Ciberguerra: Seguridad informática en Europa

céntimo sanitario
¿Céntimo sanitario?
30 octubre, 2013
barometro octubre 2013
Elecciones en España – Barómetro de Octubre 2013
6 noviembre, 2013
Show all
ciber-guerra

La OTAN dispone de un avanzado equipo de seguridad informática encargado de defenderse de ataques informáticos como el sufrido por Estonia en 2007. Es por eso que en 2008 se decide la creación del Centro de Excelencia para la ciberdefensa (NATO Cooperative Cyber Defence Centre of Excellence, CCDCEO) con sede en Tallinn (Estonia). Y es en 2013 se publica el Tallinn Manual on the International Law Applicable to Cyber Warfare donde se establecen unas pautas para que los estados puedan elaborar legislación para combatir ciberataques.

En cuestiones de seguridad informática la realidad es que cada Estado debe defenderse independientemente de los demás, ni siquiera el parlamento europeo tiene capacidad de defendernos ente ataques informáticos. Es decir, la OTAN no se encarga de la seguridad informática en España, ya que no hemos tenido una caída de todo el sistema como Estonia esto significa que estamos seguros. Por supuesto que no, en mi humilde opinión no creo que seamos difíciles de atacar y si alguna empresa recibe una ataque no pienso que sea tan fácil de detectar (cuando no detectaste el hueco como vas a detectar la entrada) y una vez detectados que el organismo se atreva a confesar que ha podido perder los datos de millones de clientes cuando simplemente decir que no tienen constancia de ningún ataque.

Aquí es donde la estrategia es errónea, es demasiado complejo pretender que en Europa cada estado se defienda así mismo sin un sistema común en la unión, o más allá dentro de la propia OTAN que como acertadamente mi amigo Guiovani Ercolani ilustra el funcionamiento de la Organización del Tratado del Atlántico Norte “uno para todos y todos para uno”.

Siendo más profesional el sistema aquí idealizado es mucho más complejo de implementar que hablar de que todos se defiendan a todos. Donde el hecho de que países más tecnológicamente avanzados en materia de seguridad informática no quieran compartir estos conocimientos, y en otra instancia, compartir recursos; es totalmente lógico. No pueden permitir free raiders, que se aprovechen sin pagar su parte correspondiente ya que todos deben de contribuir igualmente.

Por lo tanto en realidad no es que pretendan que cada Estado se defienda unilateralmente sino que los esfuerzos para armonizar la seguridad informática entre países integrantes de la OTAN son de elevada complejidad por lo tanto se limitan a un apoyo mutuo como el vivido en los ejercicios de simulación Locked Shields 2013 donde un equipo Azul se encarga de repeler los ataques en tiempo real de un equipo Rojo. Y por suerte en estos ejercicios participan varios países entre los que se incluye España. Esto junto a la nueva creación del Mando de Denfensa del Ciberespacio por las Fuerzas Armadas españolas pues pone nuestra seguridad informática a nivel de país en una buena perspectiva.

Locked Shields

Espionaje masivo por la NSA

Por otra parte organismos de seguridad como la NSA estadounidenses (National Security Agency) pueden estar controlando excesivamente las telecomunicaciones con el fin de realizar un espionaje masivo con el fin último de defender la Seguridad Nacional donde incluso llegan a espiar los teléfonos móviles de dirigentes europeos. Aunque luego nos demos cuenta que lo hacen en colaboración con agencias de inteligencia de todo el mundo como el CNI español. Ciberguerra, ciberataques, seguridad nacional, terrorismo, espionaje y privacidad son temas muy diferentes que habría que abordar uno a uno; y encontrar un equilibrio entre todos ellos es algo que nos va a costar muchas décadas y visto a la velocidad a la que están avanzando las tecnologías el algo que va a dar mucho de si al menos durante este siglo.

Man in the middle es un a técnica de hacking donde el hacker se coloca en un punto intermedio entre el emisor y el receptor. En numerosas ocasiones esta comunicación estará cifrada pero no pasa nada no hay prisa almacenaran esta información e intentarán desencriptarla sin prisa (depende del tipo de información). El desencriptado es un proceso complejo tecnológicamente pero que en realidad es bastante sencillo de entender, el proceso se conoce por Fuerza Bruta.

Cracking: Desencriptación de datos

En criptografía la un ataque por Fuerza Bruta (brute force) significa ir probando todas las posibles contraseñas posibles hasta llegar con la contraseña acertada, esto para un super ordenador se convierte en una cuestión de tiempo. Pero esta técnica de “cracking” es la última a utilizar ya que antes deben probarse técnicas más eficientes como por ejemplo el Ataque de Diccionario que implica la utilización de grandes bibliotecas de contraseñas donde estarían millones variables lógicas, ya que el ataque de Fuerza Bruta requiere un elevado coste en tiempo y recursos computacionales.

Para la NSA la cuestión no es como acceder a los datos ya tiene fácil acceso, sino como procesar la enorme cantidad de datos. Para que no hagamos una idea el cable de fibra óptica Columbus III de 9.900 km que une EEUU, Portugal, España e Italia tiene una capacidad para soportar 500.000 llamadas simultáneamente y es solo uno de los cables transatlánticos submarinos que existen. Procesar toda esta información es un gran reto, pero la NSA lo intenta.

Seguridad informática en la Empresa

Este post esta dedicado a seguridad informática a nivel macro entre países pero se estarán preguntando “y lo mío qué” en un nivel doméstico y de empresas pequeñas el consejo es muy sencillo póngale contraseña al Wifi, es decir, no es que pueda tener un Equipo Azul como tiene la OTAN a su disposición pero al menos póngaselo difícil a aquellos que intentan robar sus datos e intente siempre utilizar conexiones encriptadas que pocos organismos en el mundo pueden desencriptar. Y si cree que eso no es suficiente no dude en comunicarse con nosotros indicando que necesita una auditoría más avanzada sobre el tratamiento de sus datos y su seguridad informática.

Manual de Tallin (texto completo): Tallinn Manual on the International Law Applicable to Cyber Warfare

José Mª Consulpes.com
José Mª Consulpes.com
Es Director del departamento Empresarial de Consulpes.com especialista en Marketing Online y Político.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *