• Diario Digital | Lunes, 25 de Septiembre de 2017
  • Actualizado 20:55

El subdirector del Centro Criptológico del CNI reconoce "dificultades" para tener expertos en ciberataques

Ha asegurado que "los medios no son el problema" porque, en su opinión, "si se plantean bien los objetivos, los medios dan" para conseguirlos
El subdirector del Centro Criptológico del CNI reconoce "dificultades" para tener expertos en ciberataques

Ha asegurado que "los medios no son el problema" porque, en su opinión, "si se plantean bien los objetivos, los medios dan" para conseguirlos

SANTANDER, 14 (EUROPA PRESS)

El subdirector general del Centro Criptológico Nacional del Centro Nacional de Inteligencia (CNI), Luis Jiménez Muñoz, ha reconocido este jueves en Santander que hay "dificultades" para tener a nivel empresarial o de la Administración General del Estado personal experto en ciberataques.

Así, ha explicado que hay "dificultades" para tener personal que "sepa descubrir vulnerabilidades", que hay "muy poco" personal que "sepa detectar" que tiene un 'sploit' --programa creado para atacar vulnerabilidades en un sistema-- introducido en el sistema, que la gente "está muy mal preparada" para hacer frente a vectores de ataque, y que, del mismo modo, hay "muy poca gente" que sepa "dificultar" la atribución de los ciberataques.

"Hace falta muchísima formación", ha incidido durante su intervención esta tarde en una mesa redonda del encuentro 'Universidad y Defensa: ciberinteligencia nuevo reto de la Sociedad de la Información', que se celebra en los Cursos de Verano de la Universidad Internacional Menéndez Pelayo (UIMP).

De esta forma, ha explicado que para hablar de un ciberataque tiene que haber, precisamente, estos cuatro elementos: una "vulnerabilidad" en un sistema; un programa y utilidad que "explote" dicha vulnerabilidad; llegar el punto de que ese programa "se ejecute" en el sistema de la "víctima del ataque" y, en cuarto lugar, una infraestructura que permite "explotar" el ataque, un aspecto en el que ha señalado la tarea de "dificultar" su atribución.

Asimismo, Jiménez ha asegurado que "los medios no son el problema" porque, en su opinión, "si se plantean bien los objetivos, los medios dan" para conseguirlos, al tiempo que ha valorado que la normativa actual en España es "suficiente" y que hay cooperación en los diferentes niveles.

Además de asegurar que los denominados ataques de falsa bandera "están a la orden del día", ha reconocido que en España "no se ha producido" la integración de los dos niveles de inteligencia --el técnico de "uso inmediato para mejorar la protección" de los sistemas informáticos, y el geopolítico o estratégico--, cuando, a su juicio, "deben ser perfectamente integrados".

"Estamos en ello", ha afirmado, al tiempo que ha comentado que los técnicos "van por un lado" y los analistas de inteligencia "van por otro". Además, ha opinado que el ciberanalista del futuro "tendrá que tener una formación técnica" y saber una serie de conceptos sobre vulnerabilidad para valorarlos e integrarlos, de tal forma que elabore así el informe de inteligencia "para ayudar" en la toma de decisiones.

"TARDE O TEMPRANO SE CREARÁ UNA CIBER RESERVA" EN ESPAÑA

El Jefe del Mando Conjunto en Ciberdefensa de las Fuerzas Armadas (FFAA), Carlos Enrique Gómez López de Medina, ha afirmado en esta mesa redonda, por su parte, que en lo relativo a las vulnerabilidades, los sistemas españoles "no tienen todos el mismo área de exposición, ni mucho menos". En esta línea, ha resaltado que los que tienen "información relevante" tienen una "exposición mínima".

También ha opinado que al igual que ocurre en otros países como Francia, Gran Bretaña o nórdicos, "tarde o temprano se creará una ciber reserva" en España. "Se hará", ha vaticinado, quien ha puesto de relieve que existe coordinación entre las distintas fuerzas policiales y militares españolas.

"Claro que sí" hay coordinación, ha expresado, y ha añadido que "debe ser mejor, más intensa" y "con más frecuencia". Asimismo, durante su conferencia ha explicado algunos de los elementos y características del ciberespacio, que es, tal y como ha señalado, un "espacio artificial y real" en el que "no hay distancia, es irrelevante ser atacado desde Australia o desde Burgos".

Igualmente, en lo relativo a sus características operativas, ha apuntado que "no existe la paz, siempre hay actividad, ataques permanentes en mayor o menor medida" con una serie de "múltiples actores", tales como 'hackivistas', el crimen organizado o "incluso Estados".

De la misma forma, ha hecho hincapié en que los ataques "suelen tener" un planteamiento y preparación "largos", pero ejecuciones "extraordinariamente cortas", que "es más fácil, barato y eficiente" atacar que defender y que existe la dificultad de "saber y atribuir" quién es el atacante.

En resumen, ha indicado que todas estas características hacen que la actividad en el ciberespacio sea utilizada "en la guerra híbrida" y que el ciberespacio es "el quinto domino de las operaciones" y "transversal" a los otros cuatro.