

Secciones
Servicios
Destacamos
Enrique Munárriz
Domingo, 8 de mayo 2016, 08:27
Aviso a los empleados públicos: «Se ha detectado la recepción de forma masiva en las cuentas de correo pertenecientes a los usuarios del Gobierno de Cantabria de un correo con un intento de suplantación de identidad. Este correo parece ser enviado desde las cuentas de los administradores de los sistemas de almacenamiento y contiene un link. Éste muestra la página que parece ser igual que la página del correo web del Ejecutivo, pero no es así. Si se introduce usuario y contraseña en esa página, la contraseña será robada. Es importante que si lo ha hecho contacte inmediatamente con el CAU para resetearla». No se trata de un simulacro, sino de una amenaza real. El Gobierno de Cantabria sufrió hace unas semanas un ciberataque masivo, cuya procedencia está estudiando el CentroNacional de Inteligencia (CNI). Su objetivo era bloquear los sistemas informáticos para posteriormente exigir el pago en bitcoins una moneda digital para devolver a la normalidad el servicio. Hubo varios usuarios de la Administración que entraron y les robaron el paso, pero la Dirección General de Organización y Tecnología se percató, los neutralizó y reseteó los ordenadores para inutilizarlos.
La alerta se controló pero «nunca se está al 100% fuera de peligro». El Gobierno de Cantabria recibe cada año «miles» de ataques informáticos, la mayoría insignificantes, que llegan desde China, Rusia, Brasil, Estados Unidos, en su mayoría con la intención de sacar dinero o «sacar pliegos de contratos que luego se pueden vender a empresas que quieren concurrir a las licitaciones», y más recientemente del Estado Islámico, «que, usando métodos, procedimientos y herramientas del terrorismo, el hacktivismo y la ciberguerra, constituye una realidad incipiente y supone una de las mayores amenazas con las que se enfrentarán las sociedades occidentales». Las explicaciones las da el director general encargado de la seguridad, Ángel Ruiz, cuyo departamento se encuentra inmerso en la implantación un plan de seguridad informática, que da cumplimiento a las directrices marcadas por el Esquema Nacional de Seguridad, actualizado el pasado año, y que fija las estrategias de actuación y las políticas de seguridad. La prueba piloto se ha desarrollado en la sede del Gobierno, en el edificio de Peñaherbosa, y en las dependencias de la Consejería de Presidencia y Justicia. En las próximas semana le seguirán el resto de departamentos públicos.
Investigación
El Gobierno todavía desconoce la autoría del último ciberataque que desató la voz de alarma. El Centro Criptológico Nacional del CNI, que se encarga de asesorar a las administraciones y las infraestructuras críticas del país, está estudiándolo actualmente porque era un virus muy «vetusto». El ataque no afectó a todos los trabajadores públicos. No saben si fue dirigido o lo lanzaron haber quién caía. «El CNI, que también forma a nuestros personal, está actualmente estudiándolo. Tenemos ahí un buen primo de Zumosol que nos ayuda», explica Ángel Ruiz, director general de Informática.
Ante los retos, cuyos ataques aumentaron un 50% entre enero y diciembre de 2015, el Gobierno acaba de constituir la Comisión General de Seguridad, un organismo que dirigirá «las acciones a poner en marcha en el ámbito de las nuevas tecnologías y la comunicación» y en el que estarán presentes todas las consejerías del Gobierno. Además del máximo responsable, Rafael de la Sierra, y su número dos en la materia, participarán todos los secretarios generales para analizar las medidas a implantar «de forma que se garantice las necesidades de los empleados públicos y se vele por la protección de los datos de la ciudadanía», según el consejero.
Renovación de equipos
De la Sierra insiste en que el Ejecutivo es «sensible a los retos» a los que se enfrenta en materia de seguridad informática y a la necesidad de desarrollar proyectos de nuevas tecnologías. Y detalla que entre los sistema de blindaje se encuentra la renovación de las infraestructuras de comunicaciones y la modernización integral de más de 5.000 puestos de trabajo utilizados por los empleados públicos, que contarán con herramientas más modernas. Lo harán a través de la adjudicación del sistema Osiris y la nueva Red de Telecomunicaciones de voz y datos, que tiene un prepuesto de 39 millones de euros.
La tipología de los ataques es muy diversa y pueden ir desde la suplantación de identidad en webs, robo o alteración de información, hasta el intento de denegación de servicio, que busca bloquear los servidores de un operador estratégico. «Los peores ataques son aquellos de los que no te enteras. Existe una falta de percepción del riesgo en los usuarios, y eso nos hace vulnerables. Es la gran asignatura pendiente», añade Ruiz. Para evitarlo, el sistema guarda constantemente sus datos y se cambian a diario las contraseñas.
Su departamento persigue los incidentes y las vulnerabilidades del sistema de infraestructuras y, en caso de localizar una amenaza, se pone en contacto con el operador estratégico para proceder a su solución. En otros casos es la propia empresa la que denuncia el asalto y pide ayuda al Instituto Nacional de Ciberseguridad (Incibe) a través de un teléfono de emergencia.
Actualmente hay riesgos de todo tipo. El atacante suele comprometer una cadena de servidores, lo que hace muy difícil seguir su rastro. Los técnicos van cortando la cabeza a la hidra, pero ésta se regenera y sigue infectando equipos si no se corta de raíz. La mayoría que reciben van destinados a sacar un rendimiento económico, aunque también sufren intentos de paralizar sus actividades. En el Gobierno están tranquilos porque hasta ahora los mecanismos de seguridad «siempre han funcionado», pero se muestran alerta por el aumento constante de los ataques.
Publicidad
Publicidad
Te puede interesar
Publicidad
Publicidad
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.