6
LAS TECNICAS Y LOS CASOS MAS SONADOS Hacerse con los secretos del rival ¿ ie ne tanta historia como la humanidad. Y no va a menos la era digital ha proporcionado nuevas herra- mientas a los espías, ya actúen por venganza o seanzyxwvutsrqponmlkjihgfedcbaZYWVUTSRQPONMLKJIHGFEDCBA topos perfectamente adiestrados. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA Un reportaje de VICENTE FERNÁNDEZ DE BOBADILLA 23/02/2016 Tirada: Difusión: Audiencia: 204.279 133.645 400.935 Categoría: Edición: Página: Rev Ciencia Nacional 128 AREA (cm2): 569,9 OCUPACIÓN: 91,4% V.PUB.: 17.120 www.puntonews.com Distribuido para [email protected] * Este artículo no puede distribuirse sin el consentimiento expreso del dueño de los derechos de autor.

LAS TECNICA S Y LOS CASOS MAS SONADOS

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: LAS TECNICA S Y LOS CASOS MAS SONADOS

LAS TECNICAS Y LOS CASOS MAS SONADOS

Hacerse c o n los secre tos de l rival ¿ iene tanta

historia c o mo la humanidad. Y no va a menos

la era digital ha pro po rc io nado nuevas herra-

mientas a los espías, ya actúen por ve nganza

o seanzyxwvutsrqponmlkjihgfedcbaZYWVUTSRQPONMLKJIHGFEDCBA topos perfectamente adiestrados. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

Un reportaje de VICENTE FERNÁNDEZ DE BOBADILLA

23/02/2016

Tirada:

Difusión:

Audiencia:

204.279

133.645

400.935

Categoría:

Edición:

Página:

Rev Ciencia

Nacional

128

AREA (cm2): 569,9 OCUPACIÓN: 91,4% V.PUB.: 17.120 www.puntonews.com

Dis

trib

uid

o p

ara

info

@gom

ezac

ebo.c

om

* E

ste

artí

culo

no p

ued

e dis

trib

uir

se s

in e

l co

nse

nti

mie

nto

expre

so d

el d

ueñ

o d

e lo

s der

echos

de

auto

r.

Page 2: LAS TECNICA S Y LOS CASOS MAS SONADOS

B USRNMLIHEDC

EzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

n el siglo VI, Justiniano tenía un

problema con China. Este país

fabricaba y comercializaba uno

de los materiales más valiosos

del mundo: la seda. El empera-

dor, que había establecido la sede del Im

perio romano en Bizancio, renombrada

Constantinopla, no podía asegurarse el

suministro de esta carísima tela debido a

sus guerras fronterizas. Hasta que recibió

a unos monjes chinos que, por un precio ,

se o frecieron a viajar a su país y regresar

con todos los secretos del proceso de ela

boración. No solo lo hicieron, sino que tra-

jeron con ellos huevos de gusanos de seda

escondidos en cañas de bambú. Justiniano

pudo así iniciar su propio mercado , obte

niendo enormes beneficios y arrebatando

el monopolio a los chinos.

Suele pensarse que el interés por robar

secretos comerciales es cosa del capitalis

mo moderno , pero la verdad es que siem

pre se ha practicado allí donde ha habido

dinero y productos valiosos de por me

dio. Ocurrió de nuevo en el siglo XVIII,

cuando el jesuíta francés Francois Xavier

d 'Entreco lles se co ló en una fábrica de

porcelana china y descifró sus claves. Y

volvió a suceder al siglo siguiente, cuan-

do el bo tánico escocés Robert Fortune se

disfrazó de chino para infiltrarse en el

país y llevar a la India -ento nces bajo do

minio británico todos los secretos sobre

el cultivo y la elaboración del té.

Entre los monjes y agentes disfrazados

de la Antigüedad y la pesadilla actual del

ciberespionaje, se ha recorrido mucho ca-

mino, siempre con la misma finalidad. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

COMUNICACIÓN, AR M AS V ENERGÍA,

EN LA LISTA DE LOS M ÁS BUS CADOS

Cualquier empresa puede ser víctima de

estas infiltraciones, pero algunos campos

tienen más interés que otros. El informe

presentado al Congreso de Estados Unidos

en 2011 por el Centro de Contrainteligen-

cia y Seguridad Nacional (NCSC, por sus

siglas en inglés) advertía de las especiali

dades más expuestas a la voracidad de los

espías: las tecnologías de la información v

las comunicaciones; la información sobre

suministros de recursos naturales escasos;

la tecnología militar, sobre todo la relativa

a navegación marina o aérea, con los ve-

hículos aéreos sin tripulante o drones en

primer lugar; y los campos empresariales

de rápido crecimiento , co mo la energía

limpia y todo lo relacionado con la salud.

Este informe se refería principalmente

a operaciones puestas en marcha por Go-

biernos extranjeros o ciberactivistas, pero

no hay que olvidar que buena parte del es-

pionaje industrial se ha llevado a cabo »

m e j y 418 - Marzo 2016 • 129 zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

To do por la

pasta. A menudo ,

la te ntac ió n de ganar

un extra es e l princ i-

pal e stímulo para

traic ionar la c o nfian-

za de la empresa. So -

lo en España, hasta

o c tubre de 2015, se

habían de te c tado

42.000 filtrac iones

de e mple ado s a la

co mpe te nc ia.

23/02/2016

Tirada:

Difusión:

Audiencia:

204.279

133.645

400.935

Categoría:

Edición:

Página:

Rev Ciencia

Nacional

129

AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com

Dis

trib

uid

o p

ara

info

@gom

ezac

ebo.c

om

* E

ste

artí

culo

no p

ued

e dis

trib

uir

se s

in e

l co

nse

nti

mie

nto

expre

so d

el d

ueñ

o d

e lo

s der

echos

de

auto

r.

Page 3: LAS TECNICA S Y LOS CASOS MAS SONADOS

ECONOMÍA zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

» entre empresas, que han intentado obtener una

ventaja ilegal sobre sus competidores accediendo a

sus proyectos y sistemas de trabajo más confiden-

ciales. En ocasiones lo consiguieron, y mantuvieron

su infiltración durante años. Y también en ocasio-

nes la empresa espiada, tras descubrir elzyxwvutsrqponmlkjihgfedcbaZXWVUTSRPONMLJIHGFEDCBA pastel,

pretiere no airearlo , para no manchar su reputación

y alarmar a sus accionistas e inversores. Por ello, las

cifras sobre el volumen y el efecto económico del es-

pionaje industrial son difíciles de concretar; aunque

todos los expertos consultados por MUY co inciden

en que han crecido de forma espectacular gracias a

las herramientas de la sociedad digital. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

ANTES DE LOS ORDENADORES , FIS GAR A OTR AS

C O m P AÑ ÍAS ERA TAM B IÉN PRÁCTICA HAB ITO Al

Antonio López, experto del Instituto Nacional de

Ciberseguridad (INCIBE), habla de más de 42.000

incidentes detectados hasta octubre de 2015 solo

en España. Esto supone un aumento del 6 0 % con

respecto al año anterior; si bien, aclara, buena parte

de este incremento "se debe a que hemos ampliado

nuestra capacidad de detección v de resolución de

incidentes". Por su parte, el FBI habla de pérdidas

superiores a los 19.000 millones de dólares para la

economía estadounidense solo en 2012. Las fuerzas

de seguridad centran la mayor parte de sus esfuer-

zos en combatir el ciberespionaje.

Casi parecería que nadie fisgaba en la empresa

del vecino antes de la llegada de los ordenadores.

Nada más lejos de la realidad. Bruce Goslin tiene

una amplia experiencia en el campo de la inteli-

gencia. Trabajó cato rce años en la CIA antes de pa-

sarse al sector privado y dirigir la ñlial en España de

K2 Intelligence, la compañía de inteligencia y se

guridad corporativa heredera de la agencia Kroll,

pionera en trasladar los servicios de las agencias de

detectives al ento rno empresarial. En su entrevista zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

LAS FUERZAS DE SEGURIDAD COMBATEN

ANTE TODO LOS ATAQUES INFORMÁTICOS

con MUY, deja claro que no debe confundirse el espionaje industrial con la in-

teligencia competitiva, "que consiste en observar a tus competidores, anali-

zar el ento rno y detectar nuevas regulaciones o novedades en el mercado , y es

co mpletamente legal". Pero en su repaso a las técnicas de espionaje previas a

la era digital, muestra hasta qué extremo s estaban dispuestos a llegar algunos

para descubrir los secretos de la co mpetencia.

"La manera más sencilla era co mprar lo que fabricaba tu competido r y ana-

lizarlo ", declara Goslin. Y añade: "Pero también era importante saber có mo

lo habían fabricado . Entonces, o bien contratabas al mismo proveedor que le

había montado la fábrica para que te montara una a ti con el mismo equipo , o

bien identificabas a sus ingenieros y técnicos de producción, y les o frecías un

sueldo mayo r". La segunda estrategia ha quedado hoy afectada -que no ex-

tinta- por las cláusulas

¿ Quié n e s pía y por qué?

He aquí a lg uno s d e lo s pe rfile s más ha b itua le s e ntre q uie ne s

a c a b a n p e rp e tra nd o ro b o s d e s e c re to s e m p re s a ria le s .

El r e s e n t i d o . Antiguo

e mple ado de la c o mpañía,

" busca ajustar cuentas tras

de spido que c o nside ra

- ^ injusto . Se lleva abundante

do c ume ntac ió n y la ve nde

o publica para chantajear

a sus antiguo s je fe s. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAn El s o b o r n a d o . Envía

información a la c o m-

petencia a cambio de

dinero. En ocasiones,

puede estar activo durante

años. Aunque ha habido es-

pías tan descuidados que

han enviado mensajes de s-

de su te léfono de empresa.

El m e r c e n a r i o . Alquila sus servi-

c ios, usualmenteen

el área informática.

Se le contrata para

averiguar algo c o n-

creto, o bien él se

hace c o n do cume n-

tación valiosa y la

ofrece al mejor postor.

El p ro f e s i o n a l . Forma parte de

un equipo espec ializado que busca

fallos en la se guridad para arrebatar

información, para tra-

ficar c o n ella o para

pe rjudicara su o bje ti-

vo . Son c iberespías

en toda regla, en nó -

mina de los Go bie r-

nos y enfocados a

atacara las empresas

rivales. China y Rusia

son los países que

acumulan más acusac iones de em-

plearlos, lo cual no quiere decir que

todos los demás no lo intenten.

El t o p o . Consigue entrar co mo empleado

en la compañía que es su obje tivo . Se hace

amigo de los empleados c o n acceso a la infor-

mación. A veces opera co n una falsa identi-

dad. Tras unos meses, abandona la empresa.

de confidencialidad de

los co ntrato s.

Otras prácticas en-

traban en el espionaje

puro y duro, co mo en-

trar en la fábrica y to -

mar fotos: "Tenías que

ocultar la cámara en un

maletín o en cualquier

aparato ", recuerda

Goslin. También había

tácticas más desagrada-

bles, como el dumpster

diving, esto es, la in

mersión en la basura.

Tanto para saber si un

empleado manejaba

en su casa información

confidencial co mo pa

ra robarla, el procedi-

miento era el mismo:

se investigaba todo lo

relativo a la basura y

se le daba una propina

130 • m u y 418 - Marzo 2016

23/02/2016

Tirada:

Difusión:

Audiencia:

204.279

133.645

400.935

Categoría:

Edición:

Página:

Rev Ciencia

Nacional

130

AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com

Dis

trib

uid

o p

ara

info

@gom

ezac

ebo.c

om

* E

ste

artí

culo

no p

ued

e dis

trib

uir

se s

in e

l co

nse

nti

mie

nto

expre

so d

el d

ueñ

o d

e lo

s der

echos

de

auto

r.

Page 4: LAS TECNICA S Y LOS CASOS MAS SONADOS

Mucho más cómodo que hurgar en el cubo de la

basura buscando secretos es encontrar a alguien

que lo haga por ti. Esta estrategia provocó el caso

apodadozyxwvutsrqponmlkjihgfedcbaZXWVUTSRPONMLJIHGFEDCBA JapScan, que aconteció en 1981 y enfren-

tó a las empresas Hitachi e IBM. La primera se hizo

con muchos documentos de la segunda y, cuando el

gigante azul investigó, descubrió que varios de sus

altos ejecutivos habían facilitado esa información a

sus competidores.

al conductor del camión para que apartara y entregara determinadas bolsas.

El endurecimiento de las leyes y el menor uso del papel han disminuido esta

práctica, pero no consiguieron extinguirla: en el año 2000, Transmeta, empresa

norteamericana dedicada a la fabricación de semiconductores, detectó una in

trusión en sus contenedores de desperdicios justo antes del lanzamiento de uno

de sus productos clave, el microprocesador Crusoe. Y al año siguiente, estalló

uno de los mayores casos de espionaje industrial de la década, que condenó al

pago de diez millones de dólares a la multinacional Procter & Gamble por espiar

a su rival Unilever hurgando en sus contenedores durante seis meses.

Incluso hoy, considerar que el soporte físico ha desaparecido del espionaje

industrial se paga caro . Robert B. Fried, investigador estadounidense especiali

zado en seguridad y protección de la información, advirtió de ello en su artículo

Dumpsters: Beware ofTreasures (Contenedores: cuidado con los tesoros). zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

HAY QUE TENER ÍY1 UCHA CAUTELA CON LO QUE SE AR R OJA A LA B AS UR A

En él Fried escribió que "no toda la información puede mantenerse dentro de

los ordenadores [...]. Siempre se generan desperdicios. Y dentro de esta pila de

basura, que se suele tirar a la papelera sin pensarlo dos veces, hay información

sobre las operaciones de la empresa y sobre marketing, hojas de cálculo con da-

tos financieros, materiales de investigación e incluso historiales de los emplea-

d o s". También es posible que una empresa decida deshacerse de soportes infor

máticos obsoletos como CD ROM. disquetes, cintas

de cásete o de VHS, discos duros o incluso cintas de

máquina de escribir. Muchas veces sin comprobar

su contenido , que ya no pueden leer por falta de so-

portes adecuados; un problema que no tienen quie-

nes saquen este material de la basura.

"Co no cemo s casos donde han ido a robar y d irec-

tamente han arrancado el servidor de un armario .

Han roto una cerradura muy mala, han bajado al só

taño , han destrozado otra cerradura aún peor y se

lo han llevado", cuenta a MUY Vicente Fernández,

presidente y fundador de la empresa de seguridad

e inteligencia corporativa Security Analysis Intelli-

gence (SAI), en Madrid. Tanto él co mo Luis Fernán

do García, experto en ciberseguridad de la misma

compañía, sugieren que es aconsejable incorporar

el servicio de limpieza dentro de la estructura de

seguridad de la empresa, con empleados seleccio -

nados e investigados, que sepan có mo impedir que

un documento acabe en manos inadecuadas.

TR AICIO N AR LA CONFIDENCIALIDAD POR

DINERO, POR ENFADO 0 POR LO QUE S EA

El asunto se so lucionó fuera de los tribunales,

med iante un acuerdo por el que Hitachi pagó a

IBM una co mpensació n de 300 millones de dó

lares. Otro caso espectacular o currió en 1997,

cuando se descubrió que Pin Yen Yang, presiden-

te de la co mpañía taiw anesa Four Pillars Enter-

prise Company, había pagado , durante nueve

años, alrededor de 160.000 dó lares al do cto r Ten

Hong Lee, empleado de la empresa de adhesivos

Avery Denniso n, a cambio de un suministro co n-

tinuo de datos confidenciales.

Sin embargo , a veces la motivación no es el diñe

ro . También en 1997, Steven Louis Davis trabajaba

para Wright Industries, empresa norteamericana

que fue contratada por Gillette para que trabajara

con ellos en el diseño de un nuevo sistema de afei-

tado. Poco después, envió faxes y correos electró -

nicos a varias de las empresas rivales con los deta

lies del nuevo diseño. Una de esas empresas avisó

a Gillette, que no tardó en descubrir la identidad

del filtrador. Condenado a veintisiete meses de

prisión. Davis explicó que las razones de su acción,

por la que no recibió ningún tipo de compensación

económica, fue que estaba enfadado con su jefe.

Si puede parecer absurdo que alguien decida

hundir su carrera profesional por este motivo , los

expertos co inciden en que el desco ntento de los

empleados no debe descartarse co mo elemento de

riesgo. Aseguran que Dapheon, un nuevo produc-

to de seguridad que SAI tiene en estos mo men-

tos en pruebas, es capaz de detectar incluso la » zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

Órdenes de arriba. Que los Go bie rno s tienen c ¡-

berespías contratados es un

se cre to a vo c e s . Se suce de n

las denunc ias, so bre to do

de EE. UU. a China y Rusia.

C a d e n a d e r i e s g o s . En el super-

competitivo mundo del automóvil

abunda el espionaje , ya sea en el área

de diseño -izquie rda- o entre directi-

vos, c o mo fue el caso de José Ignacio

López de Arriortúa -a rrib a - c o no c ido

c o mo Superlópez. En los años 90, se le

acusó de traspasar documentos de

General Motors a Vo lkswagen.

m e j y 418 - Marzo 2016 • 131

23/02/2016

Tirada:

Difusión:

Audiencia:

204.279

133.645

400.935

Categoría:

Edición:

Página:

Rev Ciencia

Nacional

131

AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com

Dis

trib

uid

o p

ara

info

@gom

ezac

ebo.c

om

* E

ste

artí

culo

no p

ued

e dis

trib

uir

se s

in e

l co

nse

nti

mie

nto

expre

so d

el d

ueñ

o d

e lo

s der

echos

de

auto

r.

Page 5: LAS TECNICA S Y LOS CASOS MAS SONADOS

I zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAECONOMÍA

¡ Al la d ró n ! La peric ia c o mo

infiltrado de l e sco cé s Robert

Fortune -a rrib a - hizo po sible

que el cultivo de l té -izq uie rd a -

cuidado secre to chino , traspa-

sase fronteras en el s iglo XIX. zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

» amenaza potencial de trabajadores desco ntento s mediante "un sistema de

algoritmos de seguridad muy elabo rad o ". No dan más detalles.

Más difíciles de detectar son los empleados que no son desleales ni están des-

contentos, porque en realidad son topos infiltrados que trabajan para la co m-

petencia. ¿Cómo puede hacerse esto? "Depende de la empresa", declara Goslin.

Y continúa: "Estudias qué es lo que necesitan, encuentras al candidato perfec-

to , lo preparas, le acompañas durante todo el proceso de selección y ya tienes a

un agente infiltrado. Es posible. Se ha hecho y se seguirá haciendo ".

DE ANTEM ANO S ABE EL INFILTRADO QUÉ EM PLEADOS S ON M Á S DÉBILES

"Puede ser un becario , un ayudante, un puesto de apoyo ...", conñesa Fer-

nández, que aclara que estas operaciones no son en absoluto excepcionales.

El tiempo mínimo de permanencia, señala, es de unos tres meses; pasados los

cuales, el espía abandona el empleo con la excusa de una oferta mejo r o un cam-

bio de residencia. Algunos usan su nombre real; otros, no . Y durante el tiempo

que estén en la empresa, "deberán empatizar con distintos sujetos que han si-

do previamente seleccionados co mo susceptibles y con acceso a

la información". Charlas in- trascendentes y cafés, pero

también comidas, cenas, cine o copas. Por eso, se-

gún Fernández, lo difícil es

encontrar a personas que

tengan la suficiente esta-

bilidad emocional co mo

para aguantar una vida

falsa durante un tiempo

prolongado.

Otras maniobras son

menos espectaculares, pe-

ro no meno s efectivas. La

empresa de ciberseguridad

Taia Global dio la voz de

alarma a principios de 2015

cuando publicó su informe

sobre la amenaza delzyxwvutsrqponmlkjihgfedcbaZXWVUTSRPONMLJIHGFEDCBA espio-

naje como servicio (EeaS,

por sus siglas en inglés). Esta

denominación es una paro -

dia de la actividad comercial

conocida co mo SaaS (soft-

_ _ , wa re c o m o s e rvic io ) , y se

Id e a s ra s u ra d a s . En 1997, un em- r e f t e r e a m e r c e n a r Í 0 s d is -

pleado pasó los planos de un nuevo dise - • { ' t o s a a l q u i l a r s e a l m e _

no de Gillette . No lo hizo por dinero , s ino l ^ M •» f 1 .

po rque estaba enfadado c o n e l je fe .zyxwvutsrqponmlkjihgfedcbaZYWVUTSRQPONMLKJIHGFEDCBA I ^J J0r Po sto r Para e xtrae r lo s

5 .2 9 S.M5

FIG. 2 sonmlieIGF

F I G 1

FIG. 5

secretos de redes informáticas

corporativas.

El conocimiento de esta prác-

tica saltó en 2014, cuando se

detectó una operación de cibe-

respionaje contra la empresa

Airbus: un malware o APT co -

nocido co mo Pitty Tiger infil-

trado en el sistema informático

que, al ser investigado, llevó

hasta un ciudadano de origen

chino conocido co mo Su Bin.

"La herramienta creada por este

estaba diseñada para operar en

diversos sectores, desde co m-

pañías de telecomunicaciones

hasta defensa, pasando incluso

por entornos gubernamenta-

les", declara López.

El análisis posterior descartó

que la operación estuviera respaldada por el Go-

bierno chino , y en su lugar "se averiguó que tras es-

ta amenaza operaba un grupo reducido de personas

dirigidas por Su Bin, y que sacó a la luz un modo de

operación que puede ser interpretado co mo Espió-

nage-As-A-Service, con la intención de robar in

formación para su posterior venta".

El INCIBE también menciona un caso de cazador

cazado: el de la empresa italiana de so ftw are Hac-

king Team, cuya actividad co mo espías a sueldo de

empresas y Gobiernos quedó revelada tras sufrir

ellos mismos un ataque informático .

Las películas nos han acostumbrado a ver a los

expertos en ciberespionaje co mo diablos de los or-

denadores, que machacan uno detrás de o tro los

firewalls y códigos de seguridad más enrevesados.

La realidad, sin embargo , es mucho más prosaica,

y una operación de espionaje industrial por vía in-

formática comienza de un modo muy similar a su

equivalente en el mundo físico: "Obteniendo infor-

mación sobre personas, tecnologías y servicios em

pleados, mecanismos de seguridad utilizados, ser-

vicios accesibles, vías de acceso

y comunicaciones, se perfila la

estrategia y tecnología a emplear

en el ataque", aclara López. "El

elemento que se presenta en ca-

si todos los casos - co ntinúa- es

sacar partido de un fallo humano

co mo punto de entrada". Y estos

fallos abundan.

"El ser humano es por natu-

raleza abierto ... Y si nunca has

tenido esta experiencia, esto es

para ti algo que ves en las pelícu-

las, que les pasa a o tro s", opina

Goslin. En ocasiones, recuerda

García, los espías solo han te-

nido que llamar a un empleado

diciendo que eran del servicio

técnico para obtener su usuario

de correo y la contraseña.

Una búsqueda intensa y pro-

fesionalizada por los buscadores

132 • m u y 418 - Ma rzo 2016

23/02/2016

Tirada:

Difusión:

Audiencia:

204.279

133.645

400.935

Categoría:

Edición:

Página:

Rev Ciencia

Nacional

132

AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com

Dis

trib

uid

o p

ara

info

@gom

ezac

ebo.c

om

* E

ste

artí

culo

no p

ued

e dis

trib

uir

se s

in e

l co

nse

nti

mie

nto

expre

so d

el d

ueñ

o d

e lo

s der

echos

de

auto

r.

Page 6: LAS TECNICA S Y LOS CASOS MAS SONADOS

Del cibe re s pionaje al cibe rs abotaje zyxwvutsrqponmlkjihgfedcbaYWVUTSRQPONMLKJIHGFEDCBA

EzyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBAl espionaje industrial hace tiem-

po que no se limita a buscar in-

formación, sino que también ataca

a las empresas. Por eso Antonio Ló-

pez, de l INCIBE, señala que la se -

guridad es "un aspecto no so lo en

entornos personales o empresaria-

les, sino también para la industria y

pro tecc ión de los países".

GOLPES DE EFECTO. Para Vi-

cente Fernández, "estamos en una

nueva era", en la que la agresión a

la se guridad de una empresa ha

de tener proyecc ión en los medios

de comunicac ión. Es una manera

de debilitar a dicha empresa o a su

co tizac ión en Bolsa. Bruce Goslín

comenta el caso de una compañía

estadounidense que sufrió c o nti-

nuos fallos en sus sistemas de c o -

rreo, listas de clientes o pedidos. Al

final, se vio afectada su co tizac ión

en Bolsa, momento que aprovechó

otra empresa estadounidense -e n

realidad, un testaferro de una com-

pañía c hina- para lanzar una OPA

hostil y comprarla a la baja.

Gran e co mediático alcanzó en

2014 el mayor hackeo ocurrido en

EE. UU., sufrido por Sony Pictures

ante el estreno de la películazyxwvutsrqponmlkjihgfedcbaZYWVUTSRQPONMLKJIHGFEDCBA The In-

te rvie w. Paralizó todo su sistema in-

formático y se filtraron muchos da-

tos. Aunque hubo quien lo achacó

a exempleados de la compañía, las

mayores sospechas cayeron sobre

Corea del Norte, país cuya realidad

po lítica es criticada en el film y que

un mes después sufrió un misterio-

so c íberapagón de nueve horas. iYSON

S ON Y zyxwvutsrqponmljihgfedcbaWVUTSRQPONMLJIHEDCBAPICTURES

Carie/ de The Inter-

view, fílm e n torno al

cual se produjo un c i-

be rasalto a la compa-

ñía Sony Pic ture s. Su-

pue stame nte , se

de bió a la crítica de l

ré gime n norcore ano

implíc ita e n la trama.

SETH ROSEN JAMES FRANCO zyxwvutsrqponmlkjihgfedcbaZXWVUTSRPONMLJIHGFEDCBAO I Z m n R M S 2Xint£AI2! zywvutsrqponmlkihgfedcbaZYXWVUTSRQPONMLJIHGFEDCBA

INTERVIEW

TECNOLOGICAMENTE ESTAMOS MAS

SEGUROS QUE NUNCA, PERO EL FACTOR

HUMANO SIGUE SIENDO VULNERABLE zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA

puede arrojar mucha información sobre el organigrama de la empresa, teléfo-

nos y correos de sus principales cargos, sistemas operativos... "No se trata de

atacar al servidor central; se trata de atacar a las personas que tienen acceso a la

información y que son débiles". La protección contra las pequeñas filtraciones

cotidianas no es solo cuestión de dinero , sino de concienciación de empresas

y empleados. Ya hace unos años, el SANS Institute, organización internacio -

nal especializada en seguridad informática, advertía de la proliferación de lá-

pices USB con mayor capacidad y aspecto inofensivo -camuflados dentro de

tarjetas, pulseras o llaveros-, o de relo jes y bolígrafos dotados de grabadoras.

"Tienes que trabajar en el mundo real, tomar medidas con las personas, sa-

ber cuándo están trabajando con los documentos o las aplicaciones, ver dónde

Como dos gotas de aire. Expuestos juntos, el

Tupo lev Tu-144 -izq uie rda - y e l Co nco rde de jan c laro

un parec ido que podría deberse al e spionaje ruso. Un

agente de Aero flo t fue arrestado e n París, en 1965, po r

poseer planos de l avión supersónico anglo francés.

están, qué ordenadores usan en su trabajo, asegu-

rarte de que no descargan nada en ningún aparato...

Y también tienes que hacer un control muy cuida-

doso de los empleados implicados en una operación

concreta. Hay empresas que les proponen ser par-

tícipes en un proyecto especial del que obtendrán

unos beneficios extras con la condición de que han

de firmar acuerdos de confidencialidad y de que se-

rán sometidos a un monitoreo en tiempo real de sus

correos y redes sociales", explica Goslin.

IM P LICADOS EN UN PROVECTO Y RECLUIDOS

DENTRO DE LA OFICINA HAS TA P AR A COm ER

En ocasiones, añade, se va más allá: "Yo he te-

nido clientes que han llegado a prohibir salir a

comer a los empleados implicados en un proyecto

especial, para evitar de esta manera que hablasen

en voz alta sobre lo que estaban haciendo . O han

salido con un empleado de seguridad que les avisa

cuando ve que empiezan a hablar de su trabajo ".

Fernández explica que en otros países los emplea-

dos que trabajan en estos proyectos especiales

cuentan con una terminal de ordenador, un

ratón, un teclado y ningún puerto donde en-

ganchar ningún tipo de dispositivo.

López corrobora este aviso: tecno lógica-

mente estamos actualmente más seguros

que nunca, pero "el factor humano es

el principal punto débil explotable en

todos los ataques". Ese factor humano

fue también el título de una de las grandes

novelas de espías del siglo XX, escrita por Graham

Greene y publicada en 1978, cuya trama comenza-

ba también con filtraciones de información. Quizá

el problema radique en que, aunque la tecnología

sí lo haya hecho , el hombre no ha cambiado de-

masiado desde aquellos tiempos de los mo njes

chinos y sus cañas de bambú. •

m e j y 418 - Marzo 2016 • 133

23/02/2016

Tirada:

Difusión:

Audiencia:

204.279

133.645

400.935

Categoría:

Edición:

Página:

Rev Ciencia

Nacional

133

AREA (cm2): 623,7 OCUPACIÓN: 100% V.PUB.: 18.300 www.puntonews.com

Dis

trib

uid

o p

ara

info

@gom

ezac

ebo.c

om

* E

ste

artí

culo

no p

ued

e dis

trib

uir

se s

in e

l co

nse

nti

mie

nto

expre

so d

el d

ueñ

o d

e lo

s der

echos

de

auto

r.