Pasar al contenido principal

Así es cómo el Ejército español combate los ciberataques que amenazan la seguridad nacional

Francisco A. Marín, Teniente Coronel de la Jefatura de Operaciones del Mando Conjunto de Ciberdefensa
Lucia el Asri
  • El ciberespacio se ha convertido ya en el nuevo campo de batalla. Ahora el soldado también defiende su país situándose detrás de una pantalla y se enfrenta a un escenario complejo
  • Nuevas armas que no se aplican al mundo físico, falta de regulación legal, dificultad para ponerle cara al enemigo son sólo algunos de los principales obstáculos de esta ciberguerra.
  • Los responsables en ciberdefensa no sólo se limitan a detectar y remediar las ciberamenazas a las que se enfrenta España en la red y si no también en pretenden concienciar a un usuario que es cada vez más protagonista en el terreno de combate. 

“En el ciberespacio no solo actúan los grandes estados, ni aquellos que hacen grandes campañas de ciberespionaje para robarnos los planos del submarino atómico más secreto. No existe un bando A contra un bando B, sino que actúan los actores tradicionales y otros grupos o individuos que no tienen nada que ver con un conflicto pero que quieren dejar su huella de alguna forma”, según explica Francisco A. Marín, Teniente Coronel de la Jefatura de Operaciones del Mando Conjunto de Ciberdefensa —unidad que depende directamente del Jefe del Estado Mayor de la Defensa— que se encarga, junto a su equipo, de analizar y evaluar las ciberamenazas a las que se enfrenta España desde este organismo

F. Marin es testigo directo del día a día del combate en la red. Sin embargo, “hablar de combate en la Red no quiere decir que estemos a tiros todos los días”, advierte a Business Insider. “Nuestra misión es defender nuestra parcela del ciberespacio”.

F. Marín hace una comparación con el control físico de terrenos: “si construyo un castillo en lo alto de una loma puedo intentar controlar todo lo que sale y entra y ver qué sucede en las inmediaciones”, aunque normalmente no se va a poder vigilar todo lo que pasa por el terreno circundante, “y tampoco es nuestra misión”. Por tanto, en el ciberespacio “mi objetivo es vigilar la parte que me afecta a mí, es decir, quién quiere entrar en ‘mi castillo’ o lo que no debe salir del mismo”. 

Llevando el ejemplo a la vida real de las Fuerzas Armadas, ese castillo se traduce en sistemas aislados y redes públicas. Un sistema específico aislado no tiene conexión con elementos ajenos al sistema y puede ser, por ejemplo, el sistema de mando de una fragata, o el sistema de mando y control que utilizan los carros de combate Leopardo, “o redes de ordenadores que manejan información clasificada y que están unidos entre sí”, dice el Teniente Coronel. Por su parte, las redes públicas o de propósito general son las que tienen contacto con internet y con el ciberespacio genérico. A través de ellas se utilizan servicios de correo electrónico normales o se accede a la web para buscar información. “Es también la parte del espacio en la que nosotros, las Fuerzas Armadas, ofrecemos una imagen institucional”. 

Se puede acceder de la parte aislada a la pública. “Es muy difícil pero no es la primera vez – recordemos el caso de Stuxnet en Irán - que una red aislada ha sido atacada porque un usuario ha descargado un programa malicioso —malware— desde la parte pública” y, de alguna manera, lo ha hecho llegar hasta el espacio aislado, añade F. Marín. 

“No creo que una guerra vaya a tener lugar exclusivamente pulsando teclas” 

La estrategia para gestionar la defensa del ciberespacio desde un punto de vista militar se centra, por un lado, en hacer ciberejercicios en campos de maniobras cibernéticos en los que se replica un sistema o la red de un sistema adversario con características muy concretas para actuar sobre ellos con un objetivo

Por otro lado, el equipo del Mando Conjunto de Ciberdefensa se encarga de analizar los cientos de miles de sucesos que tienen lugar diariamente en la Red, con el fin de discriminar si pasan a la categoría de incidentes (y son, por tanto, susceptibles de convertirse en un peligro para la nación).

Después, esos incidentes son estudiados para entender si forman parte de una campaña de ataque o no y, entonces, se clasifican según la gravedad. 

Francisco A. Marín, Teniente Coronel de la Jefatura de Operaciones del Mando Conjunto de Ciberdefensa
Francisco A. Marín, Teniente Coronel de la Jefatura de Operaciones del Mando Conjunto de Ciberdefensa Lucía El Asri/Business Insider España

Sobre aquellos que resultan ser una amenaza real es sobre los que actúa Defensa bloqueándolos y tratando de comprobar que no han generado consecuencias o, en caso de que las haya, tratando de que todo vuelva a su cauce. “Cuando ya es un ataque en el que se ha identificado claramente un elemento de software malicioso, se analiza y se ‘desmonta el arma’ que han utilizado contra nosotros para poner cara a quienes están detrás”, detalla el Teniente Coronel. 

El proceso no es fácil y detectar al autor tampoco puesto que, entre otros, los ataques de falsa bandera son bastante habituales. “En el software malicioso se encuentran a veces líneas de código de sujetos que, con una clara finalidad de engaño, introducen palabras en idiomas determinados para que se piense que los ataques han sido ejecutados desde algún país concreto”. 

Jugar al despiste siempre ha sido habitual en el mundo militar. En el espacio cibernético es – aún – más efectivo dadas las características del ciberespacio: dominio casi infinito, porque abarca prácticamente todos los campos; límites y fronteras poco definidos, “si soy uno de los malos y quiero actuar contra alguien no lo voy a hacer desde mi casa, sino que voy a contratar un servidor en las Islas Tonga, por ejemplo, y desde allí puedo actuar”, explica el militar. 

Por otro lado, en el espacio cibernético pueden emplearse armas y técnicas muy específicas (como los exploit, programas que aprovechan una vulnerabilidad de un sistema informático) que no se aplican en el mundo físico; además, el atacante cuenta con ciertas ventajas, como un marco legal difuso y la dificultad de atribución es evidente.

También existen herramientas disponibles para que cualquiera pueda ‘atacar’. “No son tan fáciles de encontrar ni de utilizar para alguien sin unos conocimientos mínimos, pero lo cierto es que los medios son fácilmente accesibles”. A esto se le suma la infinidad de actores que tienen protagonismo en el ciberespacio y el entorno legal “muy complejo” derivado de límites y fronteras poco definidos y de actividades que no están contempladas en las normativas legales. 

¿El punto clave de este nuevo campo de batalla? “Que el ciberespacio lleva el combate al interior de la nación”, y que en él el usuario adquiere un papel protagonista, asegura F. Marín.

Lo considera un ‘escenario’ más sobre el que llevar a cabo acciones militares, y que funciona como complemento a otro tipo de acciones. “No creo que una guerra vaya a tener lugar exclusivamente pulsando teclas, es decir, que sea algo exclusivamente cibernético.  Sí que considero que cada día más y más acciones se apoyan en el ciberespacio y que éste cobra un protagonismo cada vez mayor.  La actividad en el ciberespacio suele estar acompañada por otras que tienen lugar en el terreno real”, declara. 

El usuario, actor clave en la defensa de España

¿Está España protegida militarmente ante ciberataques?

Según F. Marín sí lo está, pero es imposible permanecer seguros al 100 %. Detalla que disponemos de una estructura de ciberseguridad bastante amplia y coordinada que no solo influye en el ámbito militar, “por lo que cuando hay una campaña que nos afecta rápidamente hay intercambio de información, así que el nivel de protección es alto. No obstante, cada año se incrementa el número de ataques identificados, no solo porque cada vez sean más, sino porque también mejoran las capacidades de detección. 

En la defensa de España interviene no solo la fuerza militar. F. Marín, por un lado, pone sobre la mesa la necesidad de concienciar a los usuarios de una buena actitud en la red. “¿Usan antivirus? ¿Hace cuánto tiempo no han actualizado el sistema operativo del teléfono?”, pregunta.

F. Marín asegura que el usuario está más concienciado de proteger su ordenador que su smartphone, y tampoco es consciente de la mala utilización de ciertos aparatos electrónicos que actualmente se conectan también a internet.  

Un buen ejemplo: muchas personas utilizan pulseras para monitorizar su actividad física y compartirla en internet, y eso es rastreable. Cuando un militar las emplea en misiones, o en una base que esté en mitad del desierto, expone datos que podrían ser explotados por quienes no deberían conocerlos. “Igual estás haciendo que otros localicen una base secreta en un país del Sahel”, lo que podría contribuir a poner en peligro un país concreto o una misión determinada. 

F. Marín también habla de la necesidad de cooperar mediante el intercambio de información entre entidades que juegan en el campo de la ciberdefensa (como INCIBE, CCN-CERT, Policía Nacional, Guardia Civil, empresas, universidades, OTAN, Agencia Europea de Defensa, etc.).

Le resulta muy reconfortante ver que “en el ámbito ciber ese intercambio de información es mucho más fluido que en otras áreas”.

Por tanto, el entendimiento y la cooperación entre actores del mundo diplomático, militar, económico, de la información y de la propia ciudadanía, se convierten en imprescindibles para proteger las nuevas fronteras cibernéticas de un mundo cada vez más virtual. 

 

Artículo escrito por Lucía el Asri.