Ciberdefensa

Las aplicaciones móviles

Las aplicaciones móviles, es decir, las aplicaciones informáticas que utilizamos principalmente en nuestros smartphones o tablets, son actualmente una de las herramientas más utilizadas por los ciudadanos tanto en su entorno personal como profesional. En los últimos años han surgido voces que alertaban del peligro que estos programas informáticos tienen sobre la privacidad del usuario, pero en menor medida se conoce el impacto que pueden ocasionar en el ámbito de la defensa. [Continúa…]

Ciberdefensa

El rastro electrónico del COVID-19 y la privacidad de los usuarios

El diseño de métodos y planes para retomar la actividad y aumentar el control de la crisis del COVID-19, en el que se encuentran inmersas las instituciones, pasa necesariamente por la búsqueda de una solución para controlar o frenar los contagios, posiblemente siguiendo el modelo de países que han conseguido controlarlo en fase temprana como Corea del Sur. Una de las herramientas que han permitido un control tan férreo de los contagios en este país ha sido la implantación de un programa de control social estricto, cuya intromisión en la privacidad de los ciudadanos hace que resulte difícilmente compatible con los principios de privacidad que busca promover la Unión Europea en el ciberespacio. Por ello, a nivel comunitario vienen desarrollándose diversas iniciativas por parte de grupos de expertos e investigadores para armonizar ambas necesidades. Podría decirse que, a nivel general, el objetivo principal de todas las soluciones que se proponen [Continúa…]

Ciberdefensa

Ingeniería Social

Si hay un concepto en el que coinciden expertos en seguridad de la información de forma generalizada es en que el factor humano es el elemento más vulnerable de cualquier sistema de seguridad. Según una encuesta al sector privado realizada en 2017 por la Universidad Carnegie Mellon, las empresas consultadas estimaron, de media, que un 27% de los ciberincidentes que habían sufrido en el año habían tenido origen en una persona perteneciente a la organización, o insider (Trzeciak, 2019), ya sea como autor del ataque o como favorecedor de forma inconsciente. [Continúa…]

Ciberdefensa

La batalla por el 5G

En los últimos meses las tensiones entre Estados Unidos y China debido al posible uso por parte del gobierno de Pekín de empresas tecnológicas para actividades de espionaje han centrado la atención internacional. A pesar de sus evidentes implicaciones comerciales y diplomáticas, el debate sobre las consecuencias de la implantación de la tecnología 5G por parte de la compañía china Huawei va más allá del enfrentamiento entre ambos países y comportará importantes novedades en el ámbito de la inteligencia y, especialmente, en el de la defensa. La detención el pasado mes de diciembre en Canadá de Meng Wanzhou, vicepresidenta de Huawei e hija del fundador de la compañía -quién se encuentra en libertad bajo fianza a la espera de una posible extradición a EE. UU.-, fue el detonante que situó las tensiones entre Washington y Pekín sobre el posible espionaje de la compañía china como una cuestión central en la [Continúa…]

Ciberdefensa

Ciberseguridad naval

Según la Estrategia de Seguridad Marítima Nacional, «España es una nación marítima por su configuración geográfica, por su historia y por el lugar que entendemos debe ocupar la mar en nuestro porvenir. Buena parte de nuestra prosperidad y bienestar se encuentran más allá de la línea de costa». Es decir, los riesgos a la seguridad marítima, son también riesgos al desarrollo y bienestar económico del país, por lo que deben ser especialmente valorados. Pero las características singulares de la mar requieren un tratamiento específico de cualquier asunto que se analice en relación con ella; la seguridad, y la ciberseguridad en concreto, no son una excepción. La Estrategia de Seguridad Marítima Nacional considera las ciberamenazas como uno de los riesgos para la seguridad marítima nacional. El uso de Tecnologías de la Información y Comunicaciones en el ámbito marítimo conlleva la posibilidad de sufrir ciberataques que pueden hacer vulnerables elementos sustanciales de [Continúa…]