Reportaje

Misi¨®n: cazar a los ciberpiratas

La pandemia ha despertado al monstruo virtual. En un mundo hiperconectado, la ciberseguridad est¨¢ en peligro. Estamos m¨¢s expuestos que nunca. Los ataques en la Red son cada vez m¨¢s agresivos, y en Espa?a el a?o pasado 60 de ellos han llegado a poner en jaque infraestructuras del Estado. Internet es el campo de batalla donde delincuentes y terroristas desaf¨ªan y manipulan a Gobiernos, ciudadanos y empresas. Visitamos los centros de defensa de Espa?a para entender c¨®mo se enfrentan a esta guerra digital.

Asalto a la fortaleza digital. La pandemia ha despertado al monstruo virtual. En un mundo hiperconectado, la ciberseguridad est¨¢ en peligro. Estamos m¨¢s expuestos que nunca. Los ataques en la Red son cada vez m¨¢s agresivos, y en Espa?a el a?o pasado 60 de ellos han llegado a poner en jaque infraestructuras del Estado. Fotograf¨ªa de portada, A la caza de los ciberpiratas Eduardo Nave (EPS)

Planeados y ejecutados desde alg¨²n rinc¨®n nebuloso del planeta, durante 2020 (el a?o uno de la pandemia) 60 ciberataques pusieron en jaque la seguridad nacional de Espa?a y el soporte digital de algunas de sus infraestructuras cr¨ªticas, es decir, los servicios esenciales que hacen que el pa¨ªs funcione y cuyo listado es secreto. Agresiones en silencio. De forma barata y an¨®nima. Un asalto ¡°cr¨ªtico¡± cada semana. Casi el doble que en 2019. Detr¨¢s hab¨ªa Estados (siempre se apunta a ...

Suscr¨ªbete para seguir leyendo

Lee sin l¨ªmites

Planeados y ejecutados desde alg¨²n rinc¨®n nebuloso del planeta, durante 2020 (el a?o uno de la pandemia) 60 ciberataques pusieron en jaque la seguridad nacional de Espa?a y el soporte digital de algunas de sus infraestructuras cr¨ªticas, es decir, los servicios esenciales que hacen que el pa¨ªs funcione y cuyo listado es secreto. Agresiones en silencio. De forma barata y an¨®nima. Un asalto ¡°cr¨ªtico¡± cada semana. Casi el doble que en 2019. Detr¨¢s hab¨ªa Estados (siempre se apunta a Rusia, Corea del Norte y China, aunque hay operaciones con bandera falsa), el crimen organizado y los piratas inform¨¢ticos. Cada vez mejor engranados: unos financian, otros gestionan y los t¨¦cnicos (graduados o autodidactas) hacen el trabajo sucio: abren las puertas de un sistema y venden la llave digital al mejor postor. Hay abundante oferta y demanda en la dark web. Los objetivos principales: ganar dinero y lograr influencia. La mec¨¢nica no var¨ªa, las metas s¨ª. Se trata de espiar, desestabilizar, enga?ar, estafar, robar la propiedad intelectual, desacreditar o conseguir una ventaja comercial sobre un pa¨ªs o una empresa. Y, descendiendo hasta la base, perjudicar al ciudadano y vulnerar su privacidad hasta el punto de que pierda la confianza en el sistema.

Los dos grandes centros espa?oles de defensa y respuesta ante los incidentes de seguridad cibern¨¦tica (denominados CERT, Computer Emergency Response Team) son p¨²blicos. Uno se dedica a defender las redes y los sistemas de la Administraci¨®n (el Centro Criptol¨®gico Nacional); el otro, los de las empresas privadas, las universidades y los ciudadanos (el Instituto Nacional de Ciberseguridad). En total, reportaron el a?o pasado m¨¢s de 200.000 ataques de distinto nivel. 73.000 fueron contra las Administraciones P¨²blicas. De los 130.000 privados, un tercio consisti¨® en estafas. Y, en general, con una agresividad mayor que nunca. Tampoco se libraron las Fuerzas Armadas, cuyo Mando Conjunto del Ciberespacio (que protege las redes militares), por boca de uno de sus analistas, un teniente coronel, afirma haber analizado 700 ataques contra sus sistemas el a?o pasado: ¡°Para que sea incidente tiene que haber impacto, y estos lo tuvieron¡±.

M¨¢s all¨¢ del aspecto t¨¦cnico, en las comisar¨ªas espa?olas se presentaron 216.000 denuncias por delitos inform¨¢ticos en 2020. ?Son muchas o pocas? No se sabe, ya que ninguna Administraci¨®n parece capaz de vislumbrar la cifra negra, los miles de casos que no se notifican por verg¨¹enza o miedo: ciudadanos y compa?¨ªas (a veces cotizadas en Bolsa) con sus ordenadores horadados, sus p¨¢ginas colapsadas, sus datos secuestrados, su identidad robada, su informaci¨®n sustra¨ªda y comercializada en el mercado negro, y v¨ªctimas de fraudes y chantajes, que no quieren adem¨¢s ver erosionada su reputaci¨®n haci¨¦ndolo p¨²blico. As¨ª que prefieren pagar rescates, y lo hacen en criptomonedas imposibles de rastrear por la polic¨ªa. Las Fuerzas de Seguridad del Estado confirman que se investiga un m¨ªnimo de los ataques. Un informe llevado a cabo en 2019 por la consultora Deloitte conclu¨ªa que el 76% de las empresas hab¨ªa sufrido alg¨²n ciberincidente. Y con ¨¦xito para el agresor. La mayor¨ªa nunca sali¨® a la luz.

Y si no se notifican, no pueden ser investigados. No se puede realizar un perfil del agresor ni de su modus operandi; no se pueden encontrar trazas ni conocer su nacionalidad y su tecnolog¨ªa, ni desentra?ar sus patrones de comportamiento. La huella que dejan ¡ªla que dejamos todos con nuestra navegaci¨®n¡ª la olfatean los polic¨ªas y analistas de datos patrullando la Red y cribando con sus herramientas tecnol¨®gicas el big data. Hasta llegar a un servidor y, tal vez, a una direcci¨®n privada (IP). Y no siempre, al culpable. ¡°Pero cuando no tienes ni una colilla cuyo rastro seguir ¡ªcomo los polic¨ªas de antes¡ª, si no obtienes evidencias que relacionar con ataques anteriores ¡ªa las que denominamos ¡®indicadores de compromiso¡¯¡ª, pierdes la capacidad de investigaci¨®n¡±, explica el inspector Francoso, jefe de An¨¢lisis de la Oficina de Coordinaci¨®n Cibern¨¦tica (OCC). ¡°El estudio de un ataque te lleva a prevenir otro. Es clave hacer un estudio forense de cada incidente y cruzar esa informaci¨®n con las polic¨ªas de todo el mundo. Los alertamos y nos alertan. Por eso, cuando un operador cr¨ªtico del Estado advierte un incidente, est¨¢ obligado a notific¨¢rnoslo, y efectuamos un informe para adelantarnos a futuros ataques. Y si vemos indicios de delito, se lo comunicamos a la Guardia Civil y al Cuerpo Nacional de Polic¨ªa para su instrucci¨®n¡±. Seg¨²n fuentes de la industria privada, un solo laboratorio analiza cada d¨ªa m¨¢s de 40.000 muestras distintas de malware, es decir, de software malicioso. Una cifra que se duplica cada a?o. Algo que confirma el matem¨¢tico Marcos G¨®mez, subdirector de servicios de Incibe-CERT del Instituto Nacional de Ciberseguridad: ¡°Cuando hay un incidente, pedimos que nos remitan ese archivo contaminado y nuestro equipo de 25 analistas lo disecciona. Y damos cuenta a la ciudadan¨ªa sobre los riesgos. Tenemos operativo el tel¨¦fono 017, para que los ciudadanos y las pymes nos notifiquen sus ataques¡±.

Tal y como manifest¨® recientemente David DeWalt, presidente de la compa?¨ªa de seguridad inform¨¢tica McAfee, las mafias invisibles que cubren en todo el mundo el abanico de ataques contra la seguridad de internet mueven anualmente en torno a 105.000 millones de d¨®lares (cerca de 87.000 millones de euros), obteniendo m¨¢s ingresos que el narcotr¨¢fico (dato que ya adelantaba un informe de Europol de 2019). Y con mayor impunidad. En Espa?a ya no hay apenas atracos a bancos a mano armada, cuando en los a?os noventa se perpetraba uno a diario. Hoy, a las entidades bancarias y a sus clientes se los golpea digitalmente. Tambi¨¦n los timos han desaparecido de la calle. Y se pueden adquirir kilos de hero¨ªna en la dark web. La manipulaci¨®n pol¨ªtica y comercial fluye de una forma m¨¢s sutil y, sobre todo, m¨¢s personalizada: ¡°Las elecciones hoy se ganan en lo digital, no en las plazas de toros¡±, apunta Samuel ?lvarez, ingeniero y consultor de ciberseguridad. Todo transcurre en la Red. Pero nadie sabe qui¨¦nes son ni d¨®nde est¨¢n los malos. ¡°Su servidor puede estar en Panam¨¢, ellos en Siria y el terrorista en Francia¡±, explica un analista de la Guardia Civil. La tecnolog¨ªa es su aliada: cifra sus comunicaciones y les otorga anonimato.

Son ataques cada vez m¨¢s dirigidos, menos indiscriminados, m¨¢s sofisticados y mejor proyectados. Bombas inteligentes contra instituciones, empresas y ciudadanos concretos. Planes que se maduran durante a?os. En la punta de la pir¨¢mide de esos ataques (normalmente contra Estados y grandes compa?¨ªas) se encuentran las llamadas ¡°amenazas avanzadas persistentes¡±, elementos da?inos que una vez colados en un sistema quedan en letargo por tiempo indeterminado. Hasta que se los activa. Y se hacen con el control del equipo infectado. Y se extienden. Son como zombis. ¡°Entran en tu ordenador y dejan una semilla de virus. Y pueden pasar a?os sin que nadie la detecte. Y un d¨ªa la activan y te puede echar abajo un proceso electoral¡±, explica un oficial del Ej¨¦rcito especializado en guerra electr¨®nica. El comisario Jos¨¦ Garc¨ªa Serrano, de la Unidad Central de Ciberdelincuencia, incide en esa progresiva especializaci¨®n: ¡°Descendiendo unos pelda?os, los malos antes enviaban correos falsos contra miles de destinatarios dispersos y aleatorios para ver qui¨¦n picaba, pero ahora est¨¢n dirigidos a objetivos predeterminados. Hacen una investigaci¨®n previa, buscan puntos d¨¦biles de seguridad. Usan las redes sociales. Captan tropas desleales dentro de una empresa que les faciliten el acceso a la informaci¨®n. No tienen prisa. Sus golpes son m¨¢s peligrosos y mejor dise?ados que antes. Son m¨¢s dif¨ªciles de detener y m¨¢s caros de reparar. Van por delante de nosotros¡±.

La Red no fue concebida hace 30 a?os como un lugar seguro. Y nadie ha ejercido nunca sobre ella su soberan¨ªa. Es global, abierta, r¨¢pida, din¨¢mica, de f¨¢cil acceso, con una enorme capacidad de anonimato y escasamente regulada. En ella est¨¢ la informaci¨®n, los servicios, las ideas. Nuestros datos. Y tampoco son seguros los sistemas inform¨¢ticos que utilizamos. No han sido concebidos bajo par¨¢metros de ciberseguridad. Y aunque est¨¦ blindado el sistema de una infraestructura cr¨ªtica (un aeropuerto, una refiner¨ªa, un hospital¡­), pueden no estarlo las empresas que les prestan servicios, sus proveedores, socios y subcontratistas, los encargados del mantenimiento o sus empleados. ¡°Ya no necesitan atacar a la cabecera del servicio esencial, sino a cualquiera de los que est¨¢n conectados con ¨¦l¡±, explica Juan Antonio G¨®mez Bule, polit¨®logo, consultor y vicepresidente de Ecix Group. ¡°Y si ese proveedor es vulnerable, provoca vulnerabilidad en toda la infraestructura cr¨ªtica. Hay que generar una trazabilidad de la seguridad de la Red y cada producto debe estar certificado. Y eso ahora no ocurre. Y se cuelan¡±. Lo confirma Jos¨¦ de la Pe?a, responsable del grupo SIC, dedicado desde 1991 a la ciberseguridad: ¡°Todos los sistemas son susceptibles de ser atacados. Jam¨¢s son invulnerables. Es un juego de barreras y ataques. Si dejas un agujero y hay un beneficio, van a entrar. La delincuencia va a por el dinero, y los Estados, a por asuntos inconfesables, empezando por los secretos y las patentes de otros Estados. La Red es el oscuro objeto de deseo¡±.

Las herramientas tecnol¨®gicas que emplean los que atacan y los que defienden son las mismas. Tambi¨¦n los buenos atacan, aunque no lo hagan p¨²blico. La Europol, el FBI, los ej¨¦rcitos y las polic¨ªas pueden robar o echar abajo el servidor del cibercriminal, buscarle puertas traseras o dejarle un se?uelo (un honey pot), para que se aventure a entrar en el suyo y pillarlo. Los militares, en el Mando de Ciberespacio, realizan continuas maniobras, verdaderas pruebas de estr¨¦s, desde su C4D (Centro de Mando, Control y Conducci¨®n de Ciberdefensa), donde el campo de batalla es la Red. Se trata de disuadir. Como durante la carrera nuclear. Y en caso de conflicto, ¡°dejar sordo, mudo y ciego al enemigo¡±, seg¨²n su comandante en jefe, el general Rafael Garc¨ªa Hern¨¢ndez.

Es una cuesti¨®n de inversi¨®n en talento y en I+D. ¡°Y en ese nuevo orden capitalista sin reglas que es la web, el que consigue la nueva tecnolog¨ªa, arrasa¡±, explica el diplom¨¢tico Nicol¨¢s Pascual de la Parte, embajador especial para las Amenazas H¨ªbridas y la Ciberseguridad. Existe consenso de que ning¨²n Estado se puede defender en solitario de esos riesgos sin fronteras. Necesita la colaboraci¨®n internacional y el apoyo del sector privado, que dispone de la tecnolog¨ªa y de los t¨¦cnicos (por ejemplo, los operadores de telefon¨ªa m¨®vil como Telef¨®nica, o grandes tecnol¨®gicas como Indra, pero tambi¨¦n microempresas especializadas en escuchar las redes sociales, detectar virus o monitorizar el tr¨¢fico sospechoso).

En Espa?a, el sector de la ciberseguridad cuenta, seg¨²n el Incibe, con m¨¢s de 1.200 proveedores con 6.000 productos y servicios. Hasta la Presidencia del Gobierno, el Centro Nacional de Inteligencia (CNI) o los militares reconocen que en esa materia tiran de compa?¨ªas, herramientas, ingenieros y analistas del sector privado, en especial durante la crisis digital unida a la covid. Israel (en guerra permanente) sale en todas las quinielas como el pa¨ªs puntero. Y detr¨¢s, Estados Unidos y el Reino Unido. En Francia y Alemania la seguridad cibern¨¦tica es una raz¨®n de Estado. En Espa?a, la transferencia de conocimiento entre el sector p¨²blico y el privado es mejorable, seg¨²n coinciden los expertos consultados. ¡°Y en esta carrera enseguida te quedas atr¨¢s¡±, comenta el teniente coronel Emilio Rico, del Mando del Ciberespacio. ¡°Y esas empresas te tienen que dar capacidades: no solo un producto, sino su desarrollo completo. Normalmente es software que se integra en tus plataformas¡±.

Todo est¨¢ en la Red, incluidas las oportunidades de un mercado abierto y tambi¨¦n los yihadistas, que ya son captados, reclutados, radicalizados y adiestrados virtualmente, seg¨²n explica el teniente coronel F. V., jefe de Unidad Central Especial 2 de la Guardia Civil (que se ocupa del terrorismo internacional): ¡°Para ellos, la Red se ha convertido en una navaja multiusos en sus operaciones, su comunicaci¨®n y su propaganda. Y eso lo hemos confirmado durante la pandemia¡±. En la UCE 2 cuentan con agentes encubiertos que, con mandato judicial e identidad supuesta, se introducen en foros y c¨ªrculos cerrados para localizar a terroristas. Pero no siempre es f¨¢cil demostrar ante un juez que, por encima de su extremismo digital, su intenci¨®n sea matar.

Todo pasa por la Red. Seg¨²n datos del Banco Mundial, hay m¨¢s de 4.000 millones de internautas en el mundo y una cifra similar ya se mueve en las redes sociales. Diversas fuentes hablan de m¨¢s de 50.000 millones de dispositivos por todo el planeta conectados a la gran autopista de la informaci¨®n, la mayor¨ªa de ellos de uso cotidiano; desde el contador del gas, el frigor¨ªfico y las alarmas del hogar hasta los tornos de entrada de las empresas, los diagn¨®sticos m¨¦dicos y la agricultura digitalizada. Y son vulnerables. Es el internet de las cosas (IoT). Y muy pronto las casas y los coches inteligentes se aprovechar¨¢n de la vertiginosa velocidad de informaci¨®n que les va a proporcionar la quinta generaci¨®n de comunicaciones m¨®viles (el 5G). Todo conectado y m¨¢s r¨¢pido. En Espa?a, seg¨²n el Instituto Nacional de Estad¨ªstica (INE), el 93,2% de los ciudadanos de entre 16 y 74 a?os utiliz¨® internet en 2020, lo que se traduce en 33 millones de usuarios. Y esa pr¨¢ctica se eleva hasta el 99,98% entre los j¨®venes.

Estamos hiperconectados. Nuestros negocios, estudios, salud y relaciones sociales. Nuestra vida. Y, sin embargo, no tenemos sensaci¨®n de riesgo. Dudamos de si lo que ocurre en la Red es realidad o ficci¨®n. Dejamos nuestra existencia al descubierto. Regalamos nuestros datos. Tendemos a ser cr¨¦dulos frente a la desinformaci¨®n. El 90% de los incidentes graves se inicia a partir de un fallo humano. Un correo en apariencia inofensivo. Puede ser una falsificaci¨®n exacta de una comunicaci¨®n de nuestro banco o de la Agencia Tributaria en tiempos de IRPF. Lo abrimos. Explota. Y se inicia la epidemia. Que provoca, por ejemplo, que toda la informaci¨®n de nuestros sistemas operativos quede cifrada y solo puedan liberarlos los piratas a cambio de un rescate. A ese modelo de ataque lo denominan ransomware. Es el m¨¢s frecuente y lucrativo. Le puede ocurrir a una central nuclear o a un taller de chapa y pintura. En mayo de 2017, el denominado Wannacry atac¨® en siete horas a m¨¢s de 200.000 equipos en 150 pa¨ªses; y, en Espa?a, a tres operadores cr¨ªticos: Telef¨®nica, Gas Natural e Iberdrola. A partir de ese momento el Gobierno y la Uni¨®n Europea se dieron cuenta de que el asunto no iba en broma. En Espa?a, la respuesta fue la Estrategia Nacional de Ciberseguridad, redactada en La Moncloa y publicada en 2019. Pocos meses m¨¢s tarde lleg¨® la pandemia, acompa?ada por una ola de ataques a hospitales y farmac¨¦uticas; desinformaci¨®n, estafas, espionaje y propaganda, la infodemia. En plena era de la covid-19, los ataques se cebaron de forma especialmente virulenta con la estructura sanitaria. En su ¨²ltimo informe de tendencias, publicado en octubre pasado, el Centro Criptol¨®gico Nacional citaba el ransomware contra centros m¨¦dicos como una de sus grandes preocupaciones.

A esas t¨¦cnicas de enga?o cibern¨¦tico los expertos las denominan ¡°ingenier¨ªa social¡±. Un oficial militar lo simplifica: ¡°Cuando llevas jugando cinco minutos al p¨®quer y no has detectado al pardillo, no lo dudes, el pardillo eres t¨². Y eso en la Red es dogma de fe: el producto eres t¨²¡±. ¡°T¨² eres un dispositivo andante; una red se sensores: recibes y emites informaci¨®n continuamente¡±, explica el consultor de seguridad Juan Antonio G¨®mez Bule. ¡°Y lo mismo pasa con tu casa y tu empresa. Y si no te proteges, date por perdido. Hay grandes brechas de seguridad, en especial en las pymes. Es un tema que no se toma en serio. Y nunca sabes cu¨¢ndo vas a ser el objetivo. O ya lo eres y no lo sabes. Meter dinero en ciberseguridad no es un gasto, es inversi¨®n, para empezar, en la reputaci¨®n de tu empresa. Y eso hoy cotiza¡±.

¡°La pandemia ha supuesto para todos un curso acelerado de digitalizaci¨®n¡±, afirma Javier Candau, jefe de ciberseguridad del Centro Criptol¨®gico Nacional (el CERT gubernamental, integrado en el CNI y encabezado por la directora del servicio de inteligencia, Paz Esteban). A partir de la instauraci¨®n del estado de alarma, el 14 marzo de 2020, el teletrabajo se generaliz¨® en todo el pa¨ªs. Y las compras. M¨¢s del 90% de los hogares est¨¢n en el ciberespacio. Muchos tenemos un ordenador en casa conectado con la red corporativa de nuestra empresa o ministerio. Y eso implica riesgos. En poco tiempo nos hemos dado cuenta de las vulnerabilidades no solo de la Red, tambi¨¦n de las herramientas y aplicaciones. Para el coronel Candau, la avalancha de teletrabajo y el internet de las cosas ¡°han ampliado nuestra superficie de exposici¨®n a un ataque. Hay m¨¢s incidentes. Y m¨¢s graves. Y esa va a ser la tendencia¡±.

Para F¨¦lix Arteaga, investigador del think tank Real Instituto Elcano, ¡°la ciberseguridad debe acompa?ar a la digitalizaci¨®n de la sociedad, evitar sus riesgos y favorecer los negocios. Y eso se ha logrado de una forma correcta en las infraestructuras cr¨ªticas del Estado. Y las empresas cotizadas tienen sus centros de respuesta, a veces m¨¢s potentes que la Administraci¨®n. Sin embargo, no se ha completado ese ecosistema de ciberseguridad con el sector privado. Sigue sin haber una conexi¨®n entre lo p¨²blico y lo privado. Nuestra exposici¨®n es cada vez mayor; estamos desprotegidos y eso incrementa la fragilidad del sistema. Hay que aumentar la conciencia social y la capacidad industrial. La ciberseguridad debe ser una verdadera pol¨ªtica p¨²blica¡±.

?Qui¨¦n deber¨ªa hacerlo? ?Qui¨¦n manda en la ciberseguridad? En Espa?a no hay un ciberzar, una cabeza ejecutiva, una ventanilla ¨²nica. El mando es, al menos, bic¨¦falo, se reparte entre Presidencia del Gobierno y el CNI. Sin olvidar los ministerios de Asuntos Econ¨®micos y Transformaci¨®n Digital, Interior, Defensa, Justicia y Exteriores. ¡°Se ha optado por una gobernanza suave¡±, explica Javier Candau, del Centro Criptol¨®gico Nacional (dependiente del CNI). ¡°Nadie manda en todo, sino que se ha constituido el Consejo Nacional de Ciberseguridad, que depende del Consejo de Seguridad Nacional, que dirige el presidente del Gobierno¡±. Adem¨¢s, como endeble canal de comunicaci¨®n entre lo p¨²blico y lo privado, est¨¢ el Foro Nacional de Ciberseguridad, que carece de presupuesto. Y a finales de 2020 se anunci¨® la creaci¨®n de la Comisi¨®n Permanente contra la Desinformaci¨®n (bautizada por la oposici¨®n conservadora como ¡°ministerio de la verdad¡±), que ya est¨¢ en funcionamiento. Su objetivo es detectar y enfrentarse a las fake news, est¨¢ coordinada por la Secretar¨ªa de Estado de Comunicaci¨®n y sus cometidos no han sido explicados en profundidad por la Presidencia del Gobierno, de la que depende. En el sector cibern¨¦tico (p¨²blico y privado) muchos recelan de ella.

Algunas fuentes envidian la figura del National Cyber Security Centre (NCSC) del Reino Unido, un organismo que coordina todas las responsabilidades de la ciberseguridad en aquel pa¨ªs, incluso las infraestructuras cr¨ªticas, excepto las cuestiones militares, y cuenta con un presupuesto de m¨¢s de 2.000 millones de euros. ¡°El problema en Espa?a es que no hay un elemento ¨²nico de direcci¨®n¡±, reflexiona Arteaga. ¡°No hay un mecanismo real de coordinaci¨®n p¨²blico-privado; no hay una pol¨ªtica de I+D; no hay un programa nacional de investigaci¨®n. Y en la cima, el Departamento de Seguridad Nacional (DSN), dependiente de La Moncloa, media y marca la estrategia, y el CNI tiene los medios. Pero no hay una mano ejecutiva y cada ministerio va por libre. Y luego est¨¢n en el Pa¨ªs Vasco y Catalu?a con sus CERT y las grandes empresas con los suyos¡±.

Cuando se visitan todos los organismos p¨²blicos de ciberseguridad (que se encuentran en Madrid menos el Incibe, que el presidente Rodr¨ªguez Zapatero instal¨® en Le¨®n), se tiene la sensaci¨®n de que, como todo en Espa?a, funcionan muy bien por separado, pero que ponerlos de acuerdo debe de ser complicado. El m¨²sculo lo tienen el Departamento de Seguridad Nacional (DSN) y el CNI. El primero, por su car¨¢cter estrat¨¦gico; el segundo, por el poder de la inteligencia. El general Miguel ?ngel Ballesteros dirige el primero desde el b¨²nker de La Moncloa, a tres minutos del despacho de Pedro S¨¢nchez. Es el asesor del presidente en materia de seguridad nacional. El DSN deber¨ªa ser el eje de toda la pol¨ªtica de ciberseguridad, y as¨ª lo define el general en su despacho: ¡°Este departamento es el punto de integraci¨®n de toda la informaci¨®n y el punto de contacto con la UE¡±. Sin embargo, no tiene un presupuesto propio ni tampoco encabeza el Consejo Nacional de Ciberseguridad, una atribuci¨®n que tiene la directora del CNI, Paz Esteban. ¡°Al principio se pens¨® en rotar esa presidencia del Consejo entre DSN, CNI, Interior, Defensa y Econom¨ªa, pero luego se decidi¨® que no se moviera del servicio de inteligencia y as¨ª se ha quedado¡­¡±, comenta una de las personas que lo integran. En cualquier caso, todo confluye en el presidente del Gobierno.

El CNI es el organismo m¨¢s sabio del esquema de ciberseguridad en Espa?a a trav¨¦s de su brazo tecnol¨®gico, el Centro Criptol¨®gico Nacional (CCN), que cuenta con un servicio de defensa y alerta temprana. En este negocio, el CNI manda mucho. Y nadie lo duda en el ecosistema de la ciberseguridad. Desde su sede, al oeste de Madrid, se ocupa de todos los ciberincidentes relacionados con la Administraci¨®n General del Estado: los ¨®rganos constitucionales (jefatura del Estado, Congreso y Senado), las empresas estatales (tan potentes como Adif, Correos, Navantia o Red El¨¦ctrica) y organismos como la Comisi¨®n Nacional del Mercado de Valores (CNMV). No as¨ª de los sistemas militares. Y no se detiene en resolver la parte t¨¦cnica del incidente, va m¨¢s all¨¢, investiga si los ataques provienen de otros Estados y tambi¨¦n tiene la atribuci¨®n (por ley) de la contrainteligencia, el contraespionaje y la gesti¨®n de los secretos oficiales.

Quiz¨¢ el m¨¢ximo poder del CNI en ciberseguridad son las sondas que mantiene desplegadas en los equipos inform¨¢ticos de 350 organismos p¨²blicos de los citados, seg¨²n confirma el coronel Candau. Son dispositivos de hardware y software que instalan los t¨¦cnicos del centro y actualizan por control remoto y que monitorizan el flujo de internet entrante y saliente de esos organismos. Tamizan y detectan intrusiones y el tr¨¢fico sospechoso; los filtran y env¨ªan a su sistema central para su an¨¢lisis exhaustivo. Toda esa arquitectura de seguridad se basa en la alerta temprana. ?Esas sondas respetan la privacidad de las comunicaciones de los empleados p¨²blicos? Seg¨²n un documento del centro, ¡°en ning¨²n momento se centra en el an¨¢lisis del contenido del tr¨¢fico que no sea relevante en la detecci¨®n de una amenaza¡±.

A las afueras de Madrid, en El Pardo, en un edificio semioculto a la orilla del Manzanares, se encuentra otra estructura clave en la ciberseguridad nacional. Es la Oficina de Coordinaci¨®n Cibern¨¦tica (OCC) del Ministerio del Interior. Se ocupa de la seguridad digital de las infraestructuras cr¨ªticas, un inventario secreto de 400 ¡°operadores esenciales¡±, de los que un 80% son empresas privadas, que cubren los sectores de energ¨ªa, transporte, salud, financiero, telecomunicaciones, informaci¨®n, agua, energ¨ªa nuclear, qu¨ªmico, espacio, Administraci¨®n, alimentaci¨®n y navegaci¨®n. Si alguno sufriera un ataque y contagiara al resto de operadores, se podr¨ªa desatar una reacci¨®n en cadena de imprevisible desenlace. El d¨ªa del juicio final cibern¨¦tico. Desde aqu¨ª luchan por evitarlo. No se puede acceder con tel¨¦fono m¨®vil, igual que en el Mando Conjunto del Ciberespacio y en el CNI. Est¨¢ al frente el comisario Juan Carlos L¨®pez Madera y su personal est¨¢ compuesto por polic¨ªas y guardias civiles vestidos de traje oscuro. Aqu¨ª todos son analistas. Se encuentran inmersos en la elaboraci¨®n del primer Plan Estrat¨¦gico contra la Cibercriminalidad. Pura inteligencia. Hay que prevenir.

La pandemia y el cibertrabajo han despertado a la bestia digital, que ya no va a volver a su guarida. Cuando la covid-19 sea un mal recuerdo, el virus cibern¨¦tico seguir¨¢ extendiendo sus tent¨¢culos en su realidad sin fronteras. Y carecemos de vacuna. Lo confirma el veterano consultor Juan Antonio G¨®mez Bule, con 30 a?os en el negocio: ¡°Si t¨² eres el objetivo, date por fastidiado, porque no sabes cu¨¢ndo ni c¨®mo te van a atacar. O si ya lo has sido¡±.

Sobre la firma

Archivado En

seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com