Página 7 de 9

Re:

Publicado: 02 May 2011 03:36
por flanagan
Ombligo Profundo escribió:Quisiera aportar dos preguntas que a mi parecer son interesantes.

1- Hoy en día multitud de aparatos incorporan tecnología GSM.
Los ascensores modernos transmiten por GSM una alarme e inician comunicación con la central para atender a los atrapados, aunque no haya corriente eléctrica.
Las máquinas expendedoras de refrescos, tabaco, dulces etc. tienen un sistema similar por el que en caso de avería, robo o necesidad de reposición envían vía SMS un código a la central para ser reparadas o repuestas. Incluso las máquinas de lavado de coches usan ésta tecnología.

¿ Hasta qué punto hay libertad por parte de las empresas de instalar ésta tecnología en todo tipo de aparatos ? ¿ Cómo se controla ésto ? y ¿ pueden "espiarnos" así ?

2- Hace unos meses llegó a mis oídos que ya existe la capacidad de copiar ( que no explorar in situ ) datos de un disco duro a varios metros incluso a través de una pared. Por la conversación deduje que se trataba de algo relacionado con las emisiones magnéticas de los discos duros, pero no conozco cómo funciona un disco duro. Soy muy escéptico en cuanto a esta capacidad, porque la emisión magnética de un aparato es como una "niebla" , como sintonizar una frecuencia de televisión sin canal emisor.
¿ Puede ser cierto ?

Un saludo


Es real, existe un sofware capaz de interpretar el esprectro electromagmetico del ordenador y reproducirlo en otro. A menos de 500 metros una persona podria ver en su pantalla lo que hay en la tuya sin necesidad de acceso de ningun tipo a tu ordenador. De hecho yo he visto por ahi algun programa de encriptado que advierte de esta circustancia al usuario del mismo. Lo de copiar el disco duro, ya no estoy seguro.

Re: Hardware y Software bajo Sospecha

Publicado: 02 May 2011 09:00
por manzaricoh
Aqui muestran como capturar a distancia la pulsacion de teclas:

http://www.dragonjar.org/teclados-y-sus-emanaciones-electromagneticas.xhtml

Antenas

Publicado: 02 May 2011 10:51
por Jose Luis Mansilla
Hola a todos,

Sin salir de España , te lo envían a tu domicilio una antena para captar wifi y luego …

Por 24,35 €
http://www.comprawifi.com/antenas-cable ... _1979.html


¿???????????

http://www.comprawifi.com/equipos-pro/g ... d_657.html

Estamos vendidos.

Re: ¿cómo saber si te están espiando?

Publicado: 03 May 2011 01:21
por CNICNP
Bueno con un programa sniffer sin ser detectable cualquier poseedor de este programa podrias ser vulnerable ya que podría observar tus movimientos... :mrgreen: :mrgreen:

Seguridad en redes Wireless y diferencias entre cifrado

Publicado: 21 May 2011 14:57
por kilo009
Encriptación WEP, WPA y WPA2

Hace no muchos años, cuando empezaba a hacer ruido esto de las redes wireless, las empresas proveedoras (Telefónica, Ono, etc…) entregaban sus routers sin seguridad activada por defecto, ya que eso facilitaba al usuario común la configuración de sus redes domésticas (los usuarios de empresa no solían tener esos problemas). Con el tiempo, y debido a la proliferación de amigos a las conexiones ajenas, las necesidades fueron cambiando. Ahora cualquier proveedor entrega sus routers con una mínima configuración de seguridad, basada en la encriptación WEP.

Aunque mejor que nada, a día de hoy este nivel de seguridad ha demostrado ser claramente insuficiente. Saltarse la protección WEP de un router es cuestión de un par de minutos para una persona que use el software adecuado: Packet sniffers y WEP Crackers. Para llevar a cabo este ataque basta con capturar una cantidad de paquetes necesaria con el Packet sniffer y luego mediante un WEP cracker se trata de “romper” el cifrado de la red. Un WEP cracker es un programa basado en estadísticas que procesa los paquetes capturados para descifrar la clave WEP.

Son muchas las personas que por desconocimiento o comodidad no cambian la seguridad de las redes de sus casas y/o pequeños negocios. El artículo de hoy quiere aclarar las diferencias entre los dos sistemas de encriptación de tráfico más populares de forma muy sencilla, sin entrar en demasiados detalles técnicos.

Encriptación WEP

WEP es el acrónimo para "Privacidad Equivalente a Cableado" o "Wired Equivalent Privacy" en inglés, aunque mucha gente lo confunde con "Wireless Encryption Protocol".

El WEP nace en 1999 como un protocolo para redes wireless que permite la encriptación de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

En 2001 se identificaron una serie de "puntos flacos" en el sistema de encriptación y por eso hoy en día "reventar" una clave WEP es cuestión de pocos minutos teniendo el software apropiado, como hemos explicado un poco más arriba.

Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por WPA ("Wi-Fi Protected Access"). Fue ya en 2004 cuando se ratificó el estándar completo 802.11i (llamándolo WPA2).

A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en la configuración de los routers WiFi.

Encriptación WPA

WPA significa "Wi-Fi Protected Access", o lo que es lo mismo, "Acceso Protegido Wi-Fi". Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias del sistema WEP.

WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. Una vez finalizado surgió el WPA2, que es prácticamente lo mismo que WPA (WPA fue definido por la Wi-Fi Alliance y WPA2 es el estandar aprobado por la IEEE, como ya hemos comentado).

WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Este servidor suele ser del tipo RADIUS (Remote Authentication Dial-In User Server), orientado principalmente a un uso empresarial.

Para no obligar al uso de un servidor en entornos más "domésticos", WPA permite la autentificación mediante clave compartida (PSK o "Pre-Shared Key"), que requiere introducir la misma clave en todos los equipos de la red (como en WEP).

La información en WAP también es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits en lugar de los 104 bits de clave y 24 bits del vector de inicialización usados en WEP).


Enlace: http://www.emetreinta.es/2009/02/11/dif ... pa-y-wpa2/

"Seguridad de redes Wireless, mitos y verdades"

- Con la proliferación de los routers inalámbricos de los proveedores se dan cada vez más casos de personas que detectan que les estan usurpando ancho de banda mediante conexiones fraudulentas a sus equipos.

- Sobre la seguridad en internet no acabaríamos nunca de hablar, ya que es un tema tan enormemente complejo y variado que no se puede simplificar. Pero me gustaría dar algunos consejos para que podáis protegeros.

- En concreto, cuando hablamos de las conexiones WiFi estamos añadiendo un elemento de fragilidad en nuestro sistema. Un elemento que nos compromete la seguridad. Ese elemento es el hecho de que alguien puede conectarse a nuestra red sin que le veamos, ya que estará usando la red sin hilos.

- Aquí os pongo una relación de las distintas "protecciones" para la red inalámbrica, y su grado de efectividad.

* Filtrado MAC:

- Por muchos considerado el mejor sistema de protección para accesos no deseados.

- Antes de nada, ¿qué es una dirección MAC (Media Access Control address)? Una MAC es una dirección física escrita en nuestro adaptador de red (router, ethernet, ...). Esa dirección debería ser única, e identifica el proveedor y otros datos como pueden ser el país de fabricación, el número de série, etc...
Tiene una ventaja respecto a la dirección IP. La dirección MAC es (en principio) inmutable.

- El filtrado MAC impide la conexión al router a determinadas MACs. Normalmente se puede configurar de dos maneras:
1.- Denegar las MACs listadas (lista negra): con esa opción impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
2.- Aceptar sólo MACs listadas (lista blanca): con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.

- Mito: Es la forma más efectiva de impedir accesos no deseados.
- Realidad: NO, es la PEOR de todas las protecciones.
- Explicación: El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le deniega la entrada.

- A mucha gente le puede parecer el sistema más seguro, pero... y si os digo que la lista de gente admitida se puede saber con anterioridad?
- No podemos saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto podemos modificar la MAC de nuestro adaptador para simular ser alguien que ya sabemos que ha podido acceder con anterioridad.
¿Es fácil de obtener esa lista? Es trivial, es tan simple que cualquier programa sniffer proporciona ese dato.
Conclusión: Es la peor de las protecciones, pues es de las más recomendadas y a la vez la más fácil de romper.

* Ocultar SSID:

- El SSID es el identificador de nuestra red inalámbrica, para conectar a una red necesitamos especificar el SSID.

- Mito: Ocultar dicha información dificulta el acceso a personas que no conocen el SSID por adelantado.
- Realidad: NO, es de las protecciones más ridículas, el SSID se sigue transmitiendo.
- Explicación: Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso.

- Básicamente hay 5 mecanismos que envían el SSID haciendo broadcast, el SSID beaconing es sólo uno de ellos.
- Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará.
- Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso.

- Conclusión: No merece ni el click en la configuración del router para activarlo, es tan trivial que no merece la pena activarlo.
- Además, más que una solución es un inconveniente. En caso de usar varios APs para permitir WiFi roaming los clientes pueden perder la conexión pensando que no encuentran el SSID. Además, dificulta la configuración, ya que algunos programas de configuración de red buscan los SSID en vez de preguntar por el nombre manualmente.


* Desactivar DHCP:

- El DHCP es el protocolo de auto-configuración para los clientes de red. Permite que un cliente configure los DNS, gateway, IP, máscara de red y otros parámetros de configuración de forma automática.

- Mito: Combinado con usar IPs poco frecuentes (por ejemplo un subrango de 172.16.0.0/12) dificulta al hacker para configurar la red.
- Realidad: NO, es muy fácil descubrir qué IPs usan los clientes ya asociados y deducir la máscara de red y el gateway a partir de ahí.
- Explicación: En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan.

- Conclusión: No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la posible seguridad que ofrece.

* WEP con claves de 128bits o más:

- La encriptación WEP (Wired Equivalent Privacy) es la primera implementación de seguridad para redes inalámbricas, ha demostrado ser muy poco segura y actualmente es posible romperla en minutos.

- Mito: Usando WEP con claves largas (128bits, 256bits, ...) dificultan romper la encriptación.
- Realidad: Usar claves WEP de más longitud retrasan pero no impiden romper la encriptación.
- Explicación: WEP utiliza unos vectores de iniciación que se repiten con mayor o menor frecuencia. Las herramientas que se usan para petar encriptación WEP generan tráfico expresamente para aumentar la repetición de los mismos vectores y permitir descubrir el password en pocos minutos.

- Conclusión: Aún usando claves relativamente seguras los programas que se usan para petar redes inalámbricas permiten inyectar tráfico que facilitan enormemente romper la encriptación, sea cual sea la longitud de las claves (y los vectores de iniciación).

* WPA ó WPA2 (y variaciones):

- WPA es la solución que salió tras el desastre de WEP. WPA corrige las deficiencias de su predecesor y permite configurar redes inalámbricas seguras que no pueden romperse fácilmente en cuestión de tiempo o de forma automática.

- Mito: WPA y WPA2 son inexpugnables hasta la fecha.
- Realidad: WPA (y WPA2) son protocolos mucho más seguros que WEP, no tienen fallos en el diseño y por lo tanto dificultan mucho petar una red de ese tipo, pero no son invulnerables a los ataques de fuerza bruta.
- Explicación: WPA elimina los defectos de WEP, usa un sistema de autenticación más complejo, usa cifrado RC4, añade verificación de integridad al mensaje, e incluye protecciones contra ataques de repetición.

- Conclusión: WPA (y WPA2) es la mejor solución actualmente, pero no son inexpugnables.

* ¿Cómo puedo protegerme, entonces?:

- No hay receta para eso, en la seguridad informática siempre hay gente que buscará vulnerabilidades en los diseños. Por ejemplo, una vulnerabilidad en el algoritmo de cifrado RC4 o en el sistema TKIP podría perjudicar a WPA.
- Actualmente el único ataque contra WPA es la fuerza bruta, lo que implica que sólo será realmente efectivo si el password que usamos está basado en diccionario o es muy simple.

- Básicamente lo más aconsejable a día de hoy es hacer lo siguiente:

* Usar WPA ó WPA2. WEP no es seguro ni puede hacerse seguro, de ningún modo. Yo mismo, para enseñarle a un amigo le peté su WEP de 128bits en 5 minutos, es terriblemente fácil.
* Usar TKIP para WPA en caso de que esté disponible, ya que aumenta la seguridad WPA. Y si está disponible AES, mucho mejor.
* Usar un password complejo, de más de 8 carácteres, mezcla de carácteres alfanuméricos y carácteres "raros", por ejemplo: X$gh98NjKX$qp.K8J7dfX.z/3
* Cambiar el password de vez en cuando si es posible (por ejemplo, si hay pocos clientes).
* Usar Windows XP SP1 (mínimo) o SP2 (mejor) o superior (eso incluye Linux :D) ya que el soporte WPA no está hasta el SP1, y está mejorado en SP2.

"Diferencia entre WEP y WPA"


* WEP (Protocolo de equivalencia con red cableada):

- La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

- Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

- La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

* WPA (Wi-Fi Protected Access):

- WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

- WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

- La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

* Fuentes | kdocs | cientoseis.es by Paradox


Enlace: http://wifiw.com/1306/seguridad-en-rede ... awpa2.html

Re: Seguridad en redes Wireless y diferencias entre cifrado

Publicado: 22 May 2011 21:19
por Jose Luis Mansilla
Hola Kilo, muy interesante y explicito tu escrito.
Si no tienes inconveniente y sin prisas (culaquier otro dia ) podrias explicarnos el Funcionamiento de ToR ,utilidad y efectividad.
Gracias y un saludo,

Re: Seguridad en redes Wireless y diferencias entre cifrado

Publicado: 24 May 2011 19:39
por kilo009
Lo siento Jose Luis, no utilizo y además desconozco el funcionamiento, se de compañeros del foro que lo usan pero yo no, no tengo ni idea.

Un saludo.

Pakistan prohíbe cifrar las conexiones y navegar tras VPN

Publicado: 04 Sep 2011 02:40
por Mr Jack
La notícia se puede leer en diversas webs, a falta de una fuente más seria...

http://www.xatakaon.com/seguridad-en-re ... r-tras-vpn


¿Intento de cerrar / vigilar vias de comunicación en vista de unas posibles revueltas o atentado terrorisa? Curioso, cuanto menos.

Saludos.

Re: Cifrado y Encriptación

Publicado: 18 Jul 2012 13:44
por pituitaria
manzaricoh escribió:
Bidart escribió:Muy interesante el último post.


[url].


Vanitas vanitatum

:lol: ... et omnia vanitas

Fujitsu "Hackea" el próximo estándar criptográfico...
Sin embargo, la investigación de Fujitsu muestra que puede ser rota “en un tiempo relativamente corto”. Según la compañía, los avances en computación permiten acelerar la velocidad del criptoanálisis disminuyendo la seguridad.

Fujitsu empleó 21 computadoras personales con 253 núcleos de procesamiento, técnicas optimizadas de álgebra computacional, algoritmo de búsqueda bidimensional ampliado y otras, para romper el sistema de cifrado en 148 días.

Un equipo de investigación japonés, encabezado por Fujitsu Laboratories, ha batido un récord mundial al romper un criptograma de 923 bits (278 dígitos) basado en criptografía asimétrica, en 148 días.

Puede parecer mucho tiempo, pero se suponía que el sistema de cifrado asimétrico (nueva generación de estándares criptográficos), tardaría en ser roto unos cien mil años.

La criptografía asimétrica está considerada el sistema de cifrado del futuro, usando un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella logrando la confidencialidad.

http://muyseguridad.net/2012/06/19/fuji ... tografico/

Fujitsu Laboratories, NTIC y la Universidad de Kyushu Lograr Criptoanálisis del récord mundial de la próxima generación de criptografía

Establece la seguridad de la vinculación de la criptografía basada en y contribuye a su normalización como la criptografía de próxima generación

- Fujitsu Laboratories Limited ( 1 ) , Instituto Nacional de Tecnología de la Información y las Comunicaciones (NTIC) ( 2 ) y la Universidad de Kyushu ( 3 ) en forma conjunta rompió un récord mundial con la criptografía de criptoanálisis exitoso de un 278 dígitos (923 bits ) a lo largo de emparejamiento basado en la criptografía ( 4 ) , que se está convirtiendo en el estándar de criptografía de próxima generación.

Hasta ahora, el criptoanálisis de emparejamiento basado en la criptografía de esta longitud se creía imposible, ya que se estima que tomará varios cientos de miles años para romper. De hecho, a pesar de los numerosos esfuerzos para utilizar y difundir esta criptografía en la etapa de desarrollo, no fue sino hasta esta nueva forma de abordar el problema de que se aplicó se comprobó que el emparejamiento basado en la criptografía de esta longitud era frágil y podría romperse en 148,2 días. Este resultado se utiliza como la base de la selección de la tecnología de encriptación segura, y está demostrando ser útil en la normalización de la criptografía de próxima generación en los sistemas de gobierno electrónico en Japón y las organizaciones internacionales de normalización.

Nuevos logros

En cuanto a una evaluación de seguridad de criptografías, lo hemos conseguido con el criptoanálisis de la criptografía basada en el emparejamiento de 278 dígitos (923 bits) mediante el uso de 21 computadoras personales (252 núcleos) en 148,2 días. El criptoanálisis es el equivalente a la suplantación de la autoridad del administrador del sistema de información. Como resultado, por primera vez en el mundo hemos demostrado que la criptografía del parámetro era vulnerable y puede ser roto en una cantidad de tiempo realista.

Este era un problema muy difícil, ya que requiere varios cientos de veces la potencia computacional en comparación con el anterior récord mundial de 204 dígitos (676 bits). Hemos podido superar este problema haciendo un buen uso de las nuevas tecnologías distintas, es decir, una técnica de optimización de ajuste de parámetros que utiliza álgebra ordenador, un algoritmo de búsqueda dos dimensiones se extendía desde la búsqueda lineal, y mediante el uso de nuestras técnicas de programación eficientes para calcular un solución de una ecuación de un gran número de datos, así como la tecnología de programación paralela que maximiza la potencia ordenador.

Perspectivas para el futuro

Este resultado no es sólo un nuevo récord del mundo de la criptografía, también significa la adquisición de valiosos datos que se forma una base técnica en la que para estimar la selección de la tecnología de cifrado seguro o el momento oportuno para el intercambio de una longitud de clave. Vamos a seguir avanzando en la investigación que empuja los límites del uso seguro de la criptografía.

http://www.fujitsu.com/global/news/pr/a ... 18-01.html

WAN PG

Publicado: 06 Ago 2012 13:32
por kilo009
Por lo que he leido, la clasficiación máxima permitida en la WAN PG es hasta Confidencial según este documento:

administracionelectronica.gob.es/recursos/pae_000002528.pdf

No se si estoy equivocado con el concepto, advierto :?

Defensa blinda su red informática para evitar un ‘caso Wikileaks’

Fuente: http://politica.elpais.com/politica/201 ... 96933.html

El Ministerio de Defensa ha blindado sus sistemas de información y telecomunicaciones para prevenir ataques, atajar abusos y evitar la repetición en España de un caso Wikileaks, la filtración de cientos de miles de documentos clasificados que sufrieron en 2010 el Pentágono y el Departamento de Estado de EE UU. Los más de 50.000 usuarios de la denominada Red de Propósito General del Ministerio de Defensa (WAN PG) —que conecta al órgano central, el Estado Mayor de la Defensa, los tres ejércitos y las unidades desplegadas en el exterior, entre otros centros y organismos— deben firmar el denominado Formulario de Conformidad, por el que aceptan las normas del código de uso de la misma y se comprometen a cumplirlas.

Dicho código, aprobado en abril pasado, encomienda al Centro de Operaciones de Seguridad de la Información del Ministerio de Defensa (Cosdef) las “labores de monitorización continua, registro e inspección de los sistemas de información y telecomunicaciones, que permitan detectar de una forma temprana los posibles incidentes de seguridad y, en caso de materializarse, emprender las acciones reactivas pertinentes que minimicen su impacto y conlleven a su resolución”. El control afecta a todos los servicios proporcionados a través de la WAN PG, incluyendo comunicaciones, acceso a bases de datos, correo electrónico o navegación por Internet.

El código, elaborado por la Subdirección General de Tecnologías de la Información y Comunicaciones, proclama su intención de garantizar “la preservación de los derechos fundamentales de las personas reconocidos en la Constitución española”, como la intimidad, el secreto de las comunicaciones y la protección de datos de carácter personal, pero se reserva la facultad de monitorizar e inspeccionar el empleo de la red por parte de los usuarios; ya sean militares, empleados civiles del Ministerio de Defensa o personal de empresas contratadas.



El propio código aclara que entiende por monitorizar la posibilidad de “observar, mediante los medios técnicos apropiados, el uso que se hace de los sistemas de información y telecomunicaciones \[...\] e identificar los intentos de comprometer su seguridad, con el objetivo de proteger dichos sistemas y la información que estos manejan”. Respecto a la facultad de inspeccionar, la define como la posibilidad de “examinar los registros de actividad de cualquier sistema de información y telecomunicaciones \[...\] para garantizar el cumplimiento de los requisitos de seguridad correspondientes”.

Ningún usuario podrá alegar que el control de sus comunicaciones supone una invasión de su intimidad, pues el código determina que la infraestructura y los equipos del ministerio “únicamente \[son\] para fines oficiales, no pudiendo ser utilizados con carácter privado”, y califica de “abuso” cualquier uso “que trascienda los fines estrictamente laborales o profesionales”.



Además, se “registrará la información del uso que los usuarios hacen de los sistemas de información y telecomunicaciones y \[se\] archivará dicha información, de modo que se asegure su integridad \[y\] se impida su pérdida accidental o alteración”. No explica durante cuánto tiempo se almacenará esta información ni cómo podrán los afectados conocerla y pedir su cancelación o modificación.

Entre las infracciones que incluye el código figuran las de “manejar información clasificada en sistemas que no estén autorizados para ello”; “manejar información relacionada con actividades ilegales, así como contenidos pornográficos o denigrantes que puedan herir la moral o la dignidad de las personas \[...\] o dañar la imagen de las Fuerzas Armadas”; “copiar o extraer datos de carácter personal”; o “efectuar cualquier actividad de carácter comercial o lucrativo”. Además, se castigará a quienes traten de “eludir los sistemas de seguridad y control”; descarguen o instalen un programa sin autorización; conecten sin permiso un equipo portátil que no sea del ministerio; cedan las credenciales a un tercero para que pueda acceder a la red o realicen cualquier actividad que pueda congestionarla o degradarla.

Todos los usuarios deberán denunciar “de manera inmediata cualquier sospecha en cuanto a una mala utilización de dichos sistemas u otro tipo de incidencia que pueda afectar a la seguridad de la información”.

El código advierte de que el incumplimiento de sus normas, sea intencionado o negligente, podrá suponer la limitación total o parcial del acceso a la red por parte del infractor, “sin perjuicio de las acciones legales que pudieran derivarse”.

Además, “dependiendo de la excepcionalidad de la situación”, Defensa podrá retirar la autorización de acceso a la red antes de que esta decisión sea comunicada al propio afectado.