Ciberseguridad

La ciberseguridad y su relación con la inteligencia artificial

Tema

La inteligencia artificial y la ciberseguridad pueden utilizarse tanto para reforzarse como para deteriorarse mutuamente.

Resumen

La ciberseguridad y la inteligencia artificial guardan una estrecha relación. Primero, las técnicas de inteligencia artificial (IA) pueden utilizarse para mejorar la ciberseguridad y resiliencia de productos, servicios, sistemas y, por ende, de las empresas y la sociedad (enfoque de defensa). Segundo, la IA está empezando a ser utilizada por cibercriminales y otro tipo de ciberatacantes para poner en riesgo la ciberseguridad y perpetrar diferentes tipos de ataques y generar noticias falsas (enfoque de ataque). Finalmente, los sistemas de IA son, a su vez, susceptibles de sufrir ciberataques, por lo que se deben desarrollar sistemas de IA seguros, que preserven la privacidad, en los que podamos confiar y que sean aceptados por sus usuarios (enfoque de confianza).…  Seguir leyendo »

Tema

La política de ciberseguridad es diversa. Debe incluir necesariamente a agentes estatales, económicos y sociales, esclarecer cómo se ponderan los distintos objetivos entre sí e identificar claramente el papel que cumple el Estado en sus diversas funciones.

Resumen

La política de ciberseguridad se encuentra en un proceso de construcción que afecta al concepto, problemas y funciones a los que deben atender los Estados. La diversidad de actores, objetivos y prioridades complica la distribución de responsabilidades y condiciona el modelo de gobernanza aplicable. La evolución de los problemas de seguridad por solucionar modifica el papel del Estado, así como su capacidad para incluir todos los riesgos posibles dentro de su esfera de actuación.…  Seguir leyendo »

El despliegue de las redes 5G junto con los avances en inteligencia artificial van a hacer posible una transformación profunda de la movilidad. Una de las principales consecuencias va a ser la evolución exponencial de la conectividad asociada al automóvil que acelerará la implementación de la conducción autónoma convirtiendo al automóvil en el dispositivo basado en Internet de las cosas («IoT») más destacado, no sólo por su potencial como elemento autónomo, sino por su papel para el desarrollo de las smart cities, y potencialmente también, de los hogares inteligentes o connected home cuando el vehículo esté aparcado en nuestro hogar.…  Seguir leyendo »

Tema

La ciberseguridad posee unos condicionantes económicos vinculados a la seguridad económica que han sido muy poco explorados. Tanto los costes asociados a los riesgos de ciberseguridad como las inversiones necesarias para prevenirles precisan una mayor atención y metodología de análisis.

Resumen

La seguridad económica es un concepto aún difuso. Su importancia es difícil de soslayar debido a que la economía impregna todas las actividades sociales. Los costes y beneficios derivados de diversas tomas de decisiones han de considerar los factores de seguridad y resiliencia de las economías. El problema resulta más complejo cuando buena parte de las actividades económicas se realizan en espacios virtuales cuyo control es, en el mejor de los casos, difuso.…  Seguir leyendo »

Targeted cyberattacks are growing in frequency. Photo by Jaap Arriens/NurPhoto via Getty Images.

Recent targeted cyberattacks exploiting the increased demand placed on the healthcare sector during the pandemic led to many calls of condemnation as well as a renewed focus on the connection between cyberspace and the UN’s role in maintaining peace and security.

Many world leaders and renowned experts have been urging governments to take action at the UN level to uphold the international laws being breached by these incidents. UN secretary general Antonio Guterres condemned those carried out on critical civilian infrastructure during his remarks at the Security Council in May following a wave of incidents such as cyberattacks on Czech hospitals and targeting of coronavirus medical research by hostile state actors.…  Seguir leyendo »

Garantizar la ciberseguridad

La pandemia del COVID-19 nos ha recordado que los enfermeros, médicos y otros trabajadores de la salud no sólo desempeñan un papel esencial al mantenernos sanos y a salvo, sino también que, al hacerlo, muchas veces deben poner en riesgo su propia vida y su salud. A lo largo de la crisis, han sido debidamente aplaudidos por sus sacrificios. Pero para garantizar que reciban un pleno apoyo en el trabajo que realizan, también debemos reconocer la importancia de las tecnologías que apuntalan el sistema de atención médica moderno. No tenemos que aplaudir al software, pero sí debemos garantizar que sea resiliente contra las amenazas externas.…  Seguir leyendo »

Nurse uses a wireless electronic tablet to order medicines from the pharmacy at The Queen Elizabeth Hospital, Birmingham, England. Photo by Christopher Furlong/Getty Images.

The World Health Organization, US Department of Health and Human Services, and hospitals in Spain, France and the Czech Republic have all suffered cyberattacks during the ongoing COVID-19 crisis.

In the Czech Republic, a successful attack targeted a hospital with one of the country’s biggest COVID-19 testing laboratories, forcing its entire IT network to shut down, urgent surgical operations to be rescheduled, and patients to be moved to nearby hospitals. The attack also delayed dozens of COVID-19 test results and affected the hospital’s data transfer and storage, affecting the healthcare the hospital could provide.

In the UK, the National Health Service (NHS) is already in crisis mode, focused on providing beds and ventilators to respond to one of the largest peacetime threats ever faced.…  Seguir leyendo »

Figura 3. Medidas estratégicas y técnicas de reducción de riesgos. Fuente: “Cybersecurity of 5G networks - EU Toolbox of risk mitigating measures”, p. 11

Tema

La UE acaba de aprobar un conjunto de medidas (EU Toolbox) necesarias para hacer frente a las amenazas (Estados y organizaciones criminales) que pueden explotar los riesgos de ciberseguridad de las redes de quinta generación (5G).

Resumen

La seguridad de las redes 5G se convirtió en un problema para la UE cuando los Estados Unidos excluyeron a empresas chinas como Huawei y ZTE del despliegue en su territorio y pidieron a los países europeos hacer lo mismo. Para adoptar una decisión coordinada, los Estados miembros, junto con la Comisión y la Agencia de Ciberseguridad de la UE (ENISA), evaluaron durante 2019 los riesgos, amenazas, sensibilidad y vulnerabilidad de sus redes de quinta generación (5G).…  Seguir leyendo »

Figura 3. Tipos de incidentes. Fuente: CCI y Check Point Software Technologies, “Incidentes de Ciberseguridad Industrial en Servicios Esenciales de España”, mayo de 2019.

Tema

Nuestra economía y sociedad dependen del sector energético y debemos asegurar su resiliencia ante incidentes de ciberseguridad.

Resumen

Las economías desarrolladas dependen para su funcionamiento de la energía en sus diferentes formas. Por este motivo, el objetivo de las infraestructuras energéticas es ofrecer un suministro de energía continuo e ininterrumpido, y esto sólo puede lograrse si la cadena energética, desde la generación al suministro, funciona apropiadamente y de forma segura.

La resiliencia es un reto para cualquier organización, pero, dadas las características del sector de la energía y su importante papel en nuestra economía y sociedad, es de vital importancia la resiliencia del ecosistema energético ante ciberataques.…  Seguir leyendo »

A computer hacked by a virus known as Petya. The Petya ransomware cyberattack hit computers of Russian and Ukrainian companies on 27 June 2017. Photo: Getty Images.

In discussions to date about how international law applies in cyberspace, commentators have tended to focus their attention on how the rules on the use of force, or the law of armed conflict, apply to cyber activities conducted by states that give rise to physical damage, injury or death.

But in practice, the vast majority of state cyberattacks fall below this threshold. Far more common are persistent, low-level attacks that may leave no physical trace but that are capable of doing significant damage to a state’s ability to control its systems, often at serious economic cost.

Such cyber incursions might include network disruptions in the operation of another government’s websites; tampering with electoral infrastructure to change or undermine the result; or using cyber means to destabilize another state’s financial sector.…  Seguir leyendo »

Ocho normas para la estabilidad en el ciberespacio

En poco más de una generación, Internet se ha convertido en un sustrato vital para las interacciones económicas, sociales y políticas, y ha hecho posibles enormes avances. Pero una mayor interdependencia trae consigo vulnerabilidades y conflictos. La cantidad de ataques de actores estatales y no estatales ha aumentado, lo que pone en riesgo la estabilidad del ciberespacio.

En noviembre, en el Foro de París para la Paz, la Comisión Mundial sobre la Estabilidad del Ciberespacio (GCSC por la sigla en inglés) publicó un informe sobre cómo crear un marco general para la ciberestabilidad. Esta comisión multisectorial (de la que fui miembro) fue convocada originalmente por el gobierno neerlandés hace tres años, tuvo copresidentes de Estonia, la India y Estados Unidos, y estaba integrada por ex funcionarios públicos, expertos de la sociedad civil y académicos de dieciséis países.…  Seguir leyendo »

Figura 3. Iniciativas de seguridad y ciberseguridad. Fuente: “Cyber Security and Resilience of smart cars”, p. 47.

Tema

Gran parte de nuestra economía depende de la movilidad y esta, de que se incluyan la ciberseguridad y la privacidad en el diseño de los vehículos y el de las infraestructuras.

Resumen

En los últimos años se ha producido una auténtica revolución en la industria de la automoción, en la que los vehículos han pasado de máquinas puramente mecánicas a auténticos ordenadores sobre ruedas. Los vehículos cuentan con sensores avanzados, gran capacidad de computación y miles de líneas de código para facilitar su conectividad y autonomía, pero precisan contar con sistemas fiables y robustos no sólo contra los riesgos de seguridad funcional, sino también contra las amenazas de ciberseguridad.…  Seguir leyendo »

Figura 1. Instrumentos de respuesta diplomática de la UE en función de la seguridad de la atribución y el nivel de coordinación entre sus Estados miembros. Fuente: Moret y Pawlak, European Union Institute for Security Studies (EUISS)8.

Tema

Los países democráticos están adoptando medidas ofensivas para disuadir a los países y grupos que realizan ciberataques de hacerlo o, al menos, que se arriesguen a pagar un precio. La cuestión es saber si el remedio de la disuasión es peor que la enfermedad de la impunidad.

Resumen

Las operaciones militares en el ciberespacio son el último recurso de la seguridad nacional, al igual que ocurre en cada uno de los demás dominios de tierra, mar, aire y espacio donde operan las fuerzas armadas. Pero las fuerzas armadas no sólo deben adoptar acciones defensivas para disuadir a los posibles agresores, sino también ofensivas.…  Seguir leyendo »

Figura 1. Ilustración de la interacción típica que existe dentro de una red C-ITS

Tema

Mantener la confianza en el mundo digital e hiperconectado implica desarrollar la ciberseguridad desde el diseño y por defecto, tanto en el ciclo de vida de desarrollo de sistemas como a lo largo de la cadena de suministro.

Resumen

La economía y la sociedad digitales en las que estamos inmersos dependen de la confianza en el buen funcionamiento de los sistemas y servicios digitales, una confianza que puede verse minada por los ciberataques, que afectan a su seguridad, privacidad y fiabilidad. Este ARI describe la necesidad de prestar mucha atención a la ciberseguridad tanto durante el ciclo de vida de desarrollo de los sistemas como en la cadena de suministro, las dificultades que encuentran las empresas, ciudadanos y Administraciones para hacerlo y las acciones que pueden llevarse a cabo desde las diferentes instituciones para facilitarla y crear una cultura de la ciberseguridad desde el diseño y por defecto.…  Seguir leyendo »

Tackle the ‘Splinternet’

The development of governance in a wide range of digital spheres – from cyberspace to internet infrastructure to emerging technologies such as artificial intelligence (AI) – is failing to match rapid advances in technical capabilities or the rise in security threats. This is leaving serious regulatory gaps, which means that instruments and mechanisms essential for protecting privacy and data, tackling cybercrime or establishing common ethical standards for AI, among many other imperatives, remain largely inadequate.

A starting point for effective policy formation is to recognize the essential complexity of the digital landscape, and the consequent importance of creating a ‘common language’ for multiple stakeholders (including under-represented actors such as smaller and/or developing countries, civil society and non-for-profit organizations).…  Seguir leyendo »

Tema

La cooperación es el hilo conductor que conecta, día a día, a agentes públicos y privados para hacer frente a los desafíos de la ciberseguridad. Un libro blanco facilitaría un debate estructurado para llevar a término dicha cooperación.

Resumen

Los libros blancos tienen por objeto analizar en profundidad un asunto o una política para asesorar a las partes interesadas, a los órganos legislativos o a los Gobiernos. En materia de ciberseguridad, el Estado es el primer y principal garante de la seguridad en el ciberespacio, pero la práctica totalidad del esfuerzo económico y operativo desplegado para anticipar y hacer frente a ciberataques, así como la innovación, provienen del sector privado, especialmente de aquellas empresas designadas operadores de servicios esenciales y de los operadores de infraestructuras críticas, cuyo funcionamiento es indispensable para el mantenimiento de los servicios públicos.…  Seguir leyendo »

Hace unos meses, funcionarios estadounidenses reconocieron que ciberoperaciones ofensivas de los Estados Unidos habían detenido intentos rusos de interferir en la elección legislativa de 2018. Esta clase de operaciones suele mantenerse en reserva, pero esta vez se habló de una nueva doctrina ofensiva de “combate permanente” (persistent engagement) con adversarios potenciales. ¿Funcionará?

Los partidarios del “combate permanente” lo defendieron con el argumento de que la disuasión no funciona en el ciberespacio. Pero eso es plantear una falsa antinomia: bien usada, una nueva doctrina ofensiva puede reforzar la disuasión más que reemplazarla.

Por “disuasión” (deterrence) se entiende evitar una acción del oponente convenciéndolo de que su costo superará el beneficio esperado.…  Seguir leyendo »

Tema

La aplicación de la inteligencia artificial (IA) al ciberespacio plantea un complejo debate ético y normativo sobre el aumento cualitativo y cuantitativo de las amenazas y de las contramedidas basadas en IA.

Resumen

En el campo de la ciberseguridad, la IA aporta importantes mejoras mediante el análisis algorítmico aplicado a gran cantidad de información, infiriendo resultados basados en el contexto y en el aprendizaje adquirido a partir de situaciones anteriores. Las capacidades de la IA, sus algoritmos, se pueden aplicar de forma similar por quienes crean inseguridad en las sociedades avanzadas y por quienes las protegen. La confrontación directa entre algoritmos de IA y su escalada pueden llevar a un punto en el que la intervención humana podría quedar relegada a un segundo plano.…  Seguir leyendo »

Tema

El Consejo de Seguridad Nacional aprobó en abril de 2019 una nueva Estrategia de Ciberseguridad que actualiza la de 2013. En conjunto, representa un avance sobre la anterior, aunque su desarrollo dependerá del respaldo político y presupuestario del futuro Gobierno.

Resumen

El Consejo de Seguridad Nacional ha aprobado el 26 de abril de 2019 una nueva Estrategia de Ciberseguridad que actualiza la de 2013. Elaborada por el Consejo de Ciberseguridad Nacional, la nueva Estrategia presenta notables avances sobre la anterior, aunque su aportación final dependerá del respaldo político y presupuestario del futuro Gobierno para desarrollarla. En este ARI se analiza su contenido y se compara con las recomendaciones propuestas desde el sector privado.…  Seguir leyendo »

Figura 4. Fases de una estrategia de ciberseguridad industrial

Tema

Las industrias españolas deben tomarse en serio la ciberseguridad para no verse afectadas por ciberataques, pero también para aprovechar las oportunidades del emergente mercado global de ciberseguridad.

Resumen

La ciberseguridad tiene una doble dimensión industrial: por un lado, las industrias y sus productos corren el riesgo de verse afectados por ciberataques y, por otro, la necesidad de protegerse está desarrollando un emergente mercado de ciberseguridad del que debe aprovecharse la industria española. La transformación digital en marcha, dentro de Industria Conectada 4.0, y el incremento de la conectividad aumentan la exposición industrial a los riesgos cíber, económicos y de reputación que se describen en este ARI.…  Seguir leyendo »