Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
28 de Mayo, 2014    General

No existe el sistema invulnerable

«Se estima que un 95 % de los delitos informáticos quedan impunes», afirma

Cubeiro sostiene que «ciberdefensa somos todos», porque todos usamos sistemas de información.
Cubeiro sostiene que «ciberdefensa somos todos», porque todos usamos sistemas de información.

Aunque nació en Madrid en 1962, el capitán de navío Enrique Cubeiro Cabello es hijo de ferrolano y esposo y padre de ferrolanas. Su vida ha estado, pues, muy vinculada a Galicia, porque, además, ha mandado en su carrera tres barcos con base en Ferrol. Su trabajo le mantiene ahora en Madrid, donde ejerce como jefe de operaciones del Mando Conjunto de Ciberdefensa del Ministerio de Defensa.

-Ha pasado de luchar contra los piratas de Somalia a hacerlo contra los piratas informáticos, ¿cuáles son más escurridizos?

-La vida militar tiene estas cosas. Uno cambia de escenario con suma facilidad. En el año 2010, cuando tuve mi primer contacto con la piratería somalí, su índice de éxito rondaba el 50 %. Dos años después, era de apenas un 10 %, pero el esfuerzo que hubo de llevar a cabo la comunidad internacional fue muy grande. Y costoso. La piratería informática es muy diferente, aunque, por lo general, busca lo mismo. Y, como ocurría en las aguas de Somalia, existe un enorme vacío de autoridad en el ciberespacio, que se llena muy lentamente, lo que favorece a los atacantes. Se estima que un 95 % de los delitos informáticos queda impune. Los piratas somalíes son unos pocos centenares; los informáticos se cuentan por cientos de millares. Es evidente que los defensores del ciberespacio tenemos mucho trabajo por delante y que esta lucha no podremos ganarla sin involucrar a la sociedad entera.

-Cada día se habla más de ciberdefensa, ¿podemos decir que existe una ciberguerra?

-El término ciberguerra nosotros lo entendemos muy restringido al ámbito militar. Hay muchas luchas, con muy diferentes motivaciones, en el ciberespacio: la ciberdelincuencia, el hackivismo, el ciberespionaje. Y hay quienes están permanentemente luchando en las cibertrincheras (bancos, compañías de ciberseguridad, agencias estatales de lucha contra el crimen). Pero ahora el ciberespacio es también un nuevo dominio en el que se puede -y hay que estar preparado para ello- combatir militarmente. Un ámbito en el que, cuanto más tecno-dependiente es un estado, ejército u organización, es también más vulnerable. Por eso, con la sensación de abordar el problema con mucho retraso, prácticamente todas las organizaciones militares del mundo están tratando de buscar cómo encajar el denominado quinto dominio (thefithwarfaredomain) en sus estrategias nacionales de defensa.

-¿Cómo es la lucha en este campo? ¿Cuáles son sus armas?

-En este campo se lucha de formas muy dispares, dependiendo de lo que se quiera obtener. Spoofing, wateringhole, hijacking, phishing, keylogging, tampering, hay infinidad de técnicas que pueden ser utilizadas con muy distintas finalidades. En determinados casos, las acciones han de apoyarse en lo que se denominan ciberarmas y que son, por lo general, desarrollos software que explotan alguna vulnerabilidad del sistema con el fin de ejecutar alguna acción ofensiva. Quizás la ciberarma más conocida sea Stuxnet, que fue desarrollada para actuar sobre los sistemas SCADA que controlaban el funcionamiento de las centrifugadoras de una planta iraní de enriquecimiento de uranio, provocando su destrucción.

-¿Cuáles son los principales peligros en este nuevo escenario de «guerra»?

-La ciberdefensa es el paradigma de la guerra asimétrica: unos pocos pueden causar enorme daño. Este es, sin duda alguna, el mayor peligro en este nuevo escenario. Tenemos una enorme dependencia del ciberespacio, que crece cada día. A ello hay que sumar los riesgos derivados del auge de las redes sociales, del uso indiscriminado de dispositivos móviles, del aluvión de aplicaciones sin las debidas garantías y del almacenamiento en la nube, que incrementan enormemente el grado de exposición a las ciberamenazas, tanto de los individuos como de las organizaciones.

-¿Cuáles son los cometidos del Mando Conjunto?

-Entre ellos destacan el de garantizar el libre acceso al ciberespacio y la disponibilidad y confidencialidad de la información y de las redes y sistemas del Ministerio de Defensa; el de obtener, analizar y explotar la información sobre ciberataques; el de ejercer la respuesta oportuna, legítima y proporcionada ante amenazas o agresiones que puedan afectar a la Defensa Nacional; y el de coordinar la concienciación, la formación y el adiestramiento especializado en materia de ciberdefensa. Como jefe de operaciones, dirijo al equipo encargado de las actividades enfocadas a la defensa de los sistemas, a la explotación y a la respuesta.

-¿Hasta dónde llega el control? ¿Realmente nuestros ordenadores y teléfonos están a merced de cualquiera?

-No existe el sistema invulnerable. Esto es un axioma. El éxito depende de la constancia, el ingenio y la destreza del atacante. Pero también existe mucha leyenda urbana. Hay gran variedad de actores en el ciberespacio, como en otros ámbitos de la delincuencia. Igual que existen los rateros de poca monta, hay personas que usan herramientas y técnicas muy sencillas para conseguir contraseñas o credenciales con las que cometer estafas o robos a pequeña escala por medios informáticos. Buscan el objetivo fácil y el mínimo riesgo, por lo que la adopción de unas medidas básicas de seguridad puede ser suficiente disuasión. Pero también existe la equivalencia con esas bandas criminales de película capaces de entrar en la cámara superacorazada o de robar las joyas de la corona sin dejar rastro, aunque son muy pocos. Para eso se necesitan equipos muy especializados, elevados conocimientos técnicos y un sólido apoyo financiero, capaces de desarrollar ataques a medida de la víctima, ocultando la trazabilidad de sus acciones. Y eso prácticamente queda restringido a los grupos más capacitados del crimen organizado o a potentes agencias gubernamentales.

Fuente: http://www.lavozdegalicia.es/noticia/galicia/2014/05/25/existe-sistema-invulnerable/0003_201405G25P10994.htm

Palabras claves , , , ,
publicado por alonsoclaudio a las 12:41 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad