Ciberseguridad

Hoy nadie discute que el desarrollo de las tecnologías y su utilización habitual por los ciudadanos está afectando a todas las facetas de nuestra vida y está influyendo en la propia percepción de la privacidad y en la forma en que ejercitamos los derechos fundamentales que nos corresponden como personas.

Y, al respecto, es importante recordar que estos nuevos parámetros que articulan actualmente las relaciones interpersonales o las que establecemos con organismos o instituciones públicas o privadas, no deben hacernos olvidar la necesidad de respetar y mantener online los mismos principios y valores que imperan en el mundo físico. No es posible plantear en el ciberespacio un marco básico de convivencia diferente al que hemos conquistado tras muchos años de historia, de reflexión y esfuerzo común para poder relacionarnos pacíficamente y cohonestar el ejercicio de nuestros derechos y libertades con el pleno respeto a los derechos y libertades de los demás porque, en definitiva, somos nosotros mismos, con nuestros derechos e intereses, los que interactuamos en el ciberespacio.…  Seguir leyendo »

Figura 3. Amenazas de ciberseguridad de IoT (Fuente: ENISA)

Tema

La UE ha descartado regular el uso del cifrado, afronta nuevos retos de ciberseguridad con el Internet de las cosas (IoT) y su Reglamento general para la protección de datos personales (RGPD) va a entrar en vigor.

Resumen

La Comisión acaba de pronunciarse sobre el uso de técnicas de cifrado y otros mecanismos de anonimización mediante su Cybersecurity Act y la propuesta de Directiva e-evidence para el acceso de las autoridades policiales y judiciales a pruebas electrónicas. También ha reaccionado frente al reto que supone la proliferación de dispositivos IoT y plataformas entre máquinas (M2M) junto con su progresiva integración en cloud públicos, recogiendo las recomendaciones de la Agencia ENISA y de la Asociación de operadores móviles GSMA.…  Seguir leyendo »

A staff member at the UK National Cyber Security Centre in London. Photo: Getty Images.

The UK has been working towards building its offensive cyber capability since 2013, as part of its approach to deter adversaries and to deny them opportunities to attack, both in cyberspace and in the physical world. But reports that the government considered an offensive cyberattack as part of its response to the poisoning of Sergei Skripal and his daughter in Salisbury on 4 March have brought the issue of whether and when offensive cyber operations would be justified under international law to the fore.

Under international law, a state is entitled to take countermeasures for breaches of international law against it that are attributable to another state.…  Seguir leyendo »

En el Grupo Parlamentario Popular estamos trabajando una propuesta para constituir en España una reserva estratégica de talento en materia de ciberseguridad. Personas que dedican su vida profesional a mejorar las capacidades de ciberseguridad y ciberdefensa en España comenzaron a enviarnos ideas y sugerencias para poner en marcha esta interesante iniciativa. En España, el talento cibernético se encuentra muy disperso y sería de gran utilidad para el conjunto de nuestra sociedad disponer de él ante los ataques que comprometan la seguridad del dominio digital de nuestras administraciones públicas, infraestructuras críticas, ciudadanos o empresas. Entre otras, hemos seleccionado 6 razones por las que se debe impulsar dicha iniciativa:

1.…  Seguir leyendo »

El mes pasado, el secretario general de las Naciones Unidas, António Guterres, pidió una acción global para minimizar el riesgo que supone la guerra electrónica para los civiles. Guterres expresó preocupación porque “no hay un esquema regulatorio para este tipo de guerra” y señaló que “no está claro de qué manera se le aplican la Convención de Ginebra o el derecho internacional humanitario”.

Diez años atrás, la ciberseguridad recibía poca atención como tema internacional. Pero desde 2013, se la describe como la mayor amenaza que enfrenta Estados Unidos. Las cifras exactas son opinables, pero el “informe de seguimiento de ciberoperaciones” del Consejo de Relaciones Exteriores señala que desde 2005 hubo casi 200 ataques con patrocinio estatal de 18 países, de los que 20 ocurrieron en 2016.…  Seguir leyendo »

Tema

En mayo de 2018 entrará en vigor el nuevo Reglamento para la protección en el tratamiento de los datos personales. Obligará a numerosas organizaciones a adoptar medidas para su protección y para evitar las elevadas sanciones y el daño reputacional ocasionados por las brechas de seguridad que afecten a esos datos.

Resumen

El 25 de mayo de 2018 entrará en vigor el nuevo Reglamento para la protección en el tratamiento de los datos personales de las personas físicas (RGPD), cuya implantación en los Estados miembros será obligada con carácter inmediato. Presenta retos de armonización con otras regulaciones europeas, como la Directiva para garantizar la seguridad de las redes y sistemas de información (Directiva NIS), cuya transposición al ordenamiento jurídico nacional entrará en vigor el 9 de mayo de 2018.…  Seguir leyendo »

There’s a new cyberpower in the world. Last month, Dutch reporters from Nieuwsuur and de Volkskrant revealed that in mid-2014 the Dutch Joint Sigint Cyber Unit (JSCU) infiltrated the computer networks of the infamous Russian hacker group “Cozy Bear.”

By sharing information with their U.S. counterparts, JSCU helped oust the Russian government-linked group thought to be responsible for the Democratic National Committee breach during the 2016 U.S. presidential campaign.

Hacking by its very nature is a secretive business. Although numerous states reportedly are interested in the development of offensive cybercapabilities, we typically hear about only a small set of state actors conducting operations.…  Seguir leyendo »

Thérèse Humbert llegó a ser conocida a finales del siglo XIX como la Gran Thérèse, por el discutible mérito de haber protagonizado un escandaloso fraude financiero a través de la usurpación de una identidad ficticia. La ingeniosa señora, casada con Frédéric Humbert, hijo de Gustave Humbert, senador de la República, que llegaría a ser ministro de Justicia de Francia, relataba cómo en 1879, durante un viaje en tren, un caballero sufrió un aparatoso ataque al corazón. Thérèse asistió al caballero ofreciéndole sus sales aromáticas y logró evitar que el episodio cardíaco tuviese un fatal desenlace. Aquel hombre, explicaba ella, era Robert Henry Crawford, un multimillonario norteamericano que quedó eternamente agradecido y por esta razón, siempre según la versión de la estafadora, incluyó en su testamento a Marie, hermana pequeña de Thérèse, como beneficiaria de todas sus inversiones en Francia, con la condición de que se casara con uno de sus sobrinos, Henry Crawford.…  Seguir leyendo »

La ciberseguridad es uno de los desafíos distintivos de la era digital. Está en todos nosotros, desde los hogares hasta las empresas y los gobiernos, proteger el bien más preciado de nuestra era: los datos. La pregunta es cómo hacerlo.

Por empezar, no debería subestimarse la escala del desafío. Los atacantes se están volviendo cada vez más hábiles e innovadores, y están equipados con una variedad cada vez más diversa de armas. Así, los ciberataques ocurren a un ritmo más rápido y con una sofisticación nunca vista antes. El equipo de seguridad de mi empresa, BT, un operador de redes y proveedor de servicios de Internet, detecta 100.000 muestras de códigos maliciosos por día -lo que equivale a más de una por segundo.…  Seguir leyendo »

Uno de los hackers más famosos de todos los tiempos, Kevin D. Mitnick, demuestra en uno de sus libros que se puede conseguir la tarjeta de crédito de un cliente realizando simplemente tres llamadas a un videoclub. Para ello, no es necesario robar las contraseñas del sistema operativo a través de ZeroDays, ni utilizar complejos sistemas exploit o capturar tráfico web para su posterior análisis. En su libro The art of deception, se recrean decenas de ejemplos donde el comportamiento humano ofrece la puerta de entrada a los hackers más habilidosos. Este tipo de destrezas humanas se engloban dentro de una disciplina conocida como ingeniería social.…  Seguir leyendo »

Tema

La Comisión Europea ha propuesto al Parlamento y Consejo de Europa un amplio conjunto de medidas para hacer frente a la escalada de ciberamenazas y ciberdelitos que registra la Unión (Cybersecurity Package).

Resumen

Los ciudadanos, empresas y Estados europeos se ven expuestos a nuevos riesgos a medida que la ciberdelincuencia multiplica impunemente la sustracción de datos, los delitos contra la propiedad intelectual y los fraudes, así como los actos de ciberespionaje con fines comerciales o políticos originados desde Rusia, China o Turquía para desestabilizar Estados, instituciones o infraestructuras de la UE. El impacto económico de los ciberdelitos en la UE se ha quintuplicado durante los últimos cuatro años.…  Seguir leyendo »

When science fiction writers first imagined robot invasions, the idea was that bots would become smart and powerful enough to take over the world by force, whether on their own or as directed by some evildoer. In reality, something only slightly less scary is happening. Robots are getting better, every day, at impersonating humans. When directed by opportunists, malefactors and sometimes even nation-states, they pose a particular threat to democratic societies, which are premised on being open to the people.

Robots posing as people have become a menace. For popular Broadway shows (need we say “Hamilton”?), it is actually bots, not humans, who do much and maybe most of the ticket buying.…  Seguir leyendo »

Los delitos con autoría de hackers rusos, o al menos que se les atribuyen, son innumerables. Parece que a estos corsarios de lo digital no se les resiste nada. Han podido con las máquinas tragaperras de casinos de todo el mundo, filtraron el último capítulo de la serie Sherlock, se introdujeron en el sistema eléctrico de Estados Unidos a través de una planta en Vermont, e incluso manipularon la red de transporte público de San Francisco para que esta fuera gratuita. Gigantes del software como Microsoft tampoco escapan a los ataques. Aunque, por cierto, el ataque no fue exactamente dirigido a Microsoft, sino al Partido Demócrata, aprovechando un fallo de seguridad en el software de esta compañía, en el que utilizaron, también, un spyware especial para dispositivos Apple creado por el FBI.…  Seguir leyendo »

Tema

Los retos en materia de ciberseguridad demandan la adaptación del marco legislativo y la efectiva implantación de las medidas operativas establecidas en los Planes Estratégicos.

Resumen

Ciudadanos, empresas y Estados afrontan en la actualidad notables retos de ciberseguridad. Las ciberamenazas y ciberataques tienen efectos directos en la seguridad de las personas, la economía y las propias tecnologías de la información. Los gobiernos han desarrollado estrategias, políticas y legislación diseñadas para un contexto tecnológico y de seguridad que está cambiando muy deprisa.

Este análisis estudia la primera generación de medidas adoptadas para hacer frente a los retos del ciberespacio, su implantación y la evolución del marco legal europeo y nacional en materia de ciberseguridad actualmente en desarrollo, con el propósito de reforzar la confianza digital a ciudadanos y empresas, así como garantizar la seguridad de los Estados.…  Seguir leyendo »

The recent global ransomware attack, which affected organizations around the world including Britain’s National Health Service, was the first real illustration for many people of the scale and physical consequences a cyber attack might present. Criminal hackers exploited a flaw in ‘retired’ Microsoft software, which is not routinely updated and patched for security, to infect computers with the WannaCry ransomware.

But what if devices were even more vulnerable, running with no built-in security and no opportunity to patch? This is the problem that that the so-called internet of things (IOT) presents. With an anticipated 22.5 billion devices due to be connected to the internet by 2021, the opportunity for holding these devices to ransom will present significant opportunities to criminals and will have serious consequences for providers and users of these devices.…  Seguir leyendo »

En menos de una semana el término malware ha pasado a formar parte de nuestras vidas. El virus digital que desde el viernes ha desencadenado el mayor cibertataque de la historia no solo ha puesto en solfa a medio mundo infectando los ordenadores, sino que ha alertado sobre lo que nos espera, las nuevas formas de delincuencia y guerra del siglo XXI. Por la red, estos virus corren más rápido que la vieja pólvora. Para la ficción quedarán la guerra con pistolas de Solo ante el peligro, las espadas de El señor de los anillos o los cañones de El día más largo.…  Seguir leyendo »

En 1995 existían en España 50.000 usuarios de internet. Sólo un año más tarde, el porcentaje de internautas ascendió al 1,3% de la población, en lo que se podía intuir como una profunda y acelerada transformación social. En 2015 el porcentaje de personas entre 16 y 24 años que reconocían haber utilizado internet en los últimos tres meses era del 98,5%, lo que es tanto como decir que toda la población en ese intervalo de edad realiza un uso cotidiano de la Red.

En España ya hay más líneas de teléfono que habitantes y el porcentaje de hogares incorporado a la sociedad digital se sitúa en la media europea, a cierta distancia todavía de los índices de conectividad de otros países de la Unión Europea en los que la vida virtual es tan activa o más que la vida física.…  Seguir leyendo »

The path to a global outbreak on Friday of a ransom-demanding computer software (“ransomware”) that crippled hospitals in Britain — forcing the rerouting of ambulances, delays in surgeries and the shutdown of diagnostic equipment — started, as it often does, with a defect in software, a bug. This is perhaps the first salvo of a global crisis that has been brewing for decades. Fixing this is possible, but it will be expensive and require a complete overhaul of how technology companies, governments and institutions operate and handle software. The alternative should be unthinkable.

Just this March, Microsoft released a patch to fix vulnerabilities in its operating systems, which run on about 80 percent of desktop computers globally.…  Seguir leyendo »

It was your classic Silicon Valley vacuity treated as gospel. Last year Jeff Bezos, the Amazon founder, described how he stays at the top of the tech tree. “You have to always be leaning in to the future. If you’re leaning away from the future, the future is going to win every time. Never, ever lean away from the future.”

Most of us want to “lean in” to the future, don’t we? So it’s clever, the way the gods of technology have co-opted a shining-city-on-a-hill vision of “the future” and elided it with the stuff they sell. To reject their products is to reject the future itself.…  Seguir leyendo »

Yahoo!’s announcement that one billion customer email accounts were breached in 2013 – double that of a previously disclosed data breach incident in 2014 – seems like yet another ominous warning of a ‘dangerous and broken cyberspace’. And a big question users are asking is: why did it take so long for the Yahoo! hack to come to light?

There are a variety of reasons why it could take weeks, months, even three years to announce a major breach – even one affecting one billion email accounts. Seventy per cent of breaches take months or years to discover, according to the 2016 Data Breach Report of Verizon.…  Seguir leyendo »