seguritecnia 409

SEGURITECNIA Junio 2014 91 Eventos Es más, se mostró convencido de que “el humano siempre es el eslabón más débil de la cadena”, y que “con constan- cia, ingenio y destreza se puede conse- guir de todo”. De esta forma, estable- ció tres tipos de operaciones en el ci- berespacio: de acceso, de disrupción y ciberataques propiamente dichos con destrucción física de las infraestructu- ras. Además, hizo un repaso de las mo- tivaciones a la hora de realizar un ata- que cibernético como la inteligencia ar- tificial, que permite una recopilación de información sobre el objetivo; la ciber- vigilancia, entendida como una recopi- lación de información pública para su análisis, y que puede servir como alerta temprana; o el ping sweep , que con- siste en obtener información sobre la arquitectura de red para su estudio. Las Jornadas finalizaron con la clau- sura por parte de Fernando García Sánchez, jefe del Estado Mayor de la Defensa, quien agradeció su presen- cia a todos los asistentes y se mostró confiado en que este tipo de eventos ayuda a mejorar la ciberdefensa en España. S “cualquier esfuerzo normativo de regu- lación necesita partir de dos caracterís- ticas: la necesidad de ponderar libertad y seguridad, y las relaciones en el cibe- respacio se han de regir por los princi- pios de protección de los derechos fun- damentales”. Por su parte, Elías trató la capacidad de actuación de las Fuerzas Armadas en el ámbito del ciberespacio. “El pro- blema principal es determinar cuál es el marco legal aplicable”, afirmó. En fun- ción de esto, estableció cuatro situacio- nes en las que se pueden legitimar me- didas de ciberdefensa: un conflicto ar- mado, determinar si se está ante un ataque armado, participar en opera- ciones en el exterior autorizadas por el Consejo de Seguridad de la ONU, y una situación de paz: La última ponencia de las Jornadas estuvo dedicada a las operaciones de- fensivas en el ciberespacio. Para ello in- tervino Enrique Cubeiro, jefe de Ope- raciones del MCCD, quien afirmó que ningún sistema informático es “invulne- rable”, y que “siempre hay técnicas de ataque que superan a las de la defensa”. rio recurrir a software como TOR, que oculta la identidad del usuario y fun- ciona en un entorno colaborativo. Bar- dón señaló que en sus investigaciones en torno a la Deep Web descubrió todo tipo de delincuencia en este entorno a través de páginas de compra y venta de armas, comercio de tarjetas de crédito o contrabando de estupefacientes. Cuarta sesión La respuesta Las “I Jornadas de Ciberdefensa” con- cluyeron con tres sesiones dedicadas a la respuesta en el ámbito del cibe- respacio. La primera la impartió Raúl Siles, fundador y analista de seguridad de la empresa Dinosec. En concreto, se centró en la práctica de ataques a dispositivos móviles a través de redes WiFi. El directivo, en primer lugar, rea- lizó una radiografía de la situación de este tipo de redes, cuyo uso ha ido aumentando hasta el punto de que el 75 por ciento de las personas prefiere pasar las semanas sin tomar café, pero no sin WiFi. Lo mismo sucede con los dispositivos móviles, de los cuales se vendieron mil millones el año pasado. Por eso, según Siles, es importante se- guir una serie de recomendaciones a la hora de conectarse a una red WiFi para no poner en riesgo la seguridad de la información contenida en los dispositivos como “apagar los inter- faces inalámbricos, no configurar las redes WiFi como ocultas, hacer una gestión periódica de la PNL o utilizar sistemas de detección de intrusos ina- lámbricos WIDS”, enumeró. Aspectos legales En la siguiente mesa redonda se abor- daron los aspectos legales de la ciber- defensa, para lo cual intervinieron Ana María Martín y Martín de la Escalera, fis- cal adscrita a la Fiscalía contra la Crimi- nalidad Informática, y Cristina Amich Elías, de la asesoría jurídica del Estado Mayor de la Defensa. La primera se cen- tró en la necesidad de establecer “un marco jurídico para establecer normas para castigar las actividades ilícitas en el ciberespacio”. Ahora bien, confirmó, Miguel Rego apostó por establecer un modelo de gobernanza en el que se incluyan políticas, concienciación, métodos, prevención y tecnología

RkJQdWJsaXNoZXIy MTI4MzQz