Seguritecnia 380
26 SEGURITECNIA Noviembre 2011 El teniente coronel Javier Candau Ro- mero , jefe del Área de Políticas y Servi- cios del Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligen- cia, abrió el Panel Tecnologías de la In- formación y las Comunicaciones desta- cando precisamente este nuevo fenó- meno: “El Gobierno de Estados Unidos está observando un aumento en los ata- ques cibernéticos dirigidos a hacerse con los Supervisory Control And Data Acquisi- tion (SCADA)”, que son “sistemas de con- trol y monitorización que capturan infor- mación de un proceso o planta industrial y que permiten una retroalimentación sobre un operador o sobre el propio proceso”, según definió Candau. Para este ingeniero industrial, los pro- blemas para la seguridad de estos entor- nos se basan, por un lado, en “una mayor superficie de exposición, debido a la na- turaleza dinámica de las interconexiones, que se ve fortalecida por la poca relación que existe entre el grupo de Seguridad TIC y los de control de sistemas, así como por la naturaleza dinámica de la propia amenaza [los ataques dirigidos]”. Por otra parte, el ponente destacó que estas vulnerabilidades “han cre- cido de 40 a 70” desde el primer semes- tre de 2010 hasta el mismo periodo de este año, debido, entre otras cuestio- nes, a “la revelación no coordinada, la poca concienciación y la falta de expe- riencia”. A este respecto, dejó claro que es fundamental “realizar actividades de gestión de vulnerabilidades y análisis de éstas en las redes de los sistemas de las infraestructuras críticas, además de lle- C uando hablamos de infraes- tructuras críticas, los 12 secto- res que marca la “Ley PIC” tie- nen gran relevancia en lo que a pro- tección para el mantenimiento del servicio ciudadano se refiere. Sin em- bargo, es el sector de las Tecnologías de la Información y las Comunicacio- nes (TIC) el que sin duda afecta de ma- nera transversal a los otros 11. La inter- dependencia que cualquier sociedad tiene hoy de las tecnologías es irrefuta- ble, de ahí que en instalaciones como las que ocuparon estas I Jornadas so- bre Protección de Infraestructuras Crí- ticas la realidad se convierta en evi- dencia. Tal es la certeza que, dentro de los distintos sectores implicados en la estrategia nacional para la protección de las infraestructuras críticas, el de las TIC es casi el que más ministerios y or- ganismos competentes pone a disposi- ción del sistema (a saber: Ministerio de Industria, Turismo y Comercio, Ministe- rio de Defensa, Centro Nacional de In- teligencia, Ministerio de Ciencia e In- novación y Ministerio de Política Terri- torial y Administración Pública). Y si todavía alguien no tuviese clara esta situación, en junio de 2010 un gu- sano llamado Stuxnet se encargó de disipar cualquier sospecha, poniendo en entredicho los sistemas de control industrial en general y, en particular, de una central nuclear iraní. Según dis- tintos fabricantes de seguridad TIC, en agosto de 2010 los países afectados por este nuevo ejemplar que infectó sus sis- temas eran: Irán, Indonesia, India, Esta- dos Unidos, Australia, Gran Bretaña, Ma- lasia, Pakistán y Alemania. Mientras que, gracias al análisis del código del gusano, el ataque se achacaba a Israel, Irán co- menzó a hablar abiertamente de “gue- rra electrónica”. Las TIC, un sector críticamente interconectado e interdependiente Las Tecnologías de la Información y las Comunicaciones son uno de los pilares sobre los que descansa el mundo ac- tual. De ahí que la reciente “Ley PIC” las haya incluido entre los 12 sectores estratégicos a los que afecta. Pero lo que hace de ellas un ámbito especialmente crítico es su transversalidad, ya que estas tecnologías están presentes en cada una de las infraestructuras que soportan los servicios imprescindibles para el buen funcionamiento de la sociedad. Javier Candau, jefe del Área de Políticas y Servicios del Centro Criptológico Nacional (CCN). I Jornadas sobre Protección de Infraestructuras Críticas PANEL TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz