A menudo escuchamos noticias, vemos películas de ficción sobre Hackers y hasta la saga de la activación del virus Skynet, donde la única finalidad es eliminar a la humanidad. ¿Qué de cierto tiene nuestro futuro tecnológico?, si el presente ya es pasado!

Nuestra red en estos momentos se encontraría protegida, pero no sabemos en los próximos minutos qué pasará…

No todo es ficción, se conocen Intrusiones con finales contundentes, como por ejemplo el gusano de STUXNET en la planta nuclear Iraní, descubierto en junio de 2010 por VirusBlokAda, una empresa de Seguridad ubicada en Bielorrusia. Este fue el primer virus industrial conocido, capaz de modificar los sistemas de  Supervisión, Control y Adquisición de Datos (SCADA), mediante el cual se modificaron las revoluciones de los motores de las centrífugas de la obtención de agua pesada.

STUXnet fue programado de manera tal que modificó las visualizaciones de tablero de control y las programaciones en los PLC, elevando sus revoluciones, dañando el sistema y a su vez no mostrando las modificaciones en el tablero de mando a los operadores. Como consecuencia: DAÑO IRREVERSIBLE en la central nuclear.

Una central nuclear posee Programas y sistemas de seguridad robustos, quien los diseña lo hace con mucho recelo respecto a su accesibilidad tanto interna como externa, sobre todo en procedimientos de seguridad de la información. Pero no todo es fuerza bruta, si no a veces la ingeniería social juega su papel preponderante y de eso se trató! Según estudios realizados y lo dado a conocer, se introdujo un pendrive en una laptop por medio de distracción con un solo objetivo, que esa laptop llegue a la Intranet de la planta nuclear. La misión cumplió su objetivo y las consecuencias fueron trágicas, según se estima que cerca de cien centrífugas fueron destruidas. Por otro lado se deslizó que la NSA utilizó puertas traseras para acceder a la planta y cumplir su objetivo, pero solo queda en charlas de cafe!


Podemos decir que el quinto dominio se encuentra definido como una zona sin fronteras y en pie de guerra en forma constante, los ataques se producen en microsegundos tanto desde la otra punta del mundo (China) como de la habitación contigua. ¿Qué tan seguro nos encontramos? Constantemente nos planteamos estos interrogantes.

Imaginémonos  que si a un ciberataque lo llevamos al campo de la industria automotriz los vehículos podrían construirse con fallas estructurales, si lo llevamos a la industria alimenticia podrían variar el compuesto de alimentos o parar las líneas de producción generando pérdidas. Cambiemos de rubro, vamos a los servicios, los cuales si son esenciales los podemos catalogar como infraestructuras críticas. Hoy los Gobiernos ya están catalogando a estos servicios como “infraestructuras críticas”, ejemplo; red eléctrica, bases de datos que paralicen los sistemas bancarios,  y por qué no “una planta de suministro de agua potable”.


Pensemos en una planta de agua la cual debe ser designada como como tal, ya que es indispensable la salubridad, y a la vez esencial para el humano. En Febrero del 2021 lograron penetrar en la red de Agua potable de OLDsmar, Florida, Estados Unidos. Hackers accedieron a las redes e ingresaron a los PLC, los cuales también se encontraban sobre un sistema de control (SCADA), por suerte no lograron modificar los niveles de Hidróxido de Sodio( Soda Cáustica) ya que esto pondría en serios problemas la salud de quien ingiera, intoxicando a millones de personas ocasionándoles la muerte.

Podríamos hablar de un ataque de destrucción masiva en el quinto dominio?

Analizando la situación y entendiendo que la salud de las personas se encuentren en riesgo en un determinado momento, podemos catalogarlo como tal.

Desde una visión organizacional con políticas trasnacionales en ciberseguridad y su fortaleza en gestión de riesgos, hacen y forman parte de una buena estructura solida. Tengamos en cuenta que toda inversión en capacitación es el primer factor aplicable, como así también en software y hardware, éstos en particular debe tener un plan estratégico de inversión y actualización.