y de Difusión Limitada (uso interno).

SINTEL (Mº Interior): Sistema informático que permite interceptar comunicaciones y datos como la localización geográfica de los interlocutores, tráfico de llamadas, mensajes SMS, accesos a Internet, etc. Sistema capaz de rastrear, interceptar y almacenar cualquier conversación llevada a cabo vía electrónica.

EJÉRCITO DE CIBERDEFENSA (ECD09); compuesto por militares especialistas en telecomunicaciones e informática, así como de ingenieros civiles. Asaltan ordenadores enemigos mientras defienden los propios.




No hay comentarios:

Publicar un comentario