11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

— 235 —<br />

Juan Díaz del Río Durán<br />

mantenimiento de <strong>la</strong> seguridad. Por último, tanto <strong>la</strong> OTAN y EE.UU, por<br />

ejemplo, han reconocido e informado de numerosos incidentes de seguridad<br />

en sus sistemas c<strong>la</strong>sificados durante los últimos años.<br />

Ataques e incidentes reseñables<br />

Solo comentaré algunos de los incidentes más conocidos para poder<br />

situar el alcance de esta amenaza:<br />

EEUU<br />

Tal y como recientemente dec<strong>la</strong>ró el Vicesecretario de Defensa de<br />

EEUU, el señor William J. Lynn III (27), en <strong>la</strong> primavera de 2008, una<br />

variante de un gusano re<strong>la</strong>tivamente «benigno» de tres años de edad,<br />

comenzó su sinuoso camino a través de <strong>la</strong>s redes militares c<strong>la</strong>sificadas<br />

de EEUU, diseminado por medio de un dispositivo de almacenamiento<br />

removible («f<strong>la</strong>sh drive USB») introducido en un portátil en una base de<br />

Oriente Medio y se autocargó en una red del Mando Central de EEUU.<br />

El Pentágono ha afirmado hace unos meses que <strong>la</strong> penetración, fue un<br />

ataque deliberado <strong>la</strong>nzado por un servicio de información extranjero.<br />

El código se diseminó sin ser detectado tanto en redes c<strong>la</strong>sificadas<br />

como no c<strong>la</strong>sificadas, estableciendo lo que se puede considerar una<br />

«cabeza de p<strong>la</strong>ya» digital, desde <strong>la</strong> que los datos podían transferirse a<br />

servidores bajo control extranjero. Este gusano fue una auténtica pesadil<strong>la</strong><br />

para los administradores de <strong>la</strong>s redes, que necesitaron cerca de<br />

14 meses de trabajo para su limpieza, bajo <strong>la</strong> operación denominada<br />

«Operation Buckshot Yankee» y constituyó el mayor compromiso de <strong>la</strong><br />

seguridad de <strong>la</strong>s redes militares de EEUU, marcando un punto de inflexión<br />

en su estrategia de ciberdefensa, lo que originó que se llevase a<br />

cabo una gran reorganización de <strong>la</strong>s fuerzas de defensa de <strong>la</strong> información,<br />

incluyendo <strong>la</strong> creación del nuevo Mando del ciberespacio (Cyber<br />

Command) (28).<br />

El 4 de julio de 2009, día en que se celebra <strong>la</strong> fiesta de <strong>la</strong> independencia<br />

en Estados Unidos, se sucedieron una serie de ataques de Denegación<br />

de Servicio contra diferentes instancias en ese país (<strong>la</strong> Casa<br />

B<strong>la</strong>nca, el Departamento de <strong>Seguridad</strong>, el Servicio Secreto, <strong>la</strong> Agencia<br />

(27) www.cfr.org/publication/22849/defending_a_new_domain.html<br />

(28) www.wired.com/dangerroom/2010/08/insiders-doubt-2008-pentagon-hack-wasforeign-spy-attack/#ixzz0zDYjk9kk

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!