• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Alpha Oscar Charlie

Alpha Oscar Charlie

8 marzo, 2018 Por Hispasec Deja un comentario

Suena el teléfono, llamada entrante. Al principio parece un sueño, te cuesta discernir la realidad de la neblina que poco a poco se va despejando y deja que tu raciocinio tome asiento en la cabina. Ves el identificador y te sube el pulso. Vaya, exclamas, jamás pensé que me iban a llamar. En las películas te llama, mínimo, un coronel, aquí suena la voz seca, directa, aunque con unas gotas de condescendencia de una sargento: “Hola. Le llamo por la activación del protocolo alpha-oscar-charlie. EMACON, paseo de la castellana, oficina 45B, a las 6:00 JULIET, lleve su identificación y DNI. ¿Confirma su asistencia?”.

La cabeza te da unas cuentas vueltas. Intentas recordar torpemente que era el protocolo o quién demonios era JULIET, pero de lo único que te acuerdas es de las fotos de aviones y los bizcochos que había en la sala aquel día. “¿Oiga, confirma su asistencia?”, insiste tu interlocutora. El paladar ya demanda la primera ración de café y mientras el cuerpo sigue saliendo a marchas forzadas de su éstasis interrumpido, lo único que tienes ganas es de colgar, volver a la cama y que la sargento tache tu nombre. Que se olviden de ti y llamen al siguiente de la lista. Estás a punto de hacerlo, pero en ese instante tu cerebro encuentra el valor de la clave alpha-oscar-charlie: Ataque Objetivo Civil. “Sí, sí, claro. Confirmo asistencia. Gracias, adiós”. Te vistes, coges el portátil, olvidas el cargador como Dios manda y sales sin ni siquiera acordarte en cuál de los seis coma tres kilómetros de Castellana está el EMACON o que significan sus siglas.
Llegas en taxi y te apenas, porque pensabas que esto iba de que te recogían en casa dos tíos trajeados en una limusina. Entras en una sala y ves a algunas caras conocidas: un académico, dos antiguos compañeros de trabajo y dos o tres caras que de inmediato asocias a tu timeline en Twitter. Huele a café y hay un soldado dejando bizcochos en una bandeja. A por ella. La conversación versaba sobre un único punto: Porqué estaban allí. Todo lo que sabían era que algo fallaba. Las redes sociales llevaban varias horas en silencio, no había un solo comentario desde hacía horas, es más, ni un solo servidor de cualquier red social respondía a petición alguna. Solo el silencio.
Entró un teniente coronel acompañado de varios oficiales de menor graduación. Señores, pasen a la sala contigua, pónganse cómodos, aunque esto va a ser breve. El hombre rozaba la cincuentena, no muy alto, delgado y con aspecto de sacarle ventaja en una carrera a cualquier veinteañero. En el rostro podía leerse fácilmente la lucha entre una marcialidad entrenada durante años, ya empotrada en la piel, y un tímido ápice de preocupación. Procedió con el briefing: “Hace tres horas, España y por reflejo Portugal, han sido completamente desconectados de Internet. Supongo que lo habrán notado en sus respectivos dispositivos, no pueden alcanzar ni resolver servicio alguno que se encuentre fuera de nuestras redes. Hay más y esto es lo verdaderamente acuciante, las dos plantas de conversión energética de una ciudad española han sufrido una infección en su infraestructura y han sido desconectadas por completo. La ciudad está completamente a oscuras, aislada e incomunicada. Todo lo que sabemos es vía comunicación satelital. Hospitales, emergencias, quirófanos y otros servicios están funcionando con generadores y lo harán hasta que consuman sus reservas de diésel. Eso ocurrirá en cinco horas máximo.” Cinco segundos de silencio. Segundos en los que nos miró fijamente uno a uno…
¿Dónde está el dinero?
La ciberreserva. Un tema que ha suscitado más de una conversación, debate, artículo, etc. ¿Hay que pagar a los hackers? ¿Significaría colaborar con los militares? ¿Con los políticos? Hay una miríada de opiniones sobre el significado exacto, las consecuencias de aceptar la colaboración y la “recompensa” de hacerlo. Quienes se guían por su color político (todos respetables) tienden a abrazar o rechazar la idea. Quienes ven una oportunidad de consolidar una posición profesional, valoran o no abrazar la carrera de las armas. ¿Es correcto, no lo es? No hay una posición que ostente la absoluta razón y verdad. Todo va a depender del prisma con el que se mire.
Sobre si hay o no dinero para la pagar a la ciberreserva tiene una respuesta inmediata: no, no lo hay. No solo porque no existen fondos, sino porque no se trata de crear una división especial. Se trata de una agenda telefónica, nada más. En palabras del coronel Gómez de Ágreda:
“La ciber reserva es mucho más simple que lo que se ha contado hasta ahora: es una libreta de direcciones. Es tan sencillo como tener identificadas a las personas que saben hacer algo específico en ciberseguridad, y que puedan ayudar y aportar de forma desinteresada y voluntaria. Entre todos tenemos que hacer de este ciberespacio algo más habitable”.
Ya está. Solo eso. Nada más. Saber a quién deben llamar. Ya hay personal muy cualificado en el ámbito militar (eso incluye inteligencia) y los cuerpos policiales, todos conocemos o nos suena alguien. De hecho, si se quiere una oportunidad laboral tan solo hay que preparar unas oposiciones y orientar la carrera profesional hacia esas especialidades. ¿Cómo van a pagar talento si ya a las empresas nacionales le cuesta sujetarlo y competir con el atractivo de trabajar para una empresa extranjera, con condiciones infinitamente mejores?
Es notable, y una reacción totalmente justificada, ponerse alerta cuando este concepto de ciberreserva sale de boca de la política. En ese momento te detienes a leer entre líneas y ver “donde está el truco”, de inmediato te pones a la defensiva. Es instintivo. Aun así, esto todavía es muy reciente, la información que se desprende puede incluso ser contradictoria y a cada paso da la impresión de que se está confundiendo más al personal que aclarando el asunto.Todo está por ver. Pero hay una cosa clara. Estoy completamente seguro de que quienes ahora critican, se burlan o pelean virtualmente sobre este tema no van a dudar en atender a una llamada y salir a arrimar el hombro si algún día ocurre algo parecido al relato que abre este artículo. 

Independientemente del color de las ideas de cada uno o cada una, algo que tenemos en común es que a la hora de la verdad los centros de donación de sangre de llenan de brazos o las playas colmadas de chapapote de voluntarios. Cuando se prescinde del color, las líneas a seguir se ven con meridiana claridad. Eso sí, que nadie piense que va a mover voluntades para limpiar algo que nunca se tuvo que manchar. Esta vez han dado con los más listos de la clase y tarde o temprano lo descubrirán.


David García
@dgn1729

Más información:


https://bitlifemedia.com/2017/10/la-ciber-reserva-no-es-mas-que-una-libreta-de-direcciones-angel-gomez-de-agreda/

https://www.lainformacion.com/empresas/telecomunicaciones/cospedal-fracasa-en-el-reclutamiento-de-hackers-durmientes-para-defender-el-pais/6343583







Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Técnica permite modificar ficheros PDF con firma digital
  • Evasión de CloudTrail en AWS a través de API no documentada

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR