11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Introducción. Estado del arte de <strong>la</strong> ciberseguridad<br />

<strong>la</strong> nueva revolución industrial de los centros de datos (<strong>la</strong>s fábricas de<br />

datos) y <strong>la</strong> computación en nube, y que resumiremos en <strong>la</strong>s siguientes:<br />

La difusión masiva que se está produciendo de <strong>la</strong> computación en<br />

nube unido a <strong>la</strong> creciente imp<strong>la</strong>ntación de <strong>la</strong>s tecnologías anteriormente<br />

citadas y otras muchas, están trayendo grandes beneficios a organizaciones<br />

y empresas de toda índole, pero a <strong>la</strong> vez están produciendo<br />

grandes problemas de seguridad y de protección de datos y privacidad<br />

que será preciso afrontar. Algunos informes rigurosos de empresas del<br />

sector de <strong>la</strong> seguridad informática consideran que a <strong>la</strong>s grandes ventajas<br />

que traen consigo podrán traer grandes riesgos y <strong>amenazas</strong> contra<br />

<strong>la</strong> ciberseguridad, simplemente porque su facilidad de uso puede traer<br />

consigo <strong>la</strong> difusión de todo tipo de virus y <strong>amenazas</strong> de muy diversa<br />

índole.<br />

Algunas <strong>amenazas</strong> (actuales y futuras)<br />

La valoración de <strong>la</strong>s <strong>amenazas</strong> actuales y futuras es una parte importante<br />

de <strong>la</strong> evaluación de <strong>la</strong>s prioridades a tener en cuenta en <strong>la</strong>s crecientes<br />

medidas de seguridad. Será preciso tener presente <strong>la</strong> prevención,<br />

detección, respuesta, mitigación y recuperación junto con <strong>la</strong> cooperación<br />

internacional en su caso. Describiremos brevemente algunas de <strong>la</strong>s<br />

<strong>amenazas</strong> que se han hecho más «popu<strong>la</strong>res» en los últimos tiempos por<br />

<strong>la</strong>s repercusiones e impacto que han tenido en aquellos lugares y equipos<br />

donde se han producido.<br />

Stuxnet<br />

Es un programa de software dañino (malicioso) del tipo troyano muy<br />

avanzado, que aprovecha <strong>la</strong> vulnerabilidad MS10-0466 de los sistemas<br />

operativos Windows CC, empleados en los sistemas SCADA (Supervisory<br />

Control and Data Acquisition) fabricados por Siemens y que se<br />

utiliza en infraestructuras críticas tales como el control de oleoductos,<br />

p<strong>la</strong>taformas petroleras, centrales eléctricas, centrales nucleares y otras<br />

insta<strong>la</strong>ciones industriales con el objetivo de sabotearlos. Se piensa que<br />

una vez dentro de una p<strong>la</strong>nta podría reprogramar <strong>la</strong>s centrifugadoras<br />

para hacer<strong>la</strong>s fal<strong>la</strong>r sin que se detectara.<br />

Stuxnet es un virus muy sofisticado que utiliza técnicas de rootkit<br />

para insta<strong>la</strong>rse en el sistema operativo. El troyano queda camuf<strong>la</strong>do y<br />

<strong>la</strong>tente en el equipo infectado hasta que su autor decide activarlo.<br />

— 26 —

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!