Ir al contenido principal

Alerta “riesgo crítico” de un ataque ciberterrorista, según la Guardia Civil


Internet multiplica las amenazas para la seguridad global. Y España no es una excepción. Un alto mando de la Guardia Civil alertó este martes 9 de octubre al Parlamento de que el ciberterrorismo constituye “un riesgo crítico” ante el que hay que mantener “la táctica militar: estar preparados para responder a la hipótesis más peligrosa”. El coronel Luis Fernando Hernández García se declaró pesimista y avisó de que detrás de muchos conflictos que se libran en el mundo cibernético hay “Estados hostiles que buscan desestabilizar a otros”. El militar evitó dar nombres.  

Aunque la mayor parte de los ataques cibernéticos tiene motivaciones económicas, el coronel resaltó el 5% que, en su opinión, se enmarca en la etiqueta de ciberterrorismo. “Estamos detectando comportamientos preocupantes en el terrorismo yihadista”, relató. Uno de los ámbitos en los que este grupo ha centrado sus esfuerzos, especialmente cuando tenía más hegemonía en Oriente Próximo, ha sido el reclutamiento de expertos informáticos, según Hernández.

Aunque la labor de concienciación sobre los riesgos informáticos caracteriza desde hace años los mensajes de Estados e instituciones como la Unión Europea y la OTAN, resulta poco habitual escuchar advertencias tan rotundas de un mando directamente implicado en la tarea de contenerlas. Consciente de la trascendencia de sus palabras, Hernández García se despidió de los diputados y senadores diciendo: “Mi obligación era trasladarles la visión más objetiva. Lo que hay es preocupante”. Algunos de los intervinientes —entre ellos Antonio Hernando, del PSOE— le agradecieron su sinceridad.

El coronel enfatizó los riesgos que entrañan las llamadas guerras híbridas, que emplean mecanismos de desestabilización (manipulación, amenaza a infraestructuras críticas...). Esa estrategia constituye, en su opinión, “el mayor riesgo para los Estados democráticos”. Lo argumentó así: “Existe desinformación e infotoxicación de potencias extranjeras, actores que pueden ser tanto Estados, mayoritariamente, como particulares, que persiguen polarizar o enfrentar a parte de la sociedad”. Este experto las categorizó como “acciones de falsa bandera, desarrolladas por Estados hostiles que buscan desestabilizar a otros”. La mayoría quedan impunes porque resulta difícil probar la autoría.

Aunque prácticas de este tipo han sido más o menos explícitamente atribuidas a Rusia, el coronel rehusó citar países concretos. Sí habló de “los más poderosos, los que tienen derecho a veto en el Consejo de Naciones Unidas”. Rusia está entre los cinco permanentes, junto a EE UU, China, Francia y Reino Unido.


Sin alusiones a Cataluña

Donde el coronel no se permitió la más mínima insinuación fue en lo relativo a Cataluña. Tras la exposición inicial, el diputado de En Comú Podem —marca catalana de Podemos— Félix Alonso le inquirió sobre los episodios del 1 de octubre. Le preguntó si la Guardia Civil consideró peligroso lo sucedido, si tomaron medidas para evitarlo y si fueron ellos quienes cortaron el suministro eléctrico en algunos colegios que abrieron sus puertas para el referéndum ilegal. El diputado también aludió al supuesto asesoramiento tecnológico que prestó Estonia, país puntero en ciberseguridad, a Cataluña. “Si este país hubiera llegado a acuerdos con Cataluña, habría cometido una gran deslealtad con el Estado español”, respondió el coronel, situándose en el terreno de las hipótesis.

Para dejar claro que esos escenarios tan adversos son, pese a todo, poco probables, el coronel explicó: “A día de hoy, es una situación de baja probabilidad, pero de alto impacto. Enfatizo lo de a día de hoy”. E hizo un llamamiento directo a la Cámara para que se movilice. “Les pido que tomen nota e insten al Ejecutivo para mejorar la seguridad. De ello dependen el bienestar y el futuro de la sociedad española”, reclamó

En un terreno más práctico, el coronel lamentó la capacidad del sector público para mantener en nómina a expertos con talento. Hace falta, en su opinión, más personal y recursos para combatir las amenazas.




Fuente de la noticia del periódico El País, del autor Lucía Abellán. Publicada el 10/10/2018.








Comentarios

Entradas populares de este blog

ifplugstatus (Linux)

El comando ifplugstatus le dirá si un cable está conectado a una interfaz de red o no. No viene instalado por defecto en Ubuntu. Use el siguiente comando para instalarlo. sudo apt-get install ifplugd                              Ejecute el comando para ver el estado de todas las interfaces o especifique una interfaz específica para ver su estado. ifplugstatus                                                      

PathPing - Windows

Muestra la ruta a un host TCP/IP y las pérdidas de paquetes en cada enrutador del camino. pathping [-g lista_host] [-h saltos_máx] [-i dirección] [-n]                          [-p períodos] [-g núm_consultas] [-w tiempo_espera]                               [-P] [-R] [-T] [-4] [-6] nombre_destino                                                         PathPing  es una  utilidad de red  suministrada en  Windows NT  y más allá que combina la funcionalidad de  ping  con la de  tracert  . Proporciona detalles de la ruta entre dos  hosts  y  estadísticas tipo Ping para cada nodo en la ruta en función de las muestras tomadas durante u...

Cómo instalar y configurar AP en modo infraestructura

¿En qué consiste? El modo infraestructura consiste en un modo que tienen los AP (puntos de acesso) para poder comunicarse con el resto de dispositivos WIFI. Su funcionamiento consiste en cuando 3 dispositivos están conectados a el AP, y uno quiere compartir datos con otro, tiene que pasar por el AP y luego el AP le pasa los datos enviados al dispositivo deseado.   Herramientas y materiales necesarios 2 Ordenador/Dispositivo 3 Móviles 1 Punto de acceso (AP) 1. Restauración a fábrica Tenemos que resetear nuestro router de modo que lo configuraremos de 0. Con el Router encendido, mantenga presionado el botón de WPS/RESET aproximadamente unos 10 segundos. Después suelte el botón y espere a que el Router reinicie a sus ajustes de fábrica. Una vez reseteado y conectado al ordenador mediante un cable de red procedemos a su configuración. 2. Interfaz de configuración del Router Para acceder a esta interfaz en el navegador ...