España

Elisa, Mónica, Loreto y Gloria: las armas del CNI para combatir las ciberamenazas

Una veintena de soluciones desarrolladas por el Centro Criptológico Nacional (CCN-Cert) para hacer frente a amenazas y vulnerabilidades reciben nombre de mujer

El CCN-Cert es el órgano del CNI encargado de gestionar las ciberamenazas
El CCN-Cert es el órgano del CNI encargado de gestionar las ciberamenazas Pixabay.com

Amparo, Claudia, Clara, Emma, Mónica, Pilar... el Centro Criptológico Nacional (CCN-Cert), órgano del Centro Nacional de Inteligencia que hace frente a las ciberamenazas, tiene un ejército de aplicaciones a las que ha bautizado con nombre de mujer. El objetivo de las mismas: contrarrestar ataques y vulnerabilidades. Cada una está desarrollada para blindar a la administración pública y al sector privado de prácticas dañinas y potencialmente fatales para su funcionamiento.

"Dentro de las funciones del Centro Criptológico Nacional se encuentra la coordinación, promoción y desarrollo de soluciones que garanticen la seguridad de los sistemas y contribuyan a una mejor gestión de la ciberseguridad en cualquier organización y permitan una mejor defensa frente a los ciberataques". Con esa presentación, el CCN-Cert enumera una lista de hasta 19 nombres femeninos, habituales en los registros de familia españoles, que en esta ocasión constituyen un basto escudo contra las ciberamenazas.

El informe Ciberamenazas y tendencias (edición 2020), elaborado por el órgano del CNI, admite que 2020 ha sido un año atípico y que la incidencia del coronavirus también ha marcado la agenda, en cierta medida, en el ámbito de la ciberseguridad. "Ha sido aprovechado por actores hostiles para, al amparo de la situación sufrida, potenciar desde operaciones de influencia o robo de información hasta campañas de ransomware".

Y es en este contexto donde el ciberejército del CNI -Elisa, Gloria, Loreto, Inés, Marta- se ha puesto más a prueba. Pese a todo, el CCN-Cert advierte de que "la forma tan apresurada en la que muchas organizaciones han puesto en marcha el teletrabajo" durante la pandemia "ha provocado que no se hayan evaluado de forma adecuada los riesgos asociados, ni las soluciones ni los protocolos de actuación, incorporando numerosas deficiencias de seguridad".

Los orígenes

El origen de estos nombres se remonta a las primeras soluciones desarrolladas por el CCN-Cert, cuyas siglas coincidían con nomenclaturas femeninas. "La primera herramienta se llamó Pilar, utilizando así el nombre de una mujer importante para el centro -señalan fuentes del CNI-. El resto de nombres han sido elegidos por ser personas importantes del centro y para el centro".

Y añaden: "En los años 2003 y 2004 se echaba en falta un procedimiento formal de análisis de riesgos y una herramienta que lo automatizara. Existía el análisis de riesgos como tal pero había que automatizar el proceso e ir más allá disponer de una herramienta que te permitiera gestionar riesgos; no sólo identificar activos y tener un catálogo de amenazas, era importante establecer un catálogo de contramedidas para mitigar el riesgo".

Elisa, Emma, Carmen...

En el 'catálogo' de soluciones que el CNI ofrece para patrullar el ciberespacio destaca Elisa. Entre sus capacidades está la monitorización de lo que sucede en el ciberespacio para adelantarse a posibles incidentes tanto en el entorno digital como en el físico. Es una herramienta de especial importancia durante esta época, marcada por el coronavirus, es un terreno abonado para las fake news y la sobreinformación.

Dentro de este contexto lo que hace Elisa es analizar fuentes abiertas en Internet: bases de datos, redes sociales, repositorios de información... El sistema cruza estos datos y los explota para publicar indicadores de desconfianza. Esto ayuda a saber dónde se puede estar gestando un incidente.

Otro de los sistemas de ciberseguridad del CNI es Carmen. Se trata de un centinela que analiza los tráficos de red entrantes y salientes hacia y desde una organización, empresa u organismo público. Su objetivo es detectar comportamientos y situaciones anómalas que puedan ser indicio de intentos de intrusión en la organización o el robo de datos.

La solución dispone de capacidades para la protección avanzada ante amenazas, de forma que tanto los tráficos de red salientes e internos de la organización como los tráficos de red entrantes son procesados y analizados para la defensa de la misma. Así, es posible identificar la existencia de usos indebidos y detectar anomalías o intentos de intrusión; información que es organizada y representada para facilitar el trabajo del equipo de seguridad.

Un ejército de soluciones desarrolladas por el CCN-Cert, todas ellas con nombre de mujer, que blindan a las instituciones de las amenazas del mundo cibernético

Por otra parte, Claudia es utilizada para la detección de malware en una red interna mientras Reyes es un centro o hub de información sobre incidentes como ciberataques, también centrada en compartir con la comunidad posibles ciberamenazas. En resumen, aglutina y difunde toda aquella información que pueda anunciar problemas.

Para el control sobre todo aquello que se conecta a una red corporativa el CNI cuenta con Emma, servicio que controla lo que sucede en routers, switches, puntos de acceso, controladores, etcétera, con el fin de verificar quién o qué se está conectando a dicha red. Por su parte, Ángeles se encarga de todo aquello que tiene que ver con la formación: capacitación, consejos para que los sistemas sean más seguros, ciberconcienciación... 

Un ejército de soluciones desarrolladas por el CCN-Cert, todas ellas con nombre de mujer, que blindan a las instituciones de las amenazas del mundo cibernético.

Últimas noticias

Recibe cada mañana nuestra selección informativa

Acepto la política de privacidad


Comentar | Comentarios 0

Tienes que estar registrado para poder escribir comentarios.

Puedes registrarte gratis aquí.

  • Comentarios…

Más comentarios

  • Mejores comentarios…
Volver arriba