11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Ciberespionaje<br />

— 269 —<br />

Javier Candau Romero<br />

Los ciberataques más sofisticados se esperan de los servicios de<br />

inteligencia y <strong>la</strong>s agencias de operaciones de información militares extranjeras.<br />

En <strong>la</strong> mayoría de los casos, estos atacantes disponen de muchos<br />

recursos, tienen <strong>la</strong> paciencia necesaria para encontrar <strong>la</strong> debilidad<br />

del sistema y durante <strong>la</strong> explotación del ataque intentan lograr <strong>la</strong> mayor<br />

persistencia en el mismo insta<strong>la</strong>ndo puertas traseras en previsión de una<br />

posible detección del mismo.<br />

El objetivo de estos ataques es el mismo que <strong>la</strong> actividad de inteligencia<br />

que lo soporta, adquirir ventaja política, económica, comercial o<br />

militar con <strong>la</strong> información adquirida en los sistemas atacados.<br />

Todos los estados del primer mundo que soportan sus actividades<br />

en sistemas de información y que necesitan <strong>la</strong> interconexión con Internet<br />

para alcanzar mayores cotas de eficiencia son susceptibles de recibir<br />

este tipo de ataques que intentan alcanzar <strong>la</strong> información c<strong>la</strong>sificada o<br />

sensible, información privada de alto valor o secretos industriales.<br />

Muchos Estados han dec<strong>la</strong>rado públicamente que el ciberataque<br />

puede ser empleado como una herramienta más de sus estrategias de<br />

inteligencia o militares. En este sentido su objetivo final es tanto <strong>la</strong> exfiltración<br />

de información del enemigo como <strong>la</strong> inutilización o destrucción<br />

de los sistemas enemigos tanto para evitar el mando y control de sus<br />

fuerzas como para causar daños en sus servicios esenciales y en su<br />

pob<strong>la</strong>ción.<br />

La constatación c<strong>la</strong>ra de esta realidad es que en los últimos años se<br />

han detectado numerosos intentos de agresión, muchos de ellos exitosos,<br />

sobre sistemas sensibles de diferentes naciones en el ámbito de<br />

<strong>la</strong> UE y <strong>la</strong> OTAN. Como ejemplo algunas naciones como Estados Unidos,<br />

Reino Unido, Alemania o Francia han dec<strong>la</strong>rado públicamente haber<br />

recibido ataques muy graves con impactos serios sobre <strong>la</strong> información<br />

sensible manejada en los sistemas de sus respectivos gobiernos. Seguramente<br />

muchos otros gobiernos y empresas han recibido ataques<br />

simi<strong>la</strong>res que no se han hecho públicos.<br />

Por ello se cree imprescindible <strong>la</strong> protección de estos sistemas contra<br />

ciberataques interesados en <strong>la</strong> información manejada por los mismos.<br />

Esta protección debe preservar tanto <strong>la</strong> confidencialidad de esta<br />

información como <strong>la</strong> disponibilidad e integridad de ésta. Una de <strong>la</strong>s ac-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!