Mostrando entradas con la etiqueta SINELQE Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta SINELQE Seguridad. Mostrar todas las entradas

domingo, 7 de marzo de 2010

El proyecto Centaurus la clave de los planes de ciberseguridad del Gobierno Español

Los principales Organismos Gubernamentales Españoles siguen la iniciativa de seguridad Informática SINELQUE.
El Gobierno Español está siguiendo desde hace varias décadas la Iniciativa SINELQUE que consiste en obtener toda la información más novedosa posible de Seguridad Informática a nivel Nacional e internacional que circula libremente por Internet como parte de su programa de Defensa Cibernética. Equipos secretos de militares, de Inteligencia y policiales dedicados prácticamente 24 horas al escrutinio público y comercial de las principales páginas web y blogs donde sus respectivos propietarios publiquen datos sobre informática para la seguridad que pueda ayudar a la defensa del Gobierno Español en el ciberespacio. Internet es ahora la principal fuente de información para el Ministerio de Defensa, el Ministerio del Interior, Servicios de Información e Inteligencia del CNI, pero también la principal preocupación debido a la realidad de que a nivel Estatal Internet es un campo de batalla silencioso por las amenazas de la ciberguerra, procedentes principalmente de países beligerantes, adversos y hostiles, específicamente de países con los que España mantiene discrepancias o relaciones tensas o ningún tipo de relación. Los principales atacantes de los sistemas de seguridad informática Españoles son China, Rusia, y ciertos países Árabes que tienen el ciberespacio Español bajo su punto de mira por temas de Ciberterrorismo, Inteligencia o porque España está dentro de los sistemas defensivos de la ONU y colabora con los Estados Unidos. Luego hay otros países pero son de menor importancia con sus ataques y que provienen de países latinoamericanos, pero solo son pequeños incidentes, que solo causan molestias temporales pero sin lograr ningún tipo de éxito. Sin embargo, aunque parezca casi imposible de creer, los sistemas de defensa informática del Gobierno Español se encuentran entre los mejores del mundo, y el porcentaje de éxito y penetración en los ataques de ciberguerra al Ministerio de Defensa Español es prácticamente inexistente o de muy escasa importancia. Los militares Españoles están haciendo cada día sus deberes de forma muy eficiente y se encuentran tanto en la punta del iceberg como en su base, recogiendo todos los días la información más novedosa sobre ataques hackers, sistemas de seguridad y protección informática, vulnerabilidades, sistemas de ataque wifi, antenas, virus, troyanos, botnets, formas de trucar y reparar hardware, todo tipo de software para generar ataques informáticos y también buscan información de personas que puedan tener capacidad para crear estos ataques o colaborar en ellos. SINELQUE es esta información que proviene principalmente de publicaciones de fuentes abiertas de internet, especialmente de páginas web profesionales, y también de blogs dedicados a la informática o la seguridad en cualquier que sea el nivel técnico. El ministerio de Defensa es precisamente uno de los más asiduos buscadores en el ciberespacio Español de todo tipo de ataques y vulnerabilidades en todo tipo de blogs o páginas web, prestando especial atención a las noticias “impacto” que puedan afectar a sus sistemas informáticos. Todo esta dedicación, seguimiento e investigación online de personas, páginas webs y grupos, tiene como objetivo final la seguridad nacional o la CDNCE CiberDefensa Nacional del Ciber Espacio. También los servicios del CNI tienen una división electrónica de hackers informáticos absolutamente dedicados a estudiar los ataques de ciberguerra y a desarrollar contramedidas de ataque para repeler cualquier tipo de penetración en los sistemas gubernamentales. “Los sistemas de seguridad informática de Estados Unidos, con todo su potencial de despliegue de medios técnicos, y preparación de personal, tienen un amplio historial de ataques con éxito contra sus sistemas en comparación con el Ministerio de Defensa español. Esto se debe a que los del Ministerio de defensa tienen un modo de trabajar completamente diferente del norteamericano”. Expertos Militares informáticos monitorizan 24 horas sin descanso todas sus redes e infraestructuras de comunicaciones y cada día, incluso si es necesario, en escasos minutos, cambian las tablas de puertos y los redireccionan con un alto éxito de seguridad, ya que si un hacker pretende asaltar cualquier puerto, en pocos segundos ya esta redireccionado hacia otro, a la vez que se dispara una alerta temprana silenciosa, que pone en marcha un complejo dispositivo de seguridad, que incluye el rastreo en segundos de la línea de teléfono, la procedencia del atacante, y si es español, se cursa inmediatamente una orden de captura y detención que finaliza con la policía dando una patada a la puerta y confiscando todo el material y al autor del ataque. "Esto es particularmente importante en el caso de CNI porque ha habido intentos de asalto por parte de Gobiernos extranjeros de espiar las actividades de inteligencia”. El CNI fue diseñado entre otras cosas como agencia de inteligencia para proteger los sistemas de Información Gobierno y tiene sistemas de vigilancia y rastreo tan secretos que solo están en el conocimiento del Presidente del Gobierno, del Ministro de Defensa, y del Ministro de Interior. Los últimos éxitos contra ETA son producto de esta alta preparación tecnología y a su forma de vigilancia electrónica supe secreta. Hay 12 áreas en el que el CNI está trabajando sin descanso, defensa exterior, defensa interior, incluida la investigación de inteligencia a todo nivel, así como el desarrollo de la tecnología de ofensiva y defensiva. Ciertas partes del CNI, especialmente las relacionadas con el software y la estrategia ofensiva de ciberguerra en el ciberespacio, están clasificadas por razones de seguridad, pero colaboran en el proyecto Centaurus. "Lo que esto demuestra es que ciertos países que hoy tienen infraestructuras conectadas a redes, están dispuestas a usarlas para algo más que el comercio electronico o las comunicaciones, sino también para generar ataques militares de ciberguerra y obtener información valiosa”. Entre algunos Países con Estados o Gobiernos hostiles en el ciberespacio, existen actualmente tres propósitos maliciosos: crear ataques exitosos, poner a prueba la penetración en seguridad gubernamental de cualquier país para evaluar su seguridad, estudiar la posibilidad de reventar esa seguridad, y volver a repetir el ataque con los datos obtenidos. Esto ya ocurrió en Estonia, con un ataque de ciberguerra que dejo el país completamente paralizado, y con el Gobierno sumido en el caos y la desinformación. Especialmente dañinos son los ataques ADS - DDOS, ejecutados con gigantescas Botnets, capaces de sobrecargar cualquier computador, y que algunos paises como China, Rusia, Brasil, y países árabes tienen como armas de guerra silenciosa en el ciberespacio para investigar la seguridad y la respuesta al ataque. Afortunadamente el Gobierno Español hace años que se tomo muy en serio estos ataques y por sus estrictos estándares de seguridad y su práctica de la eliminación de los riesgos en sistemas informáticos obsoletos o peligrosos, tiene como política la desconexión de las infraestructuras por un sistema conocido como “Compartimentación” donde los sistemas atacados o infectados, son aislados, y todo el trafico desviado hacia otras redes preparadas para estas contingencias. Por otra parte del Ministerio de defensa, aunque posee el código fuente de cada nuevo Windows que fabrica Microsoft gracias a un acuerdo firmado con Bill Gates, en sus aéreas mas criticas no usa nunca ninguna versión antigua o moderna de Windows, dando preferencia a la inversión en sistemas UNIX (No se menciona que tipo de UNIX usan) pero están altamente modificados, desarrollados y testeados previamente por expertos para cada aplicación y servicios específicos donde deban cumplir sus misiones, tanto en tareas de conexión y subconexion de redes, como en transmisiones de información, seguridad y control. Aunque yo no lo puedo afirmar, presumiblemente podrían ser de la familia de FreeBSD, NetBSD, OpenBSD, Gento, que por sus elevadas prestaciones de seguridad y márgenes de tolerancia a fallos o brechas son mínimos, estos sistemas parecen ser los candidatos. Para reforzar más la seguridad, detrás, estarían además todo un complejo juego de sistemas DMZ con no menos que entre tres y seis cortafuegos llamados barreras de proximidad, sistemas de detección, monitorización en tiempo real, que es lo que se llama apuntalar la seguridad informática. También insistió en la aplicación de las mejores prácticas informáticas del Ministerios de defensa y del Interior y la colaboración de las empresas de computación que trabajan subcontratadas en coordinación el Gobierno, que han llevado a que el Gobierno Español sea uno de los países que mejor seguridad informática tiene, y a la vez que también es uno de los mas difíciles de atacar a nivel militar en el ciberespacio.

LinkWithin

Related Posts Plugin for WordPress, Blogger...