Santander.- El jefe del Mando Conjunto de Ciberdefensa, Carlos Enrique Gómez, el subdirector del Centro de Inteligencia de las Fuerzas Armadas, Juan Bautista Sánchez, el director del Centro Criptológico Nacional (CNI), Luis Jiménez Muñoz y el cofundador de THIBER, José María García han participado en una mesa redonda moderada por el asesor de la Secretaría General de Universidades (SGU), Alejandro Cremades Rodríguez, con motivo del encuentro Universidad y Defensa: ciberinteligencia nuevo reto de la sociedad de la información que se celebra en la Universidad Internacional Menéndez Pelayo (UIMP).
Sobre los retos de la inteligencia militar para llevar a cabo la ciberdefensa española, Enrique Gómez ha resaltado la importancia de los datos para “detectar ciberataques” y como mecanismo de protección “para que se pueda reaccionar de forma automática y neutralizarlos”. Todo ello con el objetivo de “evitar que entren los ataques o, en todo caso, poder detectarlos para tomar acción sobre ellos”, ha añadido.
Bautista Sánchez ha destacado que “debemos descentralizar el nivel de decisión para contrarrestar los ataques”. En este sentido, ha precisado que “el reto de la inteligencia militar es adquirir las capacidades humanas y materiales necesarias para que, integrándolas en un sistema que siga el principio de unidad de acción, permita una intervención oportuna y descentralizada”.
Por su parte, Jiménez Muñoz ha asegurado que la ciberamenaza “ha venido para quedarse”, y ha señalado que a veces se califica con este concepto “aquello que en realidad son delitos tradicionales, como las coacciones o la pornografía infantil, solo que esta vez, materializados a través de internet”. Así, el director del Centro Criptológico Nacional ha definido el ciberataque como “la toma de un sistema informático para combatirlo, obtener información o, simplemente, destruirlo”.
Por otro lado, ha remarcado que para que un ciberataque se lleve a cabo, deben producirse cuatro situaciones: “Vulnerabilidad en el sistema, un programa que explote esta debilidad, un vector de ataque que ejecute la acción y una infraestructura de explotación que permita manipular el sistema para que dificulte su detección”.
Además, se ha referido a la dificultad de acceder a las fuentes de información, ya que para Jiménez Muñoz “se encuentran muy manipuladas, por lo que se necesita emplear mucho tiempo para determinar la verdadera naturaleza del ciberataque”.
Por último, García Alias ha abordado la complejidad que implica la red a la hora de rastrear las vulnerabilidades ya que “un usuario en menos de dos minutos ya puede ser objeto de un ataque informático”. Además, ha señalado que la lentitud de los procesos de identificación es uno de los principales obstáculos en la persecución de los delincuentes informáticos: “El problema es que, entre la acción y la detección del ataque, puede llegar a pasar hasta un año, y eso es demasiado tiempo para actuar de forma eficiente”.
Fotografía: Esteban Cobo