Ciberseguridad

A woman walks by banners dedicated to the African Union in Addis Ababa on February 15, 2024 (Photo by Michele Spatari / AFP via Getty Images)

Africa witnessed a spate of cyberattacks in 2023, against African Union Commission (AUC) systems, Kenyan government data systems, and Nigerian election infrastructure among others.

The attacks seem to have served as a wake-up call for the AU, driving its Peace and Security Council (PSC) to make cybersecurity a key agenda point at this year’s summit, held in Addis Ababa.

Real achievements were made: African heads of state addressed a number of cybersecurity related matters – the first notable action on the issue since the AU created its Digital Transformation Strategy for Africa (DTS) in February 2020.

At the summit the AUC was directed to expedite the development of a Continental Cybersecurity Strategy.…  Seguir leyendo »

15º Período Ordinario de Sesiones del Comité Interamericano contra el Terrorismo (CICTE) de la OEA en 2015. Foto: OEA-OAS (CC BY-NC-ND 2.0)

Tema

En América Latina la ciberseguridad es reconocida por países y organismos regionales como una responsabilidad multisectorial compartida. Sin embargo, la implementación práctica de esta dinámica colaborativa presenta claroscuros y carece de mediciones internacionales específicas que permitan su seguimiento y comparación.

Resumen

La ciberseguridad es una problemática de naturaleza transversal que afecta por definición a gobiernos, empresas y ciudadanos. Su gestión requiere, por ende, de enfoques posgubernamentales de gobernanza que fortalezcan la cooperación intersectorial y promuevan la consolidación de una cultura cibernética madura. Así lo expresan los principales estándares internacionales y lo refleja, por ejemplo, la Agencia de la Unión Europea (UE) para la Ciberseguridad (ENISA) en sus lineamientos y modelos para una “cibergobernanza” efectiva.…  Seguir leyendo »

In 2016, a group led by a 20-year-old student in New Jersey hacked into hundreds of thousands of “internet-of-things” (IoT) devices. It was not hard work: the devices, mostly CCTV cameras, had default passwords like “password” or “12345”. What’s more, even if a diligent operator of those devices had noticed this, the way the machines were configured meant that the default password couldn’t be changed. The hackers then diverted the flow of information from the devices to a company called Dyn, which played a key role in moving data around the internet. This “denial-of-service” attack clogged Dyn up and, for a day, users across America and Europe struggled to connect to the likes of Amazon, Twitter and Reddit.…  Seguir leyendo »

Tema

El multilateralismo cibernético latinoamericano replica el complejo entramado de mecanismos superpuestos y ritmos dispares propios de la integración política en esta parte del mundo, por lo que la respuesta diplomática regional a los desafíos de la ciberseguridad no es única ni uniforme, conviviendo distintos niveles, enfoques y velocidades.

Resumen

La cooperación internacional sobre asuntos cibernéticos tiene larga data en América Latina, siendo una región pionera en la conformación de instancias multilaterales de concertación de políticas en la temática. También es una zona prolífica en el desarrollo de arquitecturas subregionales de cooperación sobre el ciberespacio que funcionan enmarcadas en los regímenes de integración existentes.…  Seguir leyendo »

El mercado de vulnerabilidades (exploits, zero-days, puertas traseras, agujeros que permiten entrar sin consentimiento en un sistema operativo, aplicación o red comercial) no hace más que crecer. Los más peligrosos son los que permiten entrar en los sistemas comerciales de control industrial, como los que fabrican Siemens y Schneider Electric. Pero también son los más difíciles. Los más cotizados son aquellos que permiten entrar en los principales sistemas operativos comerciales (Android, iOS, Microsoft) de forma global, invisible y remota, sin acceso físico al dispositivo. Por eso, la mayor ambición de un adolescente aficionado a la seguridad informática ya no es salir en los periódicos o fichar por Google, Oracle o el Ministerio de Defensa.…  Seguir leyendo »

Addressing the sale of digital insecurity requires addressing its root causes and a coherent response from states, civil society, and the private sector.

Offensive cyber capabilities pose a significant threat to national and international security. In many cases, these capabilities are a legitimate national security tool. However, such capabilities can also cause significant – and often unpredictable – damage.

The use of these capabilities to spread disinformation, mount disruptive cyberattacks, and launch hack-and-leak operations has derailed elections, silenced dissenting political voices, disrupted the lives of individuals, communities, companies, and even entire governments.

Although the most advanced offensive cyber capabilities are still held by states, there is a growing global marketplace for digital insecurity, with capabilities ranging from openly advertised services to more opaque, bespoke contracts and cybercriminal markets.…  Seguir leyendo »

El sector de ciberseguridad en América Latina: apuntes para leer un mapa del estado en construcción

Tema

En América Latina las capacidades estatales para gestionar una política de ciberseguridad efectiva están en construcción, conviviendo múltiples y cambiantes niveles de madurez entre subregiones y países. La complejidad del panorama regional impone la formulación de aportes analíticos policy oriented como el presente, que contribuyan a su cabal comprensión.

Resumen

La gestión de la ciberseguridad es un imperativo estratégico para la administración pública contemporánea. Los principales baremos internacionales coinciden en definir la gobernanza institucional, la cooperación internacional y la colaboración público-privada como sus aspectos prioritarios. La creación de una estructura gubernamental acorde deviene un requisito fundacional, cuyo diseño está asociado fundamentalmente a la creación de instancias rectoras competentes y mecanismos que aseguren la coordinación interagencial.…  Seguir leyendo »

A man holding a laptop computer in Warsaw, June 2013. Kacper Pempel / Reuters

Despite a global multibillion-dollar cybersecurity industry, the threat from malicious cyber-activity, from both criminal and state actors, continues to grow. While many cyber incidents are never reported by their victims, Verizon’s 2022 Data Breach Investigations Report noted that ransomware attacks rose 13 percent that year—more than the past five years combined. These breaches included attacks that threatened public health and safety, with several hospitals across the United States forced to cancel surgeries and divert patients because they were locked out of their systems.

Over the past decade, adversaries of the United States have developed increasingly sophisticated offensive cyber-capabilities. As cybersecurity expert Dmitri Alperovitch has argued, “We don’t have a cyber problem.…  Seguir leyendo »

Cuando hablamos de ciberseguridad, solemos pensar en los antivirus comerciales, en los ataques de ransomware a grandes empresas o en las filtraciones de correos electrónicos políticamente escandalosos. Pero poco se habla de la seguridad pública en el ámbito digital, y eso es un gran problema cuando dependemos cada vez más de las tecnologías de la información y la comunicación (TIC) y del Internet de las Cosas (IoT) para realizar nuestras actividades cotidianas ordinarias.

Además, el vertiginoso desarrollo de estas tecnologías ha dado lugar a una hibridación de la delincuencia. Muchas actividades ilícitas se encuentran ahora a medio camino entre el mundo físico y el virtual, lo que ha introducido nuevas condiciones y exige una reconsideración de las estrategias de aplicación de la ley aplicadas tradicionalmente.…  Seguir leyendo »

La ciberseguridad nos afecta a todos. No sólo a los dirigentes gubernamentales o a los directivos de las grandes corporaciones. La ciberseguridad se debe trabajar a todos los niveles y para ello es fundamental generar un ambiente de concienciación social sobre ella. De la misma manera que estamos sensibilizados sobre la importancia de reciclar residuos, la sociedad debería tener conciencia plena de los riesgos que entraña una vida digital.

Por desgracia, existe un desconocimiento profundo y generalizado, desde los poderes públicos y privados hasta las empresas y los usuarios domésticos, de todo lo relacionado con la protección de nuestros activos digitales.…  Seguir leyendo »

El conflicto bélico entre Rusia y Ucrania ha popularizado el término guerra híbrida, aquella en la que se hace uso de todo tipo de medios para infligir daño al enemigo. En dicha guerra híbrida, además de usar armamento tradicional, se explotan las vulnerabilidades políticas, económicas y tecnológicas del enemigo.

El ciberespacio está desempeñando un papel clave en el conflicto. La evolución tecnológica aplicada al armamento militar hace que el control de las redes de comunicación digital sea un objetivo estratégico. Un ejemplo es el uso de la red Starlink (no controlada por Rusia) por parte del ejercito ucraniano para la realización de ataques mediante drones.…  Seguir leyendo »

La seguridad en Europa se ha vuelto a situar en el centro de la agenda geopolítica mundial. A pesar de los continuos esfuerzos diplomáticos por destensar la crisis en Ucrania, la escalada de tensión y desconfianza entre Rusia y la Alianza Atlántica no tienen precedentes desde la Guerra Fría, obligándonos a replantear el orden de seguridad paneuropeo que construimos en base a sus tres pilares fundamentales: Estados Unidos, Rusia y Europa.

Para abordar el reto de la seguridad europea, los líderes políticos y expertos en relaciones internacionales a ambos lados del Atlántico se reunirán este fin de semana en la Conferencia de Seguridad de Múnich, el foro de referencia para el intercambio y el debate sobre la seguridad internacional.…  Seguir leyendo »

La calificación de la seguridad de los sistemas de información en Europa

Tema

La UE debería adoptar e impulsar los modelos basados en calificación (rating) de seguridad como complemento e integración de los múltiples esquemas de certificación de productos y servicios basados en tecnologías de la información y comunicaciones.

Resumen

La UE y sus Estados miembros exigen a las cadenas de suministro de tecnologías de la información y comunicaciones (TIC)la certificación del cumplimiento de variadas normas y estándares para poder comercializar sus productos o servicios con seguridad. Certificar la seguridad de los sistemas no es fácil, porque el nivel de exigencia varía dentro de las cadenas de suministro, ni sencillo, porque se multiplican las normas a cumplir sin disponer de un modelo unificado de calificación de ciberseguridad.…  Seguir leyendo »

Una maldición peor que el dinero

El ransomware (un tipo de software malicioso que restringe el acceso a un sistema informático hasta que se pague un rescate) no es buen presagio para las criptomonedas. Los proponentes de estas monedas digitales podrán hablar de inversores famosos como el fundador de Tesla Elon Musk, el dueño de los Dallas Mavericks Mark Cuban, la estrella del fútbol americano Tom Brady o la actriz Maisie Williams (Arya en Juego de tronos). Pero los últimos ataques de ransomware (y el papel habilitador esencial que cumplen en ellos las criptomonedas) son un desastre de relaciones públicas.

Uno de los ataques sacó de servicio el mes pasado el oleoducto Colonial (lo que provocó un encarecimiento de la gasolina en la costa este de los Estados Unidos), hasta que la empresa pagó a los hackerscinco millones de dólares en bitcoins; más cerca en el tiempo, hubo un ataque a JBS, la mayor productora mundial de carne.…  Seguir leyendo »

La creciente importancia crediticia de la ciberseguridad

El reciente ataque de programa de secuestro, o “ransomware”, que sufrió la Colonial Pipeline en los Estados Unidos es un ejemplo de la creciente sofisticación de los ciberataques a lo largo de los últimos 12 meses. Desde el ataque a Colonial, ha habido ataques a empresas del sector de los seguros en Asia, a un proveedor de camiones de alquiler en Europa, a un comprador de deuda insolvente francés y a una compañía global de alimentos. Todos contenían ataques de programas de secuestro y en ellos destacaba la capacidad de los hechores de escoger objetivos sin importar su lugar geográfico ni su sector económico.…  Seguir leyendo »

Tema

China no sólo es el principal destino para determinados productos agroalimentarios españoles, también es ya un importante actor en las cadenas logísticas internacionales de suministro en este sector. Además, la seguridad alimentaria de su población, cada vez más urbanizada, es una cuestión clave para el país y el gobierno ha incentivado la aplicación de las nuevas tecnologías para facilitar, monitorizar y asegurar el abastecimiento. Son medidas que trascienden sus fronteras y que se convierten en esenciales desde el punto de vista de las nuevas relaciones geopolíticas mundiales.

A este respecto, identificamos aquí cuáles son los principales retos en la evolución de la soberanía y el control de los datos en las cadenas agroalimentarias internacionales y las oportunidades y desafíos que ofrecen las nuevas tecnologías en la promoción y distribución agroalimentaria.…  Seguir leyendo »

Photo on the subject of hackers and data security. Hands write on a computer keyboard on 2 February 2020 in Berlin, Germany. Photo by Thomas Trutschel/Photothek via Getty Images.

In mid-December 2020, the biggest cyber intrusion known to date was discovered in the United States, the world’s leading cyber power. The global reach of the incident, and the nature and number of affected US government agencies –  most notably the US Energy Department which controls the National Nuclear Security Administration – is unprecedented. A joint statement by the FBI, the National Security Agency (NSA) and others, concluded that Russia is ‘likely’ to be behind the hack. Although it is tempting to focus on options for a potential response, such as ‘cost imposition’ or the use of offensive cyber capabilities - and even on the purported failure of the US strategy to ‘defend forward’ – there is also value in paying attention to what this wasn’t, to ensure that future preventative action is appropriately focused.…  Seguir leyendo »

Hacking group Red Hacker Alliance use website monitoring global cyberattacks in Dongguan, China. Photo by NICOLAS ASFOURI / AFP.

The recently reported compromise of the US Department of Energy and National Nuclear Security Agency (NNSA), whose mission is to maintain safety, security and effectiveness of the country’s nuclear weapons stockpile, poses serious questions around securing the nuclear enterprise from cyberattacks.

And, as a Chatham House survey on nuclear deterrence shows, there are mixed messages and conflicting views on how best to deter an adversary from conducting cyber operations against nuclear weapons systems.

In the survey of more than 80 experts, including government officials, representatives of international organizations, civil society, academia and retired officials, most indicate the need to establish a code of conduct whereby states agree not to attack each other's nuclear assets.…  Seguir leyendo »

El reciente descubrimiento del devastador ciberataque Sunburst, contra blancos estadounidenses y de todo el mundo, renueva la necesidad de una respuesta de la comunidad internacional ante el alza de estos hechos. Durante el año que pasó, expertos en ciberseguridad de todo el mundo enfrentaron una oleada de ataques contra infraestructuras fundamentales (que alcanzó a instituciones que participan en la lucha contra la pandemia de COVID‑19). Más allá de la expresa condena gubernamental a algunas de estas conductas, es evidente la necesidad de más acción colectiva.

No hay un tratado internacional para el ciberespacio, y las once normas no vinculantes de comportamiento estatal responsable adoptadas por la Asamblea General de las Naciones Unidas son hasta cierto punto ambiguas.…  Seguir leyendo »

Tema

La seguridad en las redes 5G es un tema muy complejo desde el punto de vista técnico. Incluye necesariamente múltiples conceptos y siglas de difícil comprensión para los analistas de otras disciplinas, aunque es fundamental que éstos entiendan lo mejor posible las claves técnicas que rodean a estas nuevas tecnologías.

Resumen

Un aspecto fundamental en la prestación de servicios de telecomunicaciones es la seguridad, pues la protección de la red frente a amenazas, además de la integridad y la garantía de la privacidad de los datos que transporta, se plantean como aspectos imprescindibles para poder ofrecer servicios fiables. Estos elementos se acentúan aún más en las redes móviles de quinta generación (5th generation mobile networks) o redes 5G, orientadas a la prestación de servicios muy variados con requisitos muy dispares; algunos de ellos, como los relacionados con la salud, tratan con datos e información muy confidencial.…  Seguir leyendo »