Las derivadas cibernéticas del conflicto palestino-israelí
Ciberdefensa

La guerra de Hamás contra Israel (VI): las derivadas cibernéticas del conflicto palestino-israelí

El ataque de Hamás contra Israel ha sido, a tenor de los datos que han ido apareciendo a posteriori, todavía más complejo de lo que se creía inicialmente. Además de implicar acciones en los dominios terrestre, marítimo y aéreo, así como de tener un fuerte componente cognitivo, fue acompañado de ataques en el dominio cibernético, destinados a confundir a la población israelí o a negarles información importante relativa a la amenaza de los cohetes palestinos. Lo visto, constituye un episodio más de un conflicto que, si bien ha dado nuevamente el paso a lo físico, en la forma de una intervención militar israelí que busca laminar a Hamás, venía librándose desde hace años también en las redes. La guerra de Hamás contra Israel (I): la razzia de Hamás La guerra de Hamás contra Israel (II): drones y lecciones para España La guerra de Hamás contra Israel (III): la guerra naval [Continúa…]

Conflictos

La inteligencia de fuentes abiertas (OSINT) en la guerra de Ucrania

La Open Source Intelligence (OSINT) o inteligencia de fuentes abiertas, inició su camino en el periodo de entreguerras, consolidándose durante la Segunda Guerra Mundial y desarrollándose plenamente con la informatización. Desde entonces se ha recorrido un largo camino y se ha avanzado en el uso de herramientas que una incipiente comunidad de analistas ha sabido capitalizar durante la actual guerra de Ucrania, aunque no sólo: desde la geolocalización de posiciones enemigas, al análisis de la información compartida en redes sociales, son muchos los campos en los que, cada vez más, se recurre a expertos ajenos a las Fuerzas Armadas o los servicios de inteligencia clásicos. Durante el periodo de entreguerras, investigadores de la universidad de Princeton comenzaron un proyecto basado en la monitorización de las ondas de radio cortas que, posteriormente, se convertiría en el embrión de las tácticas utilizadas por el departamento de Research and Analysis (también conocida como [Continúa…]

Criptografía Cuántica
Artículos

Criptografía cuántica

El desarrollo tecnológico a pasos agigantados que ha experimentado el ser humano en los últimos decenios de la mano de la ingeniería y de la informática han supuesto una innovación mayúscula respecto a las sociedades que nos han precedido, permitiendo el surgimiento de importantes procesos de modernización social, cuyo máximo exponente parece radicar en la actualidad en la evolución de la inteligencia artificial. Sin embargo, pese a la inmediatez y coetaneidad que estos adelantos tecnológicos suponen para una generación de desarrolladores y nativos digitales, pronto quedarán eclipsados por el devenir de un nuevo progreso con nombre y apellidos: el procesamiento cuántico. Este, a su vez, obligará a desarrollar soluciones en cuanto a criptografía cuántica que mantengan los archivos y datos tanto públicos como privados, a buen recaudo. Un aspecto en el que España, lejos de ser una nación atrasada, está situada en una posición envidiable de cara al futuro. La [Continúa…]

Chat GPT-4, la inteligencia artificial de OpenAI capaz de generar contenido e interactuar con el usuario, ya ha experimentado un importante desarrollo en la evolución del lenguaje sintáctico, emulando de forma cada vez más certera la interacción humana. Fuente - Aries Workspace.
Ciberdefensa

Chat GPT, la inteligencia artificial como factor de cambio

Chat GPT-4, la inteligencia artificial de OpenAI capaz de generar contenido e interactuar con el usuario, ha experimentado un importante desarrollo en la evolución del lenguaje sintáctico, emulando de forma cada vez más certera la interacción humana. El gran avance que supone el desarrollo de este tipo de herramientas es, además de un riesgo, una oportunidad. En última instancia, es fundamental que seamos conscientes de que las diferentes inteligencias artificiales ya existentes y venideras supondrán importantes retos para la seguridad, a la vez que serán un importante apoyo en la implementación de la defensa. “Ley Cero: Un robot no puede dañar a la humanidad o, por inacción, permitir que la humanidad sufra daños. Primera Ley: Un robot no hará daño a un ser humano, ni por inacción permitirá que un ser humano sufra daño. Segunda Ley: Un robot debe cumplir las órdenes dadas por los seres humanos, a excepción de [Continúa…]

Aplicación TacticMedAid. Fuente - Supruniuk, 2022.
Ciberdefensa

La guerra de Ucrania y las aplicaciones móviles

Las tecnologías COTS se encuentran sin duda entre las grandes protagonistas de la guerra de Ucrania. Sin embargo, aunque generalmente se concede una gran importancia a elementos como los drones comerciales o algunos equipos de comunicaciones, no son ni mucho menos los únicos productos comerciales susceptibles militarizarse. En el último año hemos asistido al constante desarrollo y reconversión de aplicaciones móviles, herramientas a nivel web y bots, por parte de desarrolladores y programadores ucranianos forzados a convertirse en combatientes. A la luz de los acontecimientos más recientes en la guerra de Ucrania surge nuevamente el debate ya clásico sobre el papel de la tecnología como factor influyente en el escenario bélico y geopolítico. Es lógico pensar que, dada la importancia de Internet y la conectividad cada vez mayor de las sociedades modernas, el impacto de la tecnología de vanguardia no sea menor, destacándose en una guerra como la actual el [Continúa…]

La guerra de los microchips
Ciberdefensa

La guerra de los microchips

La guerra comercial y tecnológica entre Estados Unidos y China no ha hecho más que empezar, un enfrentamiento al que la Unión Europea intenta unirse, aunque parte en desventaja. Por el momento se antoja difícil predecir los efectos que producirán a medio y largo plazo en el desarrollo tecnológico y en las relaciones internacionales las políticas internas proteccionistas que los actores implicados están adoptado. No obstante, sí que es fácil extraer una poderosa conclusión: las potencias contemporáneas están aprendiendo por la fuerza que existen sectores nacionales que han de ser independientes de terceros actores. La fabricación y diseño de microchips es uno de ellos.  Hace más de un año, en este mismo medio, nuestra compañera Elena Labrado escribía un artículo titulado “Escasez de microchips: alarma en la UE”, en el que analizaba, por un lado, la importancia que este componente electrónico tiene para la industria y los estados, y por [Continúa…]

Ciberdefensa

Los riesgos de las democracias digitales

Las democracias digitales, entendidas no únicamente como aquellas que están digitalizando el proceso de voto, sino también como aquellas en las que la ciudadanía tiene un amplio acceso a Internet, corren el doble riesgo de verse atacadas tanto durante la celebración de las propias elecciones, mediante ciberataques, como a través de campañas de desinformación. Dado que la digitalización -al menos en algunos aspectos- no parece reversible, tendrán que establecerse medidas de protección para evitar que se repita lo ocurrido en campañas electorales como la estadounidense de 2016 o las elecciones de mayo de 2019 al Parlamento Europeo. Prácticamente, la totalidad de los sistemas electorales de los países democráticos son anteriores a Internet y las redes sociales, por lo que, obviamente no estaban diseñados originariamente para prevenir posibles injerencias externas.  Hasta hace solamente una década era impensable que un Estado pudiese desplegar una operación de influencia en el electorado de un [Continúa…]

Ciberdefensa

La guerra entre Rusia y Ucrania en el dominio cibernético

Antes de la invasión a Ucrania por parte de Rusia, este Estado ya destacaba por la hiperactividad y falta de sigilo de sus actividades cibernéticas. NotPetya, SolarWinds, Colonial Pipeline, eran solamente algunos ejemplos que nos permitían observar las capacidades ofensivas de las que disponía Rusia en el ciberespacio. Si bien esta situación se ha visto alterada considerablemente con el conflicto ruso-ucraniano, pues Rusia ha visto en la guerra una forma de testar a gran escala sus habilidades en el dominio cibernético, también es cierto que, lejos de lo que podían llegar a pensar una gran cantidad de expertos, el “ciber-armagedón” no se ha producido. De hecho, una de las grandes preguntas que se han formulado desde que comenzó la invasión –y a la que trataremos de dar respuesta en las siguientes líneas– es: “¿dónde está la guerra cibernética?”.Jason Healey, miembro senior de Cyber Statecraft Initiative en el Atlantic Council, predecía [Continúa…]

Ciberdefensa

Operaciones de desinformación en el ciberespacio

En la era de las comunicaciones, donde las redes sociales han cobrado un papel especialmente relevante en las sociedades occidentales, junto con el fenómeno de los ciberataques, se ha podido constatar una vulnerabilidad de seguridad aún más intangible: la existencia de campañas de desinformación en el ciberespacio con objeto de modificar a la opinión pública y las corrientes de pensamientos existentes en la sociedad. No obstante, a pesar de su nuevo vector de propagación en el dominio cibernético (las redes sociales), el fenómeno de la desinformación no es una herramienta novedosa en los conflictos. Ya en el siglo V a.C. el General chino Sun Tzu apuntaba que “el arte de la guerra es el engaño”.  (Sun Tzu). Y más próximo a nuestro tiempo, entre los años 1933 y 1945, podríamos apreciar todo el poder de la desinformación como arma de guerra estudiando la figura de Joseph Goebbles, ministro para la [Continúa…]