EN POR­TA­DA

El País - Retina - - Sumario -

La ci­ber­se­gu­ri­dad im­pli­ca a to­das las ca­pas de la so­cie­dad, des­de el Es­ta­do a las em­pre­sas, la ban­ca y, so­bre to­do, a los ciu­da­da­nos.

De­fen­sa

En­tre­vis­ta­mos a En­ri­que Cu­bei­ro, je­fe del Es­ta­do Ma­yor del Man­do Con­jun­to de Ci­ber­de­fen­sa.

Em­pre­sa y ban­ca

So­lu­cio­nes pa­ra las ame­na­zas de ci­ber­se­gu­ri­dad di­ri­gi­das al sec­tor em­pre­sa­rial.

Ciu­da­da­nos

Pau­tas pa­ra dis­mi­nuir nues­tra vul­ne­ra­bi­li­dad y, es­pe­cial­men­te, la de los menores.

Las se­ña­les en in­glés a la en­tra­da del com­ple­jo de pe­que­ños edi­fi­cios a las afueras de Po­zue­lo de Alar­cón, Ma­drid, lla­man la aten­ción. La Ba­se de Re­ta­ma­res fue el cuar­tel ge­ne­ral de la OTAN en Es­pa­ña. En el ve­rano de 2013 ha­cían la mu­dan­za pa­ra de­jar si­tio a una uni­dad re­cién crea­da por el Mi­nis­te­rio de De­fen­sa: el Man­do Con­jun­to de Ci­ber­de­fen­sa (MCCD). Se­ma­nas des­pués, en sep­tiem­bre, co­men­za­ba a ope­rar en el ci­be­res­pa­cio un equi­po de 70 mi­li­ta­res y 21 ci­vi­les co­man­da­dos por el Ge­ne­ral Me­di­na (pa­só a la re­ser­va el pa­sa­do ju­lio, días an­tes de ce­le­brar­se es­ta en­tre­vis­ta) jun­to a un es­pe­cia­lis­ta en Co­mu­ni­ca­cio­nes con ex­pe­rien­cia en ope­ra­cio­nes in­ter­na­cio­na­les, el Ca­pi­tán de Na­vío En­ri­que Cu­bei­ro (Ma­drid, 1962). Su co­me­ti­do prin­ci­pal era pro­te­ger las re­des y sis­te­mas del Mi­nis­te­rio y pla­near y eje­cu­tar ope­ra­cio­nes mi­li­ta­res en el ci­be­res­pa­cio. En­ton­ces era al­go des­co­no­ci­do, pa­ra al­gu­nos, in­clu­so una mi­sión ex­tra­ña. Hoy, el ci­be­res­pa­cio se con­si­de­ra el quin­to ám­bi­to de ope­ra­cio­nes (des­pués de tie­rra, mar, ai­re y es­pa­cio).

Cu­bei­ro ya era co­no­ci­do por su par­ti­ci­pa­ción en la Ope­ra­ción Ata­lan­ta de la UE con­tra la pi­ra­te­ría en el Ín­di­co y el apre­sa­mien­to de los pri­me­ros pi­ra­tas juz­ga­dos y con­de­na­dos en Es­pa­ña. Ha­bla cal­ma­da y abier­ta­men­te. Co­mo al­guien acos­tum­bra­do a ex­pli­car a qué se de­di­ca.

¿Có­mo va­lo­ra­ría nues­tro gra­do de ex­po­si­ción co­mo so­cie­dad a la ci­be­ra­me­na­za?

Hoy es­tá con­si­de­ra­da uno de los prin­ci­pa­les ries­gos por la al­ta pro­ba­bi­li­dad de que ocu­rra y por el im­pac­to que po­dría te­ner. Es la prin­ci­pal ame­na­za de ori­gen hu­mano jun­to con la nu­clear. Nos en­te­ra­mos de la pun­ta del ice­berg de lo que pa­sa en el ci­be­res­pa­cio, que es bas­tan­te opa­co, no tras­cien­de, sal­vo cuan­do hay efec­tos vi­si­bles so­bre in­fra­es­truc­tu­ras o ser­vi­cios. Hay mu­cha gue­rra de la in­for­ma­ción, mu­cho in­ten­to de in­tru­sión en sis­te­mas que el ciu­da­dano me­dio no ve y que in­clu­so a ve­ces a no­so­tros nos cues­ta ver. Hay ame­na­zas muy so­fis­ti­ca­das que pre­ci­sa­men­te lo que bus­can es el si­gi­lo. ¿Cuá­les son las que más les preo­cu­pan? Lo que más preo­cu­pa al MCCD no es lo mis­mo que preo­cu­pa al Cen­tro Na­cio­nal de Pro­tec­ción de In­fra­es­truc­tu­ras Crí­ti­cas o al Incibe. Nues­tras prin­ci­pa­les ame­na­zas son agen­cias de in­for­ma­ción de es­ta­dos, po­ten­cial­men­te ad­ver­sa­rios, que tra­tan de po­si­cio­nar­se en nues­tras re­des y sis­te­mas pa­ra ob­te­ner in­for­ma­ción. Pe­ro una ame­na­za a in­fra­es­truc­tu­ras crí­ti­cas, por ejem­plo, se­ría con­si­de­ra­da tam­bién de se­gu­ri­dad na­cio­nal. ¿Es cla­ra la de­li­mi­ta­ción de com­pe­ten­cias en­tre las di­fe­ren­tes agen­cias? En Es­pa­ña sí es­tá bien con­se­gui­da. Los que nos de­di­ca­mos a ello te­ne­mos per­fec­ta­men­te cla­ro nues­tro ám­bi­to de ac­tua­ción. Es­te mun­do no es muy gran­de y es­ta­mos muy ha­bi­tua­dos a ver­nos, te­ne­mos re­la­cio­nes de amis­tad, hay con­fian­za en­tre el CCN, Incibe, CNPIC, MCCD, DSN, Guar­dia Ci­vil... na­die bus­ca un pro­ta­go­nis­mo, sino la efi­ca­cia y la efi­cien­cia. Creo que es un ejem­plo de buen tra­ba­jo de coope­ra­ción. [ver es­que­ma de las di­fe­ren­tes agen­cias en pág. 48] Des­de 2013 las ci­be­ra­me­na­zas se han so­fis­ti­ca­do, los es­pe­cia­lis­tas di­cen que es­ta­mos ya en la quin­ta ge­ne­ra­ción: a gran es­ca­la y en to­dos los me­dios a la

vez, re­des, nu­be y mó­vi­les. ¿Có­mo ha evo­lu­cio­na­do la mi­sión del MCCD des­de en­ton­ces?

Más que la mi­sión, han evo­lu­cio­na­do nues­tras ca­pa­ci­da­des. Cuan­do lle­ga­mos aquí, es­to eran so­lo un edi­fi­cio y unas per­so­nas. Tu­vi­mos que crear to­do de la na­da con no de­ma­sia­do pre­su­pues­to y una idea no de­ma­sia­do cla­ra de adón­de te­nía­mos que ir, por­que no ha­bía re­fe­ren­cias. So­mos una uni­dad nue­va en un ám­bi­to nue­vo y es­tá cos­tan­do edu­car al en­tra­ma­do mi­li­tar ope­ra­ti­vo de que es­ta ca­pa­ci­dad exis­te. Es­ta­mos en una ta­rea per­ma­nen­te de edu­ca­ción y for­ma­ción.

¿No ha­bía nin­gún mo­de­lo en la UE?

En otros paí­ses de nues­tro en­torno, Ita­lia, Fran­cia, Sui­za, Holanda, se es­ta­ban crean­do man­dos pa­re­ci­dos a la vez con el mis­mo gra­do de des­orien­ta­ción. Exis­tía el Ci­ber­co­man­do de Es­ta­dos Uni­dos, que na­ció en 2009 —a raíz de un in­ci­den­te muy gra­ve por un malwa­re que se in­tro­du­jo en sus sis­te­mas de De­fen­sa— con unos re­cur­sos im­pen­sa­bles pa­ra no­so­tros y unas 100.000 per­so­nas. Ob­via­men­te, ha­bía cam­pos en los que sí te­nía­mos ex­pe­rien­cia, por ejem­plo, en la pro­tec­ción de los sis­te­mas del Mi­nis­te­rio de De­fen­sa. Pe­ro tu­vi­mos que desa­rro­llar ca­pa­ci­da­des de ci­be­rin­te­li­gen­cia y ofen­si­vas. Y en esos ám­bi­tos no ha­bía na­die a quien pre­gun­tar. Si la ci­ber­de­fen­sa es ya bas­tan­te opa­ca en­tre na­cio­nes, ima­gi­ne cuan­do se en­tra en in­te­li­gen­cia o en ca­pa­ci­da­des ofen­si­vas. Ahí na­die te cuen­ta na­da.

¿Ni si­quie­ra en­tre so­cios de la OTAN?

No. Se com­par­te in­for­ma­ción de ca­rác­ter de­fen­si­vo, pe­ro no ofen­si­vo.

Vién­do­lo aho­ra en re­tros­pec­ti­va, ¿no ha reac­cio­na­do tar­de el mun­do oc­ci­den­tal?

Sí, siem­pre lo di­go. Se ha reac­cio­na­do tar­de, mal y pre­ci­pi­ta­da­men­te a al­go que era evi­den­te des­de ha­cía tiem­po que re­que­ría res­pues­ta. In­flu­ye­ron mu­cho los con­flic­tos de Si­ria o Ucra­nia, en los que se vio que una par­te muy re­le­van­te ocu­rría en el ci­be­res­pa­cio: ata­que a in­fra­es­truc­tu­ras crí­ti­cas, apa­go­nes de cen­tra­les eléc­tri­cas, ro­bo per­sis­ten­te de in­for­ma­ción… y una par­te que aho­ra mis­mo es di­fí­cil de ubi­car, que es to­do lo que tie­ne que ver con gue­rra de la in­for­ma­ción y pro­pa­gan­da, pa­ra lo cual se uti­li­zan mu­cho las re­des so­cia­les, que se han con­ver­ti­do en cam­po de ba­ta­lla y en ar­mas de per­sua­sión ma­si­va.

Son los mis­mos prin­ci­pios de pro­pa­gan­da de Goeb­bels po­ten­cia­dos por la tec­no­lo­gía...

Exac­ta­men­te. Hay es­ta­dos que se es­tán apro­ve­chan­do de que no es­tán so­me­ti­dos al es­cru­ti­nio por par­te de su opi­nión pú­bli­ca por­que no tie­nen con­tra­po­de­res.

¿Es­ta­mos ha­blan­do de Ru­sia o Chi­na?

Es­ta­mos ha­blan­do de los que ya sa­be. Cuan­do se jun­tan paí­ses en los que no hay nin­gu­na vi­gi­lan­cia de los agen­tes del Es­ta­do y un ám­bi­to co­mo el ci­be­res­pa­cio en el que la atri­bu­ción es prác­ti­ca­men­te im­po­si­ble y don­de la im­pu­ni­dad es lo ha­bi­tual, te en­cuen­tras con que no hay res­tric­cio­nes pa­ra la ac­ti­vi­dad ma­li­cio­sa. Se acusa a Ru­sia de ha­ber rea­li­za­do cam­pa­ñas de ma­ni­pu­la­ción en re­des so­cia­les en las elec­cio­nes de Fran­cia y de Es­ta­dos Uni­dos uti­li­zan­do ejér­ci­tos de trols o pup­pets, de

«Se ha reacio­na­do tar­de, mal y pre­ci­pi­ta­da­men­te a al­go que era evi­den­te des­de ha­cía tiem­po que re­que­ría res­pues­ta».

ro­bar in­for­ma­ción… Ima­gi­ne que se su­pie­ra que el go­bierno fran­cés, el bri­tá­ni­co o el es­pa­ñol hu­bie­sen he­cho al­go así. Lo más pro­ba­ble es que su­pu­sie­ra la caí­da del Go­bierno. Es una par­ti­da de­sigual.

Si EE UU, con los re­cur­sos que de­di­ca a ci­ber­se­gu­ri­dad, su­fre in­je­ren­cias en unas elec­cio­nes, ¿có­mo de­fen­der las de­mo­cra­cias de paí­ses más pe­que­ños?

Es ver­da­de­ra­men­te com­pli­ca­do. El ni­vel de ame­na­za es si­mi­lar al que exis­te en el te­rreno del ro­bo: hay mi­llo­nes de car­te­ris­tas ca­pa­ces de ha­cer ro­bos, pe­ro so­lo hay un Ocean’s Ele­ven ca­paz de en­trar en la sa­la aco­ra­za­da del ca­sino de Las Ve­gas. Aquí es igual. Hay in­fi­ni­dad de ac­to­res con ca­pa­ci­da­des muy bá­si­cas, pe­ro lue­go es­tá el agen­te con ca­pa­ci­dad ab­so­lu­ta que, si tie­ne un ob­je­ti­vo, nor­mal­men­te lo con­se­gui­rá. Si han po­di­do in­ter­fe­rir los co­rreos elec­tró­ni­cos del di­rec­tor de la CIA o del di­rec­tor del FBI o ro­bar­le las ci­be­rar­mas a la NSA, cual­quier co­sa es po­si­ble de­pen­dien­do del in­te­rés que ha­ya de­trás de un agen­te al­ta­men­te cua­li­fi­ca­do.

¿Quié­nes son es­ta éli­te?

Se­rían los gru­pos ci­ber de las gran­des po­ten­cias. En la ba­se de la pi­rá­mi­de de las ci­be­ra­me­na­zas es­tán los cha­va­li­nes de quin­ce años que usan apli­ca­cio­nes en la red; a me­di­da que vas su­bien­do es­tán los

hac­kers pro­fe­sio­na­les; más arri­ba, las or­ga­ni­za­cio­nes de cri­men or­ga­ni­za­do y hack­ti­vis­tas; en un si­guien­te ni­vel, or­ga­ni­za­cio­nes gu­ber­na­men­ta­les con im­por­tan­te pre­su­pues­to y gen­te coor­di­na­da ex­per­ta en di­fe­ren­tes ám­bi­tos que con­for­man equi­pos mul­ti­dis­ci­pli­na­res: pro­gra­ma­do­res, in­ge­nie­ros so­cia­les, des­cu­bri­do­res de vul­ne­ra­bi­li­da­des y, por úl­ti­mo, en la cús­pi­de, las agen­cias de las gran­des po­ten­cias: la NSA, las di­fe­ren­tes agen­cias del GRU ruso, el MI6 bri­tá­ni­co… A esos no se les re­sis­te na­da.

¿Es Wan­nacry el ma­yor ci­be­ra­ta­que que he­mos su­fri­do en Es­pa­ña o so­lo el más co­no­ci­do?

En Es­pa­ña no ha ha­bi­do nin­gún ci­be­ra­ta­que gra­ve. He­mos te­ni­do incidentes ais­la­dos. Wan­nacry ha si­do muy fa­mo­so, pe­ro en tér­mi­nos de da­ños fue in­sig­ni­fi­can­te, aun­que me­diá­ti­ca­men­te fue­ra muy im­por­tan­te. Se reac­cio­nó bien, creo que en par­te por esa con­fian­za que exis­tía ya en­tre los or­ga­nis­mos res­pon­sa­bles de ci­ber­se­gu­ri­dad y los CISOS [má­xi­mos res­pon­sa­bles de ci­ber­se­gu­ri­dad de las em­pre­sas]… Se creó un gru­po de tra­ba­jo que en ho­ras em­pe­zó a dar fru­tos. Hu­bo va­rios cien­tos de or­de­na­do­res afec­ta­dos, al­gu­nas em­pre­sas tu­vie­ron que ti­rar aba­jo sus sis­te­mas du­ran­te uno o dos días, pe­ro, en ge­ne­ral, los efec­tos no fue­ron muy se­rios. No he­mos su­fri­do ese gran ci­be­ra­ta­que que sí han te­ni­do otros es­ta­dos. Y qui­zás por eso el ni­vel de con­cien­cia­ción de la ciu­da­da­nía no es muy gran­de.

¿Hay fal­ta de con­cien­cia­ción has­ta el pun­to de ser un pro­ble­ma?

Sí. Wan­nacry nos vino bien a los or­ga­nis­mos de ci­ber­se­gu­ri­dad y ci­ber­de­fen­sa por­que su­pu­so un sal­to en con­cien­cia­ción. La cú­pu­la di­rec­ti­va de mu­chas em­pre­sas em­pe­zó a ver que es­to era un ries­go de ver­dad y co­men­za­ron a au­men­tar los re­cur­sos. ¿Cuál es el país más con­cien­cia­do en ci­ber­se­gu­ri­dad del mun­do? Es­to­nia, que su­frió un ci­be­ra­ta­que en 2007 que la de­jó of­fli­ne du­ran­te ca­si un mes. ¿Cuál es el sec­tor más con­cien­cia­do en ci­ber­se­gu­ri­dad? La ban­ca, por­que va a su ba­lan­ce de ne­go­cio. La ban­ca sa­be que tie­ne unas pér­di­das más o me­nos ya con­ta­bi­li­za­das ca­da año por cul­pa de incidentes de ci­ber­se­gu­ri­dad. Pe­ro eso no exis­te en otros sec­to­res. Se­gún el Incibe, el 86% de las em­pre­sas es­pa­ño­las ha si­do ob­je­to de un ci­be­ra­ta­que en los úl­ti­mos cin­co años. Y el cos­te me­dio es de 60.000 eu­ros. Pa­ra una py­me pue­de su­po­ner el cie­rre.

¿Son gas­tos por se­cues­tro de in­for­ma­ción o por re­pa­ra­ción de da­ños cau­sa­dos?

Por los dos. Aho­ra mis­mo, el ne­go­cio de de­lin­cuen­cia más lu­cra­ti­vo es el ran­som­wa­re: el ci­fra­do de los da­tos de un or­de­na­dor a cam­bio de un res­ca­te ha su­pe­ra­do al de la dro­ga y la pros­ti­tu­ción. Una em­pre­sa que desa­rro­lle pro­duc­tos de in­ge­nie­ría, que ten­ga 15 or­de­na­do­res y le en­crip­ten to­do su

know how pue­de per­der su prin­ci­pal va­lor. Los ci­be­ra­ta­can­tes piden res­ca­tes ase­qui­bles. Par­te del ne­go­cio es ata­car a mu­cha gen­te y pe­dir res­ca­tes ra­zo­na­bles. Si una em­pre­sa ve que to­da su in­for­ma­ción ha si­do en­crip­ta­da y la al­ter­na­ti­va es pa­gar un res­ca­te de 1.500 eu­ros, nor­mal­men­te lo pa­ga­rá.

Ci­te nues­tros peo­res há­bi­tos.

No se ac­tua­li­zan los sis­te­mas ope­ra­ti­vos ni las apli­ca­cio­nes, no se tie­ne seg­men­ta­da la red pa­ra po­ner ba­rre­ras, no hay co­pias de se­gu­ri­dad o, si las hay, es­tán en or­de­na­do­res co­nec­ta­dos a la red... Hay nor­mas bá­si­cas que no cum­pli­mos y que son el equi­va­len­te a ce­rrar la puer­ta de ca­sa. Si la gen­te su­pie­ra lo fá­cil que es ac­ti­var una cá­ma­ra web en re­mo­to se asus­ta­ría. Hay una apli­ca­ción que con­vier­te el flash del mó­vil en una lin­ter­na y que, cu­rio­sa­men­te, te pi­de ac­ce­so a fo­to­gra­fías, li­bre­tas de di­rec­cio­nes, co­rreo elec­tró­ni­co… ¡Una lin­ter­na! Y la ins­ta­la­mos. No te­ne­mos an­ti­vi­rus o es­tán ca­du­ca­dos. Y na­die tie­ne un an­ti­vi­rus en el mó­vil, que es una vul­ne­ra­bi­li­dad im­por­tan­tí­si­ma, to­da nues­tra in­for­ma­ción es­tá ahí. So­mos muy vul­ne­ra­bles y, a la vez, sú­per ci­ber­de­pen­dien­tes. Y el usuario me­dio es el que sa­le siem­pre per­dien­do.

¿Cuán­tas in­tru­sio­nes se lle­gan a iden­ti­fi­car?

Es muy di­fí­cil, en­tre otras co­sas por­que es muy fá­cil imi­tar, re­uti­li­zar soft­wa­re… has­ta ha­ce unos

años, cuan­do una em­pre­sa de ci­ber­se­gu­ri­dad ana­li­za­ba una cam­pa­ña ha­bía una se­rie de in­di­cios que se uti­li­za­ban pa­ra de­cir “pro­ba­ble­men­te han si­do los ru­sos o los chi­nos”, co­mo el len­gua­je de la pro­gra­ma­ción, no­tas de los pro­gra­ma­do­res, el uso de un te­cla­do es­pe­cí­fi­co. Eran in­di­cios muy en­de­bles. A es­te ni­vel es ca­si im­po­si­ble ob­te­ner prue­bas vá­li­das pa­ra un tri­bu­nal.

¿No re­sul­ta muy ob­vio de­jar esos ras­tros?

Se de­ja­ban, en mu­chas oca­sio­nes eran fun­cio­na­rios del Es­ta­do que tra­ba­ja­ban en ho­ra­rio de ofi­ci­na. Siem­pre di­go que cuan­do desa­rro­lle­mos un

malwa­re va­mos a po­ner un po­qui­to de ruso, un po­qui­to de chino, un po­qui­to de ira­ní y unas ho­ras de com­pi­la­ción que co­rres­pon­dan a to­dos la­dos.

¿Quie­re de­cir que us­te­des tam­bién lle­van a ca­bo ci­be­ra­ta­ques?

No­so­tros es­ta­mos desa­rro­llan­do ca­pa­ci­da­des ofen­si­vas, nun­ca lo he­mos ocul­ta­do. Si no tie­nes ca­pa­ci­da­des ofen­si­vas no tie­nes ca­pa­ci­dad de di­sua­sión. En es­te ca­so, el MCCD es­ta­ría le­gi­ti­ma­do pa­ra, en cir­cuns­tan­cias muy res­tric­ti­vas, po­der ata­car en el ci­be­res­pa­cio si ha exis­ti­do una agre­sión pre­via.

¿Por ejem­plo?

No pue­do dar ejem­plos de ac­cio­nes con­cre­tas, pe­ro sí del aba­ni­co de po­si­bi­li­da­des: in­fil­tra­ción en sis­te­mas ad­ver­sa­rios con di­fe­ren­tes fi­nes, co­mo ob­ten­ción de in­for­ma­ción, al­te­ra­ción de la in­for­ma­ción co­mo pa­so pre­vio a inu­ti­li­zar el sis­te­ma, re­du­cir o im­pe­dir un de­ter­mi­na­do ser­vi­cio, se­cues­tro de ac­ti­vos, et­cé­te­ra. Co­mo en el res­to

Ci­be­rar­ma

Malwa­re que se di­ri­ge a ob­je­ti­vos es­pe­cí­fi­cos, bus­ca pro­vo­car da­ño o es­piar in­for­ma­ción se­cre­ta.

de ám­bi­tos ope­ra­ti­vos, nues­tras ac­cio­nes tie­nen que cum­plir una se­rie de re­qui­si­tos pre­vios, de los cua­les la le­gi­ti­mi­dad es el pri­me­ro y fun­da­men­tal.

¿Se com­pran tam­bién ci­be­rar­mas?

Sí, se com­pran vul­ne­ra­bi­li­da­des. Las ci­be­rar­mas son muy vo­lá­ti­les. Su efec­ti­vi­dad es­tá so­me­ti­da a una ca­suís­ti­ca muy gran­de, ca­du­can e in­clu­so las pue­de re­uti­li­zar el ata­ca­do en tu con­tra, usar tu có­di­go, ha­cer lo que se lla­ma in­ge­nie­ría in­ver­sa, des­cu­brir có­mo fun­cio­na y uti­li­zar­la con­tra ti.

¿Qué es­tra­te­gia con­si­de­ran más efi­caz pa­ra la se­gu­ri­dad, ha­cer pú­bli­cas po­si­bles vul­ne­ra­bi­li­da­des des­cu­bier­tas o re­ser­var­se la in­for­ma­ción?

La NSA te­nía ci­be­rar­mas que ex­plo­ta­ban vul­ne­ra­bi­li­da­des des­co­no­ci­das de pro­duc­tos de Mi­cro­soft y no lo ad­vir­tie­ron, por­que pre­fi­rie­ron te­ner el co­no­ci­mien­to. Yo pien­so que es­ta­ría an­tes la de­nun­cia de esa vul­ne­ra­bi­li­dad que el po­si­ble uso que po­da­mos ha­cer de ella. Me pa­re­ce mu­cho más im­por­tan­te avi­sar de que hay una vul­ne­ra­bi­li­dad que po­dría po­ner en peligro a per­so­nas y or­ga­ni­za­cio­nes.

Se ha que­ja­do de la fal­ta de re­cur­sos y reac­ción rá­pi­da a las pe­ti­cio­nes. ¿Si­gue con las mis­mas ca­ren­cias?

Yo no me que­ja­ba a ni­vel de De­fen­sa, sino en ge­ne­ral. Me que­jo de que to­da­vía no sea­mos cons­cien­tes de que la ame­na­za más im­por­tan­te aho­ra mis­mo pa­ra or­ga­ni­za­cio­nes y em­pre­sas es­tá en las co­ne­xio­nes a In­ter­net, de que las or­ga­ni­za­cio­nes no ten­gan muy cla­ro dón­de es­tá su pe­rí­me­tro en el ci­be­res­pa­cio, que no ten­gan ex­per­tos en ci­ber­se­gu­ri­dad o ten­gan po­cos y sin la for­ma­ción ade­cua-

da, de que no se gas­te en re­cur­sos. La ci­ber­se­gu­ri­dad re­que­ri­ría de un gas­to al me­nos si­mi­lar al de la se­gu­ri­dad fí­si­ca, y es mu­cho más pro­ba­ble que el ata­que lle­gue des­de el ci­be­res­pa­cio.

¿Tie­nen pro­ble­mas de cap­ta­ción de ex­per­tos, es un ta­len­to es­ca­so muy co­ti­za­do en el sec­tor pri­va­do?

Sí, cotiza muy al al­za, pe­ro cu­rio­sa­men­te no hay tan­ta de­man­da del mer­ca­do. Hay es­tu­dios que di­cen que hay una ca­ren­cia de dos mi­llo­nes de ex­per­tos en ci­ber­se­gu­ri­dad en el mun­do, que equi­val­dría a en­tre a 50.000 y 100.000 en Es­pa­ña, pe­ro la reali­dad es que no hay esas ofer­tas de tra­ba­jo por­que to­da­vía no hay esa con­cien­cia­ción de que hay que gas­tar en es­to.

¿Si­guen vien­do la crea­ción de un cuer­po ci­vil de ci­be­rre­ser­vis­tas co­mo una so­lu­ción de apo­yo?

Es­ta ini­cia­ti­va, que no par­tió de De­fen­sa, cree­mos que es in­tere­san­te, ya fun­cio­na en otras na­cio­nes. Si ti­ra de he­me­ro­te­ca, es­ta idea se aso­cia a tres fa­la­cias: que­re­mos 2.000 hac­kers gra­tis. No son 2.000, el gru­po ini­cial es­ta­ría más cer­ca de los 20, se­ría un gru­po pe­que­ño con un cre­ci­mien­to pro­gre­si­vo; no son hac­kers, son ex­per­tos en los dis­tin­tos cam­pos de la ci­ber­se­gu­ri­dad y la ci­ber­de­fen­sa; y no tra­ba­ja­rían gra­tis, ten­drían una re­tri­bu­ción. Sí se­rían per­so­nas cu­yo prin­ci­pal in­te­rés es sen­tir­se a gus­to por po­ner su ta­len­to al ser­vi­cio de una so­cie­dad que po­dría es­tar en ries­go. No ha­bla­mos de pa­trio­tis­mo ni de Fuer­zas Ar­ma­das, sino de so­cie­dad. Y hay mu­chí­si­ma gen­te que es­tá desean­do en­trar a tra­ba­jar con no­so­tros por esa ra­zón. In­ge­nie­ría in­ver­sa (back hac­king) Una suer­te de re­cons­truc­ción de un hac­keo. Bus­ca iden­ti­fi­car el ras­tro di­gi­tal del de­lin­cuen­te.

¿Dón­de bus­can a sus ex­per­tos?

Nos te­ne­mos que nu­trir del ám­bi­to de las Fuer­zas Ar­ma­das, fun­da­men­tal­men­te de gen­te que tie­ne co­no­ci­mien­tos de se­gu­ri­dad de la in­for­ma­ción y que lue­go for­ma­mos pa­ra su pues­to de tra­ba­jo: no es lo mis­mo un es­pe­cia­lis­ta en in­ge­nie­ría in­ver­sa de malwa­re que un ope­ra­dor de ges­tión de incidentes o un ex­per­to en in­tru­sión de sis­te­mas... hay in­fi­ni­dad de per­fi­les a desa­rro­llar por­que son ni­chos muy es­pe­cí­fi­cos. So­mos pro­ba­ble­men­te la uni­dad de las Fuer­zas Ar­ma­das que más tiem­po y di­ne­ro de­di­ca a for­mar a su gen­te, aquí hay que re­ci­clar­se con­ti­nua­men­te. Por eso, pa­ra no­so­tros, más im­por­tan­te que la cap­ta­ción es la re­ten­ción.

¿Es­tá con­si­guien­do re­te­ner­los?

Sí, con mo­ti­va­ción, con li­de­raz­go, con­si­guien­do un buen am­bien­te de tra­ba­jo, que el día a día les lle­ne, que vean su tra­ba­jo re­co­no­ci­do… lo que más me in­tere­sa es que la gen­te se le­van­te con una son­ri­sa por­que le en­can­ta ve­nir a tra­ba­jar. Ten­go a gen­te así.

¿Se pue­de sa­ber cuán­tos son?

No, es una de las po­cas co­sas que no pue­do con­tar. Pe­ro va­mos ha­cia la exis­ten­cia de ci­be­re­jér­ci­tos. Ha­ce tres días des­pe­día al Ge­ne­ral Me­di­na y le agra­de­cía su vi­sión de la tras­cen­den­cia his­tó­ri­ca que te­nía crear una uni­dad muy pe­que­ñi­ta, el em­brión de al­go que lle­ga­rá a ser muy im­por­tan­te. Ya es­ta­mos vien­do que otros paí­ses de nues­tro en­torno van a uni­da­des de has­ta cua­tro ci­fras. El rui­do de fon­do de las obras no ha ce­sa­do du­ran­te la en­tre­vis­ta. El edi­fi­cio nue­vo ya sue­na.

«To­da­vía no so­mos cons­cien­tes de que la ame­na­za más im­por­tan­te aho­ra mis­mo pa­ra or­ga­ni­za­cio­nes y em­pre­sas es­tá en las co­ne­xio­nes a In­ter­net”.

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.