<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
  <channel>
    <title><![CDATA[infoLibre - Javier Miguel Gil]]></title>
    <link><![CDATA[https://www.infolibre.es/autores/javier-miguel-gil/]]></link>
    <description><![CDATA[infoLibre - Javier Miguel Gil]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright infoLibre]]></copyright>
    <ttl>10</ttl>
    <item>
      <title><![CDATA[El ocaso de internet]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/ocaso-internet_1_1194849.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/4f144de3-6b1e-4de9-925e-4bc781ac2f2b_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El ocaso de internet"></p><p>Una clase de aeróbic, una profesora con mascarilla, convoyes militares de fondo y la difusión en Facebook. Mezclados, estos elementos representan una de las últimas imágenes de nuestra sociedad actual, el reflejo de la <em>nueva normalidad.</em> Pero repasemos lo ocurrido. </p><p>Khing Hnin Wai es una profesora de Educación Física que se encontraba al aire libre grabando una clase de aeróbic para luego subirla a su cuenta de Facebook. Hasta aquí, todo normal. ¿Cuántas clases deportivas se han podido grabar en este año de pandemia? Pero si observamos en el fondo de las imágenes, mientras la instructora realiza los ejercicios, se puede apreciar un control de seguridad delimitado por vallas y fuerzas militares y como a los pocos segundos aparecen vehículos militares. Poco después, el jefe del Estado Mayor de Myanmar, el general Min Aung Hlaing, anunciaba el estado de emergencia en el país. <strong>Esta clase se había convertido en la grabación de un golpe de estado.</strong></p><p>La mañana del primero de febrero, mientras Khing Hnin Wai grababa su clase, se produjo el golpe militar. Los militares golpistas argumentan que en las pasadas elecciones generales de noviembre, que dieron el triunfo al partido Liga Nacional para la Democracia de la Premio Nobel de la Paz, Aung San Suu Kyi, hubo fraude electoral, a pesar de que los observadores internacionales no habrían detectado irregularidades<strong>,</strong> y prometen nuevas elecciones el próximo año. Desde el inicio del golpe de Estado se han producido manifestaciones por todo el país pidiendo el retorno de la democracia, el reconocimiento de los resultados electorales y la liberación de los detenidos, mientras Naciones Unidas confirma hasta la fecha decenas de muertos. <strong>La joven y débil democracia surgida en 2011 se tambalea y los fantasmas de la dictadura militar que gobernó durante cinco décadas reaparecen a través de un vídeo de Facebook</strong>.</p><p>A la misma velocidad que se extendía la noticia del golpe, se viralizaba el vídeo de la clase de aeróbic, aunque también surgían las primeras dudas. <strong>¿Era un vídeo real o un montaje?</strong> ¿Es posible que la profesora no se diera cuenta que convoyes militares estaban pasando a su espalda? Aunque el escenario es cuanto menos inusual para unas clases, lo cierto es que en su cuenta de Facebook podemos encontrar otros vídeos anteriores similares con el mismo fondo: la gran y solitaria avenida Yaza Htarni que lleva al Parlamento, situada en la capital del país, Naypidó. Facebook mostraba de esta manera unas imágenes para la historia que no habían podido recoger los medios de comunicación. </p><p>Por su parte, la Junta Militar tomó el control de las comunicaciones y decretó el corte de internet en el país, tal y como confirmó una de las principales operadoras del país, Telenor. ¿El motivo? El Ministerio de Transportes y Comunicaciones de Myanmar habría ordenado a las operadoras de telefonía móvil el cierre temporal de la red de datos en el país, dejando operativos los servicios de voz y SMS, con el argumento de evitar la difusión de noticias falsas y garantizar la estabilidad del país. Era el inicio de una serie de interrupciones que se han ido repitiendo en las últimas semanas. Esta situación comportó que millones de personas no pudieran hacer uso de internet en un país en el que <strong>aproximadamente el 40% de la población está conectada</strong>, impidiendo de esta manera el uso de las comunicaciones digitales con el exterior y la difusión de mensajes, fotografías o vídeos que podrían comprometer a los golpistas. </p><p><strong>Este hecho es un ejemplo más de los cambios que ha comportado el espacio cibernético en nuestras sociedades, incluso en la gestión de los golpes de Estado</strong>. A lo largo del siglo XX, uno de los objetivos principales de cualquier golpe o movimiento insurreccional en sus primeras fases no ha sido otro que intentar hacerse con el control de las comunicaciones, según las tecnologías existentes en cada época, como han podido ser la telefonía, la radio o la televisión. En nuestros días, debido a que el entorno digital se ha erigido como la principal vía de comunicación de millones de personas, también se ha convertido en un objetivo prioritario para culminar con éxito un golpe militar. </p><p>Sin embargo, <strong>la interrupción de internet no es una práctica exclusiva de los episodios golpistas, sino que es una práctica cada vez más extendida por parte de los gobiernos</strong>. Según la organización de derechos digitales Access Now, durante el año 2020 se produjeron más de 150 cortes intencionados de la Red en 29 países, la mayoría situados en Asia del Sur, África y Oriente Medio –India lidera esta lamentable práctica con más del 70% de los casos registrados, seguida de Yemen, Etiopía y Jordania– con los argumentos de mantener, de nuevo, el orden y la estabilidad política, pero con el telón de fondo de silenciar protestas y evitar las posibles denuncias de violaciones de derechos humanos. De hecho, tal y como señala el mismo informe, la situación de bloqueo de internet en Myanmar no es nueva, sino que desde 2019 se impuso un apagón digital en los estados de Rakhine y Chin, donde gran parte de la población es de etnia rohingya. </p><p>Debido a la actual dependencia de internet, en el último año estos cortes no han tenido únicamente consecuencias desde una perspectiva de ocio, sino que ha limitado la capacidad de millones de ciudadanos para comunicarse, expresarse o informarse. Por ejemplo, millones de usuarios utilizan la Red para estar en contacto con sus familiares y amigos o para compartir sus opiniones, pero también como el principal ámbito para informarse, sobre todo a través de las distintas redes sociales que <strong>se han convertido para muchos en los medios de comunicación en sí mismos</strong>. A través de estas aplicaciones los usuarios siguen a determinados medios informativos y leen sus contenidos por las distintas notificaciones que les aparecen. En otras ocasiones, las noticias les llegan a través de los distintos grupos a los que pertenecen o mediante la viralización de las propias noticias. </p><p>En los últimos años el<strong> </strong>crecimiento de las redes sociales ha sido tan meteórico que nos impide distinguir su alcance y sus límites. Sirva como ejemplo el uso de los productos de la compañía de Mark Zuckerberg. En el primer trimestre de 2020, alrededor del 65% de las personas conectadas a internet –es decir, casi 3.000 millones de personas– habría utilizado algún producto de la compañía norteamericana, como por ejemplo Facebook, Instagram, Messenger o WhatsApp. Y esta posición otorga un poder que no es neutral. En las últimas semanas, paralelamente al golpe de Estado en Myanmar, Facebook ha sido noticia por su <strong>choque frontal con el gobierno australiano</strong>, el cual estaba tramitando una propuesta de ley para que las compañías tecnológicas pagaran a los medios de comunicación por los contenidos compartidos en sus plataformas. Como muestra de su rechazo a esta iniciativa, la compañía estadounidense bloqueó los contenidos informativos, dejando de esta manera a los usuarios australianos sin acceso a las noticias. </p><p>Si bien los objetivos que se persiguen con la interrupción de internet por parte de un gobierno o de militares golpistas son distintos al bloqueo de determinados contenidos por parte de una compañía tecnológica –en este último caso, económicos–, lo que debe ponernos en alerta es la fragilidad con la cual los ciudadanos <strong>podemos ver limitados nuestros derechos</strong> como consecuencia de nuestra dependencia digital. </p><p>A partir de las revueltas que se iniciaron a finales del año 2010 en el norte del Magreb y en Oriente Medio, conocidas como las primaveras árabes, internet en general y las redes sociales en particular, abrían un nuevo horizonte esperanzador para aquellas sociedades que estaban bajo regímenes autoritarios. Sin embargo, tan sólo una década después, la realidad apunta en otra dirección. Casi con total seguridad muchos gobiernos están tomando buena nota de los beneficios que les puede reportar la interrupción de internet en determinados momentos. <strong>Las libertades digitales se han convertido también en derechos fundamentales que hay que defender</strong>. En nombre de la estabilidad y el orden se han cometido algunas de las mayores atrocidades del siglo pasado, <strong>no permitamos que internet sea otra vía más para silenciarnos en el siglo XXI</strong>. </p>]]></description>
      <guid isPermaLink="false"><![CDATA[4c969045-6424-4332-bcc0-6b7912c70dd4]]></guid>
      <pubDate><![CDATA[Fri, 12 Mar 2021 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <enclosure url="https://static.infolibre.es/clip/4f144de3-6b1e-4de9-925e-4bc781ac2f2b_16-9-aspect-ratio_default_0.jpg" length="52474" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/4f144de3-6b1e-4de9-925e-4bc781ac2f2b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="52474" width="1200" height="675"/>
      <media:title><![CDATA[El ocaso de internet]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/4f144de3-6b1e-4de9-925e-4bc781ac2f2b_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Golpes estado,Internet,censura]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Fortalecer la ciberseguridad para fortalecer el país]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/fortalecer-ciberseguridad-fortalecer-pais_1_1206399.html]]></link>
      <description><![CDATA[<p>Seguramente, si lanzáramos la pregunta general de si la ciberseguridad es una cuestión que nos preocupa, la respuesta sería afirmativa, sobre todo teniendo en cuenta la importancia que el entorno digital ha mostrado desde el inicio de la pandemia. Sin embargo, <strong>algunos acontecimientos de los últimos meses muestran la actual fragilidad de nuestras sociedades</strong> <strong>en el ámbito cibernético</strong>.</p><p>Con anterioridad a la crisis sanitaria, el ciberespacio ya se había erigido como un entorno central en el funcionamiento de las sociedades más avanzadas tecnológicamente, pero la propagación del coronavirus evidenció de forma incuestionable las oportunidades que nos ofrecía a la vez que nos mostró algunos de los <strong>riesgos a los que estamos expuestos</strong>. Campañas de <em>phishing</em>, distribución de <em>malware</em>, ataques DDoS, creación de dominios web falsos o la distribución de aplicaciones fraudulentas fueron algunas de las principales actividades maliciosas durante la pandemia, pero sin ser una novedad con respecto a las actividades que se venían desarrollando años atrás. La novedad, en este caso, residía en el uso del señuelo del covid-19 para atraer la atención del usuario.</p><p><strong>La nueva normalidad no ha traído consigo un descenso de este tipo de actividades</strong>, más bien al contrario. En los últimos meses no han sido pocas las noticias relacionadas con ataques informáticos, algunas de las cuáles han evidenciado el enorme impacto que pueden tener en sectores estratégicos de un país.</p><p>En diciembre de 2020, la compañía tecnológica estadounidense <em>SolarWinds</em>, que desarrolla software para la administración de redes y sistemas de tecnologías de la información, anunció que había sufrido un ataque informático a través del <em>malware Sunburst</em> y que las actualizaciones de software que enviaba a sus clientes contenían códigos maliciosos ocultos. Entre los clientes afectados se encuentran agencias y departamentos del gobierno estadounidense como el Pentágono, el Ejército, la NASA, los Departamentos de Estado, de Comercio, del Tesoro y de Energía así como algunas de las principales compañías tecnológicas como <em>Microsoft</em>, <em>FireEye</em> o <em>Cisco</em>. Además, algunos países entre los que se incluyen Reino Unido, España o Bélgica también se vieron afectados en mayor o menor medida. Aunque en un primer momento algunas compañías tecnológicas sugerían que detrás de este ataque se encontraba un actor estatal,<strong> el entonces secretario de Estado Mike Pompeo no dudó en señalar directamente a Rusia como el autor del ataque</strong>.</p><p>Posteriormente, en mayo de este año, se produjo un nuevo ciberataque que afectó a los sistemas informáticos de una de las principales redes de oleoductos de Estados Unidos, la compañía Colonial Pipeline, que transporta alrededor del 45% del combustible consumido en la costa este del país, y que le obligó a paralizar sus actividades. Como consecuencias directas, colas en las gasolineras y problemas en el suministro de combustible. Como consecuencias estratégicas, un ataque a una infraestructura crítica y un impacto en las cadenas de suministro internacionales. Los distintos análisis coinciden en señalar que la autoría de este ataque se debe a un grupo delictivo de origen ruso mediante el ransomware <em>DarkSide</em>, cuya actividad no es novedosa, sino que se remonta al verano de 2020. A pesar de que <strong>la compañía habría pagado alrededor de cinco millones de dólares en criptomonedas para recuperar el control de sus sistema</strong>s, las implicaciones del ataque han mostrado un impacto a gran escala. Ante uno de los mayores ciberataques sufridos por el país contra su infraestructura energética, el gobierno estadounidense declaró el estado de emergencia regional.</p><p>Semanas después de este incidente, JBS, uno de los mayores productores de carne a nivel mundial, cerró sus plantas de Estados Unidos, Austria y Canadá como consecuencia de otro ciberataque de ransomware. De nuevo, una grupo delictivo ubicado en Rusia y repercusiones en los suministros de los productos a nivel internacional. En los últimos días, <strong>la compañía ha confirmado que realizó el pago de 11 millones de dólares a los delincuentes para evitar la filtración de datos de la compañía así como de sus clientes</strong>.</p><p>Sin embargo, ni estos ciberataques han sido los únicos, ni tenemos que irnos al otro lado del Atlántico para comprobar las consecuencias de este tipo de incidentes. En España, según el último balance de ciberseguridad que publica anualmente el Instituto Nacional de Ciberseguridad, <strong>durante el año 2020 se gestionaron 133.155 incidentes, lo que representa alrededor de un 19% más que los incidentes gestionados durante el año 2019</strong>. De estos, 1.190 corresponden a incidentes sobre operadores críticos del país.</p><p>A nivel mediático, el ataque informático que tuvo lugar el pasado 9 de marzo de 2021 y que comportó la interrupción de los sistemas del Servicio Público Estatal de Empleo (SEPE), organismo adscrito al Ministerio de Trabajo y Economía Social, ha sido el incidente que posiblemente mejor ha visibilizado las consecuencias de un ciberataque en los últimos meses contra un organismo estatal. En un contexto social y económico complejo, en que muchas de las ayudas económicas derivadas de la pandemia se encontraban en trámites, se produjo la paralización de muchos de estos procesos durante más de dos semanas, tanto a nivel virtual como presencial. <strong>Una de las principales dudas radicaba en si los atacantes habían podido sustraer información confidencial de los ciudadanos</strong> o si el pago de las prestaciones podría realizarse con normalidad. Un mes después se confirmaba que se habían perdido un gran número de solicitudes del paro y los ERTE, miles de personas no pudieron cobrar a tiempo sus prestaciones, y no se había podido recuperar la total operatividad del sitio web. Los análisis señalan que este ciberataque se produjo a través del ransomware <em>Ryuk</em>, un programa malicioso que, de nuevo, no es desconocido y tendría acento ruso.</p><p>Pero esto no acaba aquí. Hace tan sólo unos días, el pasado 9 de junio, <strong>el Ministerio de Trabajo y Economía Social anunciaba que había sufrido una nueva brecha de seguridad</strong>. Hasta la fecha, la escasa información que ha trascendido apunta a que podría tratarse nuevamente del ransomware <em>Ryuk</em> y que, al igual que en los casos que tuvieron lugar en Estados Unidos, los atacantes habrían solicitado un rescate para restablecer los sistemas.</p><p>En conjunto, el éxito de estos ataques en los últimos meses nos muestra las vulnerabilidades de las sociedades digitales a la vez que nos plantea dudas sobre los actuales sistemas de seguridad y de resiliencia. <strong>Los atacantes están explotando la actual dependencia digital para conseguir sus objetivos, bien sean económicos o políticos</strong>. Por otro lado, las técnicas utilizadas para realizar los ataques son cada vez más sofisticadas y están en constante evolución. En este sentido, el uso del <em>ransomware</em> muestra una adaptación de los actores maliciosos, así como un cambio en sus objetivos, centrándose actualmente en organismos críticos que les permitan obtener mayores beneficios económicos y estratégicos.</p><p>Lo que se ha expuesto en estas líneas son tan sólo unos ejemplos de incidentes que nos deberían servir de aviso para lo que está por venir. En el caso concreto de España, a pesar de estar avanzando en el fortalecimiento de su estructura nacional de ciberseguridad, su desarrollo todavía es lento en comparación al crecimiento de las amenazas cibernéticas. Y no, <strong>no se trata únicamente de desarrollar el aspecto tecnológico de la ciberseguridad, sino de comprender que este tipo de incidentes tienen un enorme coste económico, geopolítico y estratégico para el país</strong>. Por ello, deberíamos ser más exigentes y apostar decididamente por implementar un esquema de ciberseguridad integral, realizando una inversión tecnológica y en recursos humanos acordes a los desafíos actuales, que nos permitiera restablecer nuestras redes y sistemas a la mayor brevedad posible y posicionarnos como un país de referencia en estas cuestiones.</p><p>Sin embargo, quien escribe estas líneas también es consciente de que <strong>este deseo choca con una realidad cortoplacista</strong>. Mientras tenían lugar algunos de los acontecimientos expuestos, la atención mediática del país y la presión de la ciudadanía se centraban en reclamar una ampliación de los horarios para tomar cañas y copas en libertad. La ciberseguridad nos puede preocupar, pero sobre todo que la cerveza esté bien fría.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[30b4fb23-ef24-4e9f-8be4-3595c0ab92a3]]></guid>
      <pubDate><![CDATA[Thu, 17 Jun 2021 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[Fortalecer la ciberseguridad para fortalecer el país]]></media:title>
    </item>
    <item>
      <title><![CDATA[Autoconfinamiento digital]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/autoconfinamiento-digital_1_1191217.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/2af609b6-0b81-4512-b469-e7c051cf08ba_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Autoconfinamiento digital"></p><p>La llegada de la <em>nueva normalidad</em> a finales de junio de este año mostraba una<strong> sociedad española que despertaba de una resaca pandémica sin tener apenas tiempo de reaccionar</strong>. Llegaba el verano y era tiempo de dejar atrás la pesadilla de miles de muertos y un confinamiento interminable. Era tiempo de terrazas, selfies y cervezas con los amigos. </p><p>Pero si algo era indispensable en esas primeras semanas de libertad era mostrar a todo el mundo nuestra felicidad a través de las redes sociales, muchas de las cuáles nos habían permitido comunicarnos con nuestras familias y amigos durante el encierro. Un <a href="https://www.appannie.com/en/insights/market-data/weekly-time-spent-in-apps-grows-20-year-over-year-as-people-hunker-down-at-home?utm_source=twitter&utm_medium=social&utm_campaign=ww-organicsocial-202002-generic-profile-page-posts&utm_content=orgsocial-&sfdcid=7016F000002qjo1" target="_blank">informe de App Annie</a> señala que durante el primer trimestre de 2020 se produjo un incremento del 20% del tiempo diario que utilizamos las redes sociales y aplicaciones móviles en relación al mismo período de 2019. Las aplicaciones de comunicación utilizadas tanto para el teletrabajo como para nuestro ámbito personal como Facebook, Twitter, WhatsApp, Skype o el Hangouts de Google fueron tan sólo algunas de las apps más beneficiadas, sin olvidarnos de la explosión de Zoom. Pero, sobre todo, lo que se produjo fue un mayor consumo de Internet para la práctica totalidad de nuestras actividades, desde las comunicaciones, teletrabajo, comercio online o consumo de ocio digital a niveles desconocidos hasta la fecha. </p><p>Sin embargo, durante el confinamiento y la ‘nueva normalidad’ también hemos podido ver cómo se han intensificado prácticas habituales en nuestra sociedad como la difusión de mentiras, engaños y odio digital. Los científicos han sido vapuleados, insultados, tachados de ignorantes por parte de usuarios que ni siquiera sabemos quiénes son, amparados por el anonimato que les proporciona Internet, lo que les ha permitido vomitar sus odios sin ningún tipo de control. Pero lo peor lo encontramos en la aceptación sin reservas por parte de los usuarios de esta información. </p><p>En un momento de crisis excepcional hemos abrazado ideas sin conocer el origen de quién está detrás de estas informaciones, aceptando como validas teorías desperdigadas en nuestros smartphones, procedentes de usuarios desconocidos, de los cuáles no sabes ni su nombre ni formación, pero que en unos cientos de caracteres nos dan clases magistrales de ciencia, lo que resulta cuanto menos alarmante. La difusión de estas teorías ha sido posible gracias al amplio uso, dependencia e ignorancia digital por parte de los usuarios, un hecho que viene produciéndose desde hace años, pero que ha mostrado su fortaleza durante los últimos meses. Mientras intentábamos desenmascarar desde nuestros sofás el origen de la pandemia y las fuerzas ocultas que operaban tras este virus, otros han visto la ocasión de obtener un beneficio económico de esta crisis.</p><p>El uso de Internet va más allá de las redes sociales y teorías de la conspiración, donde encontramos la participación de otros actores. Por ejemplo, el aumento del uso de Internet y nuestra dependencia digital no pasó desapercibida para los delincuentes que vieron una oportunidad para llevar a cabo sus actividades. Mientras las redes sociales se llenaban de mensajes que nos advertían de las conspiraciones de un gobierno socialcomunista que sólo pretendía robarnos las libertades, los delitos informáticos experimentaron un notable crecimiento durante los últimos meses. Si bien en los últimos años hay una tendencia creciente de estas actividades, el confinamiento era el escenario idóneo. </p><p>Un informe de Interpol del pasado verano identificaba algunos de los delitos cibernéticos que utilizaron la pandemia como telón de fondo, entre los que destacan las estafas a través de phishing, distribución de malware, la creación de páginas webs fraudulentas o incluso la difusión de noticias falsas. Aunque el alcance de estas actividades difiere según las distintas regiones, su impacto ha sido global, y ha tenido un mayor impacto en aquellas sociedades que tienen un mayor desarrollo digital. Durante esta crisis, hemos podido identificar el uso simultáneo de, al menos, dos elementos complementarios. Por un lado, los denominados cibercriminales operan con un esquema similar a través del uso de técnicas de ingeniería social. Este método consiste en engañar a la víctima y hacerle creer que, por ejemplo, está accediendo a una página web legal, cuando en realidad se encuentra un sitio web falso que contiene archivos maliciosos. Por otro lado, estas actividades delictivas han utilizado la temática de la COVID-19 como gancho para atraer nuestra atención, explotando los miedos de los usuarios en la pandemia, como se ha podido comprobar en la multitud de páginas falsas que ofrecían productos sanitarios en momentos de escasez nacional. </p><p>También se ha detectado el envío masivo de correos electrónicos falsos que aparentemente procedían de instituciones oficiales, como la Organización Mundial de la Salud, y decían tener información sobre la evolución del coronavirus, pero que en realidad contenían archivos maliciosos que una vez ejecutados infectaban los dispositivos de las víctimas. A partir de aquí los atacantes obtenían información personal o profesional de la víctima como pueden ser credenciales bancarias, la lista de contactos del teléfono móvil, o acceso a las imágenes guardadas en los dispositivos. El objetivo en muchos de estos casos no sería otro que <strong>obtener un beneficio económico a cambio de recuperar la información</strong>. </p><p>Pero imaginemos que estas actividades tienen como objetivo, no robar nuestras credenciales individuales para pedirnos un puñado de bitcoins, sino obtener información sensible de organismos públicos y privados que gestionan sectores vitales para nuestras sociedades como el sanitario, el industrial, la defensa o la energía. La distribución de archivos maliciosos a través de estos ámbitos<strong> podría tener consecuencias desconocidas en la seguridad nacional</strong>, más allá de los cuantiosos costes económicos. En los últimos meses se han detectado acciones de actores vinculados o patrocinados por terceros Estados, como las campañas de phishing contra funcionarios europeos y diplomáticos con el objetivo de obtener información sobre la situación de la economía de los países afectados, o actividades de ciberespionaje entre Estados realizadas con el objetivo de tener acceso a los sistemas de infraestructuras críticas nacionales. También han sido noticia los ataques contra los laboratorios que estaban investigando sobre el desarrollo de una vacuna para hacer frente a la pandemia, tal y como denunció el Centro de Ciberseguridad del Reino Unido el pasado verano, o los ataques contra el sector público de Mongolia. </p><p>A pesar de que este último tipo de actividades afecta a cuestiones tan sensibles como la soberanía o la seguridad, han pasado prácticamente desapercibidas en comparación a la distribución de mensajes que decían contener la verdad sobre el coronavirus. En la actualidad, identificamos las redes sociales con Internet, cuándo éstas son tan sólo una parte reducida del potencial que nos ofrece este entorno digital. Sin embargo, nos hemos entregado a ellas y hemos abrazado una nueva fe, la digital, a través de la cuál todo se convierte en verdad por el simple hecho de compartirse un tweet o por un mensaje de WhatsApp, a la vez que no nos deja ver otras realidades digitales y sus repercusiones. Nuestra visión limitada de lo que representa el entorno digital es clave en el desarrollo de actividades maliciosas y nos expone a consecuencias que todavía desconocemos. </p><p>La pandemia ha mostrado el enorme desarrollo digital de nuestras sociedades y todos los beneficios que genera –lo que deberíamos celebrar como un logro sin precedentes en la historia–, pero también ha mostrado lo mucho que queda por hacer y comprender como usuarios. Por ello, al finalizar el año, puede ser que el problema no haya sido el confinamiento físico, sino evidenciar que nuestra sociedad hace años que está autoconfinada en el ámbito digital y ni siquiera éramos conscientes de ello. </p>]]></description>
      <guid isPermaLink="false"><![CDATA[ec601ac7-cc5f-4274-9bac-bd33b7ac66bd]]></guid>
      <pubDate><![CDATA[Sun, 13 Dec 2020 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <enclosure url="https://static.infolibre.es/clip/2af609b6-0b81-4512-b469-e7c051cf08ba_16-9-aspect-ratio_default_0.jpg" length="52494" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/2af609b6-0b81-4512-b469-e7c051cf08ba_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="52494" width="1200" height="675"/>
      <media:title><![CDATA[Autoconfinamiento digital]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/2af609b6-0b81-4512-b469-e7c051cf08ba_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Redes sociales,Coronavirus]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ciberataque mortal]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/ciberataque-mortal_1_1188168.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/51963f00-2230-4759-a744-be54246a79f3_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ciberataque mortal"></p><p>En los últimos años los ataques informáticos se han convertido en una preocupación creciente, no sólo de los gobiernos occidentales, sino también por parte de la sociedad civil y del sector privado. A pesar de las distintas iniciativas nacionales y europeas para crear un entorno digital seguro, según el último Eurobarómetro sobre ciberseguridad publicado a principios de año, las principales preocupaciones de los ciudadanos europeos en la Red se centraban en el cibercrimen y la privacidad. <strong>El 75% de los encuestados consideraban, además, que podían ser víctimas de un ciberataque</strong>.</p><p>Esta preocupación la encontramos también en el sector privado, y se refleja en las inversiones que los organismos y empresas están realizando en los últimos años para garantizar la protección de sus datos una vez que han analizado el coste económico y de reputación que puede implicarles un ataque cibernético, cada vez más frecuentes. De hecho, según un informe del Foro Económico Mundial de 2019, <strong>los ciberataques se han convertido en la segunda mayor preocupación en el ámbito empresarial</strong>.</p><p>En este contexto de inseguridad digital, <strong>una de las mayores preocupaciones la encontramos en la posibilidad de que un ciberataque provoque la muerte de personas</strong>. Actualmente los gobiernos ya contemplan en sus documentos estratégicos que pueda producirse ataques informáticos contra alguna infraestructura crítica –es decir, aquellas que ofrecen servicios esenciales en sectores estratégicos como el agua, la luz o el transporte– y que éste pueda poner en peligro vidas humanas. Pero también hay que tener en cuenta que a esta posibilidad ha contribuido la idea que nos hemos hecho del ciberespacio a través de la literatura y el cine, en la que la ciencia ficción se ha trasladado a nuestra realidad y ya no participamos como lectores o espectadores, sino como potenciales víctimas de un ataque informático que provoca una catástrofe mundial. Pero, en ocasiones, la realidad es menos espectacular que la ficción.</p><p>A mediados de septiembre se produjo un ciberataque que paralizó los sistemas informáticos del Hospital Universitario de Düsseldorf, en Alemania, que consistió en un ataque por ransomware que provocó la encriptación y el secuestro de los servidores del hospital. Este incidente afectó al normal funcionamiento del centro sanitario impidiendo el acceso a los historiales clínicos de los pacientes, a los servicios de urgencias o suspendiendo operaciones ya programadas. En estas circunstancias, una paciente que necesitaba atención urgente no pudo ser atendida y tuvo que ser derivada a otro hospital a treinta kilómetros de distancia pero, debido a su estado de salud, falleció de camino.</p><p>A partir de este lamentable suceso, algunos responsables de ciberseguridad y analistas no han dudado en calificar este incidente como <strong>la primera muerte por ransomware</strong>. Si bien el titular es atractivo, esta muerte debería replantearnos cuál es la situación de la ciberseguridad.</p><p>En primer lugar, es evidente que hay una conexión entre el ataque informático y la muerte de esta persona, ya que provocó un retraso en su atención en un momento de urgencia en el que es necesaria una rápida intervención médica. Pero el hecho de plantear que es la primera muerte por ransomware da a entender que la muerte ha sido provocada por el ciberataque prácticamente sin tener en cuenta cuestiones básicas como el estado de salud de la paciente. Sino se hubiese producido este incidente, ¿habría conseguido salvar su vida? ¿Fue el retraso en su atención la causa de su muerte? En la actualidad, debido a la gran dependencia que nuestras sociedades tienen del entorno digital, deberíamos tener desarrollados planes y estrategias para hacer frente a este tipo de incidentes que nos permitan mantener en funcionamiento -aunque de forma limitada- nuestros sistemas hasta que éstos se restablezcan por completo. Esto también es ciberseguridad.</p><p>Por otro lado, un elemento central de este incidente es determinar la autoría y los objetivos de este ataque. Aunque en un primer momento podía entenderse en el contexto de los ataques informáticos que está sufriendo el sector sanitario durante esta pandemia, las investigaciones policiales apuntan a que los atacantes tenían como objetivo, no este centro sanitario, sino los sistemas informáticos de la Universidad Heinrich Heine, a la cual el Hospital Universitario de Düsseldorf está asociado. De hecho, cuando la policía consiguió contactar con los atacantes y les informaron de que el ataque estaba afectando a un centro sanitario, éstos facilitaron la información necesaria para desencriptar los sistemas -no es un proceso inmediato, pueden tardar horas o días en restaurar por completo los sistemas-. Por otro lado, aunque en un primer momento se desconocía el origen del ataque, en los últimos días se han publicado noticias que apuntan a que lo habría realizado -¡oh, sorpresa!- un grupo de hackers con origen en Rusia. Otra vez. Y tal vez lo sea, pero debemos ser más exigentes con este tipo de investigaciones y que no todo lo que se desconoce acabe en el cajón de ‘un grupo de hackers rusos’. Hasta la fecha, se desconoce el motivo del ataque.</p><p>Pero sin duda, lo más llamativo es que según afirmó el presidente de la Oficina Federal de Seguridad de la Información -la agencia alemana encargada de la seguridad informática y de las comunicaciones-, <strong>las autoridades de ciberseguridad alemanas ya habían advertido a principios de año sobre esta vulnerabilidad y sus posibles consecuencias</strong>. Pero como ha ocurrido otras tantas veces –¿alguien recuerda WannaCry?–, los atacantes habrían aprovechado que no se habían realizado las actualizaciones de los parches de seguridad para realizar el ataque.</p><p>Este suceso nos muestra que <strong>todavía no estamos preparados para hacer frente a determinados incidentes cibernéticos</strong>. A pesar de que la responsabilidad es de quién ha realizado el ataque informático, debemos ser críticos y preguntarnos si se podía haber hecho más por evitar la muerte de esta persona y no señalar únicamente que ésta pueda considerarse la primera muerte por ransomware. Por un lado, encontramos que los atacantes aprovecharon una vulnerabilidad que había sido detectada con anterioridad y que no se había reparado, por lo que la actualización de los sistemas continúa siendo una de las tareas pendientes por parte de empresas y organismos. A su vez, también ha mostrado las limitaciones de las estrategias y planes de ciberseguridad, incapaces de dar respuesta a situaciones que, aunque excepcionales, hace tiempo que están sobre la mesa y con toda seguridad se producirán en otro momento.</p><p>Por ello, <strong>es necesario actualizar y agilizar los mecanismos de respuesta a este tipo de ataques</strong>, sobretodo en sectores básicos de nuestra sociedad como es la salud, a través de planes que contemplen distintos escenarios y que permitan atender a casos urgentes como el aquí expuesto. <strong>Continuamos enfocando la seguridad desde una perspectiva tradicional, material, pero no digital</strong>.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[7d55b91b-ec72-4670-893c-809a3c4e4311]]></guid>
      <pubDate><![CDATA[Thu, 01 Oct 2020 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <enclosure url="https://static.infolibre.es/clip/51963f00-2230-4759-a744-be54246a79f3_16-9-aspect-ratio_default_0.jpg" length="24357" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/51963f00-2230-4759-a744-be54246a79f3_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="24357" width="1200" height="675"/>
      <media:title><![CDATA[Ciberataque mortal]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/51963f00-2230-4759-a744-be54246a79f3_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
    </item>
    <item>
      <title><![CDATA[El reto digital en tiempos de coronavirus]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/reto-digital-tiempos-coronavirus_1_1184215.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/51963f00-2230-4759-a744-be54246a79f3_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El reto digital en tiempos de coronavirus"></p><p>La situación de excepcionalidad provocada por el covid-19 ha dejado al descubierto muchas de las carencias que los gobiernos occidentales tenían escondidas bajo la alfombra, como ha demostrado l<strong>a crítica situación del sector sanitario o la vulnerabilidad social de muchos ciudadanos</strong>, latente antes de esta pandemia, pero que ha terminado de explotar. En el caso de España, a la irreparable muerte de miles de personas y al impacto nacional que ha comportado en algunas fases la práctica paralización de buena parte del país, se suma la dificultad del Gobierno para articular una rápida –y a veces confusa– respuesta, en un contexto que ha puesto en evidencia la total dependencia que el país tiene del entorno digital. Y no sólo desde el punto de vista tecnológico, sino económico y social.</p><p>La declaración del estado de alarma el pasado mes de marzo por la crisis sanitaria comportó uno de los mayores desafíos para el sector de las telecomunicaciones, que debido al confinamiento de los ciudadanos se enfrentaba al enorme desafío de garantizar el funcionamiento de las redes nacionales. Y en parte ha sido gracias a que este sector ha podido gestionar <strong>la enorme demanda de los usuarios</strong> que se ha podido mantener con cierta normalidad la actividad de muchas empresas y de la administración pública. Pero sin duda, aquellas compañías y negocios que mejor han adaptado sus actividades al ámbito online –o, como mínimo, a través de la venta telefónica– han sido las que han podido sortear con mejor suerte este temporal en comparación a las que directamente han tenido que cerrar a la espera de poder retomar su actividad de forma presencial.</p><p>En este sentido, el comercio online ha sido fundamental para garantizar bienes y servicios básicos, como <strong>la entrega de alimentos y bienes de primera necesidad </strong>a nuestros mayores. A su vez, ha posibilitado que muchas personas pudieran obtener los elementos necesarios para adaptar un espacio de su vivienda para realizar su trabajo, lo que no sólo ha permitido que millones de personas pudieran teletrabajar y mantener así sus puestos de trabajo, sino también que la rueda de la economía siguiera en funcionamiento. Esta situación de excepcionalidad ha potenciado la experiencia del teletrabajo a escala nacional y quién sabe si de forma definitiva se va a incorporar al debate político, lo que comportaría un cambio en nuestra forma de entender y relacionarnos con <strong>nuestro entorno laboral y familiar</strong>. Fomentar el teletrabajo aprovechando las oportunidades que nos ofrecen las tecnologías digitales sería un cambio significativo en España, pero para ello hará falta no sólo un cambio en la visión empresarial, sino también adaptar tanto la infraestructura como la propia mentalidad a una nueva forma de trabajar. <strong>Antes del covid-19, España se situaba por debajo de la media europea</strong> en este aspecto y muy lejos de Países Bajos, Finlandia, Luxemburgo, Austria o Dinamarca, los países dónde más extendido está el teletrabajo.</p><p>Por otro lado, la disponibilidad de Internet ha permitido la comunicación entre familiares y amigos que de otra manera hubiese sido imposible. Mucha gente ha tenido que pasar sola esta cuarentena y todavía hoy <strong>no ha podido desplazarse o estar con sus seres queridos</strong>. Sólo gracias a las tecnologías y a que se ha garantizado el acceso a Internet ha sido posible mantener un contacto visual y afectivo difícil de entender sin la Red.</p><p>Pero de nuevo, mientras se potenciaba el entorno digital como vía para mantener la actividad económica y las relaciones personales, y aprovechándose de que gran parte de la sociedad ha permanecido en casa haciendo un uso intensivo de Internet, <strong>los bulos y noticias falsas han corrido como la pólvora </strong>sirviéndose de un elemento esencial para propagarse: la sobreinformación. La humanidad no había vivido en directo, 24/7, una crisis de estas características, pero el confinamiento ha generado una demanda constante de información por parte de una ciudadanía hambrienta por conocer el origen del virus, por saber como curarlo, y por qué no decirlo, porque tenía que matar las horas de aburrimiento. Y aquí es dónde los bulos han tenido una amplia aceptación y difusión para todos los gustos: desde el posible origen del virus (del murciélago al pangolín), a las distintas teorías de la conspiración que incluyen gobiernos y actividades científicas secretas, pasando por los remedios para curar el virus haciendo gárgaras con sal o ingiriendo orina de bebé.</p><p>Independientemente del origen que más nos guste o del remedio milagroso que alguno haya querido probar quisiera poner la atención en un elemento central de esta cuestión: cada una de estas opciones ha sido <em>verdad</em> en algún momento. <strong>Los grupos de WhatsApp </strong>–o cualquier otra aplicación de mensajería instantánea–<strong> han creado corredores de información que sin ninguna necesidad de ser contrastada han obtenido el estatus de verídica</strong>. Una verdad que tenía el salvoconducto emocional y que se considera incuestionable, ya que esa información nos ha llegado a través de grupos de familiares y amigos. Si un ser querido nos envía esa información, será verdad, y como tal la distribuimos a otros contactos. Otro ejemplo es la creencia de que el virus puede desaparecer con el aumento de las temperaturas y la llegada del verano. Pero tampoco han hecho falta estudios científicos para afirmar que esto va a ser así.</p><p>A pesar de que esta situación de excepcionalidad es indudablemente una crisis sanitaria, sus efectos son tan amplios que tienen consecuencias en todos los sectores de nuestra sociedad, bien sea en el ámbito financiero, sanitario, político, social o educativo. Y en todos ellos se han evidenciado las limitaciones que nuestro sistema actual tiene para hacer frente a situaciones excepcionales. Si bien ha sido gracias a las tecnologías digitales que hemos podido mantener en algunos sectores unos niveles aceptables de productividad, hemos podido teletrabajar, mantener el contacto con nuestros seres queridos o informarnos de una situación que todavía tardaremos un tiempo en entender, también<strong> se ha evidenciado la fragilidad de una sociedad</strong> que exige respuestas inmediatas y que para ello está dispuesta a creerse el primer <em>tweet</em> que aparezca en su pantalla.</p><p>Estas semanas hemos visto imágenes impensables hace tan sólo unos meses como un Congreso prácticamente vacío que debatía el estado de alarma, ruedas de prensa telemáticas, o propuestas de que los centros educativos de enseñanza primaria y secundaria, así como los centros universitarios, debían adaptarse casi de inmediato a un formato exclusivamente virtual. Pero lo que en realidad han mostrado son las limitaciones materiales, organizativas y de adaptación de una sociedad que todavía tiene un largo camino por recorrer para estar inmersa en la era digital. Para lograr este objetivo debemos empezar por comprender que<strong> nuestras sociedades tienen que ser más flexibles</strong> y adaptarse a escenarios cambiantes, pero no con viejas recetas. La solución al drama económico y social que deja tras de sí el coronavirus no puede ser únicamente –y de nuevo– la construcción, la hostelería, el turismo o la automoción. España no debe apostar sólo por soluciones cortoplacistas, sino tomar nota de las carencias que ha reflejado la pandemia y apostar por un cambio que involucre a toda la sociedad en los próximos años, donde <strong>la digitalización ocupará un lugar central</strong>.</p><p>Por ello,<strong> el reto consiste en planificar nuevos escenarios </strong>partiendo de la descomunal dependencia que nuestra sociedad tiene del ciberespacio. Obviar este hecho podría suponer, en el peor de los escenarios, un colapso casi total de las sociedades más avanzadas tecnológicamente. Imaginemos un fuerte rebrote dentro de unos meses –u otro suceso que nos haga estar de nuevo confinados en casa–, pero esta vez sin Internet. Ya va siendo hora de que nos demos cuenta de que Internet no es únicamente las redes sociales o lo que nos permite ver series online, sino que la dependencia del entorno cibernético hace que sea esencial garantizar <strong>su disponibilidad y acceso como un elemento central para el funcionamiento de nuestra sociedad</strong>.</p><p>Actualmente España se encuentra en un período de transición hacia una sociedad digital, pero todavía con enormes desigualdades entre los distintos sectores y territorios nacionales. Por lo tanto, uno de los principales retos a corto y medio plazo debería ser, por un lado, disminuir la brecha de desigualdad social y, por otro, <strong>reforzar la seguridad del entorno digital</strong> para garantizar su disponibilidad. Y <strong>seguridad no significa incrementar la vigilancia de la población </strong>y secuestrar la privacidad de los usuarios, sino garantizar el funcionamiento de las redes y sistemas que nos permitan mantener nuestra vida diaria y evitar así una nueva paralización del país.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[64dff7a1-57a4-425d-aac0-36f44b120af9]]></guid>
      <pubDate><![CDATA[Wed, 17 Jun 2020 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <enclosure url="https://static.infolibre.es/clip/51963f00-2230-4759-a744-be54246a79f3_16-9-aspect-ratio_default_0.jpg" length="24357" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/51963f00-2230-4759-a744-be54246a79f3_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="24357" width="1200" height="675"/>
      <media:title><![CDATA[El reto digital en tiempos de coronavirus]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/51963f00-2230-4759-a744-be54246a79f3_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
    </item>
    <item>
      <title><![CDATA[Cultura de ciberseguridad]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/cultura-ciberseguridad_1_1180610.html]]></link>
      <description><![CDATA[<p>El pasado mes de diciembre se celebraron las <strong>XIII Jornadas STIC CCN-CERT</strong> organizadas por el Departamento de Ciberseguridad del Centro Criptológico Nacional (CCN) siendo hoy en día uno de los eventos de referencia nacional –sino el mayor– en cuestiones de ciberseguridad. Bajo el lema “Comunidad y confianza. Bases de nuestra Ciberseguridad”, estas jornadas contaron con <strong>la asistencia de más de 3.300 personas</strong>, la intervención de más de 130 ponentes –entre ponencias, debates o talleres– y la participación de las principales empresas –tanto públicas como privadas– del sector –desde el Instituto Nacional de Ciberseguridad (INCIBE), Telefónica, Microsoft, Symantec, McAfee, ESET, Deloitte, o el BBVA, entre muchas otras–. En relación al ámbito específico de la seguridad y de la defensa, hay que destacar la participación de la Guardia Civil –en relación a los delitos telemáticos–, pero sobre todo la participación del Mando Conjunto de Ciberdefensa. Este órgano, responsable del planteamiento y ejecución de las actividades relacionadas con la defensa de las redes y sistemas de información y telecomunicaciones del Ministerio de Defensa, así como de otras que pudieran encomendarles, tuvo su presencia en paneles dedicados de forma exclusiva a las operaciones militares en el ciberespacio.</p><p>Inauguradas por la entonces ministra de Defensa en funciones, Margarita Robles, el director del Departamento de Seguridad Nacional, Miguel Ángel Ballesteros, o la directora general del INCIBE, Rosa Díaz, estas jornadas tenían como objetivo <strong>“contribuir a la consolidación de la cultura de ciberseguridad en nuestro país</strong>, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento de los expertos en estas materia”.</p><p>Sin duda, uno de los temas recurrentes en los últimos años en este tipo de jornadas, en declaraciones políticas o en revistas especializadas es <strong>la idea de fomentar y promover una cultura de ciberseguridad en el entorno digital</strong><em>cultura de ciberseguridad</em>, aunque raramente encontramos una explicación sobre qué es o en qué consiste. ¿En tener conocimientos en seguridad de la información? ¿Conocimientos, aunque sean básicos, de informática? ¿Nociones básicas de seguridad en Internet?</p><p>Una de las pocas definiciones en relación a esta idea la expone ENISA –la Agencia Europea de Ciberseguridad– en su informe <em>Cyber Security Culture in organisations</em> que define la cultura de ciberseguridad como “los conocimientos, opiniones, percepciones, actitudes, normas y valores de las personas en relación a la ciberseguridad y cómo se manifiestan en el comportamiento de las personas con las tecnologías de la información”. Si bien es una definición que nos aproxima a este concepto, el mismo documento presenta también una de las limitaciones frecuentes de la <em>cultura de ciberseguridad</em>: tanto el informe como <strong>la definición están pensados y dirigidos exclusivamente a la ciberseguridad</strong> de la organizaciones y al papel que los directivos, los directores de seguridad de la información, los recursos humanos, el área de marketing o comunicaciones internas tienen en las empresas en relación a las cuestiones de ciberseguridad.</p><p>El conjunto de informes y recomendaciones sobre seguridad digital coinciden en que <strong>solo es posible crear una estructura de ciberseguridad</strong> si todos los actores implicados –administraciones públicas, empresa, sociedad civil, universidades, etc.– son conscientes de los retos digitales que afrontan nuestras sociedades contemporáneas. Pero todavía hoy, gran parte de las recomendaciones, jornadas, y buenas prácticas se centran, principalmente, en el sector privado y profesionales de la materia. Para evitar malos entendidos, esta afirmación no posee ninguna connotación negativa, al contrario. La empresa privada no solo ha sido, es y será esencial en el desarrollo y protección de las infraestructuras digitales, siendo la cooperación público-privada un elemento central de la transformación digital. Pero como país debemos ser ambiciosos y dar un paso –o dos– adelante y llegar a la parte de la cadena más frágil de la transformación digital: el usuario.</p><p>La <em>cultura de ciberseguridad </em>recuerda en buena medida a la idea recurrente de ‘cultura de seguridad y defensa’ o ‘cultura defensa’, que precisamente se ha tratado en este foro. <a href="https://www.infolibre.es/noticias/foro_milicia_democracia/2017/02/01/la_cultura_paz_seguridad_defensa_mas_que_una_muletilla_60532_1861.html" target="_blank">En un artículo anterior</a>, <strong>el profesor Fernando Flores</strong> planteaba cuáles eran las acciones que se estaban realizando para aproximar las cuestiones de Seguridad Nacional a la ciudadanía y quién era el encargado de realizarlas, más allá de la repetición en los discursos oficiales de la necesidad de fomentar la cultura de defensa. Pues bien, estos mismos interrogantes deberíamos replantearlos a través del prisma de la ciberseguridad: ¿qué se está haciendo para que la sociedad civil –es decir, el usuario– <strong>conozca, comprenda y en consecuencia valore y adquiera juicio sobre la ciberseguridad</strong>? ¿Quién debería llevar a cabo esta labor?</p><p>En los últimos años se están destinando importantes recursos para concienciar a los usuarios sobre <strong>un uso responsable de Internet y de los dispositivos inteligentes</strong>. En este sentido, encontramos la publicación de documentos relacionados con buenas prácticas y recomendaciones que nos advierten de los peligros de la Red a la vez que nos aconsejan pequeños gestos que nos ayudan a estar menos expuestos a estos riesgos, como pueden ser cambiar de forma periódica las contraseñas, no abrir vínculos de los cuáles desconocemos su origen o mantener actualizado el software de nuestros dispositivos. Sin duda, el INCIBE es el organismo de referencia que impulsa el uso seguro del entorno digital en España a través de cursos relacionados con la ciberseguridad, de convenios con universidades o la publicación de una gran cantidad de material –desde documentos técnicos a otros enfocados principalmente a la sociedad civil–. Pero en este punto lo que nos deberíamos preguntar es qué porcentaje de población no vinculada con el sector de la seguridad digital tan siquiera conoce este organismo. Si estos documentos o campañas de concienciación <strong>tan sólo abarcan una proporción reducida de la ciudadanía, algo estamos haciendo mal</strong>.</p><p>Por otro lado, tal y cómo se ha expuesto anteriormente, la empresa privada y determinados organismos públicos son quiénes tienen la iniciativa en cuestiones de ciberseguridad. Pero si realmente se pretende fomentar y potenciar la <em>cultura de ciberseguridad,</em> ésta debe superar el ámbito de las empresas tecnológicas y de un sector de las administraciones públicas y divulgarse al conjunto de la ciudadanía. Por mucha inversión tecnológica que se haga en asegurar las redes y sistemas, por muchos documentos que se publiquen y por muchos eventos que se realicen, si éstos <strong>no tienen repercusión en la sociedad civil</strong>, tan sólo representan una retroalimentación dentro del mismo sector.</p><p>Debido a la enorme conectividad y dependencia actual del entorno digital todos los sectores de la sociedad necesitamos conocer y valorar –dentro de unos niveles adecuados de comprensión– el estado actual del desarrollo tecnológico y comprender las repercusiones que tiene nuestro comportamiento en Internet. <em>Cultura de ciberseguridad </em>es conocer los peligros que pueden implicar subir nuestra vida, minuto a minuto, a las redes sociales; es exigir que los operaciones de telecomunicaciones garanticen la privacidad de nuestros datos; es educar en el uso responsable de los dispositivos inteligentes desde niños y que no sea tan sólo una herramienta utilizada por los padres para que sus hijos no molesten; es enseñar que no todo vale para conseguir un <em>like</em>; es valorar los niveles de seguridad de nuestro <em>smartphone</em> por encima de la calidad de la cámara…</p><p>No debemos caer en la repetición de que hay que fomentar la cultura de ciberseguridad sin antes<strong> dotarla de contenido</strong>. La educación y cultura de ciberseguridad deberían ser un objetivo prioritario en una sociedad que todavía no ha comprendido el cambio que ha comportado la revolución digital.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[e979f738-1898-4b74-a0ca-f18e3b19d8a6]]></guid>
      <pubDate><![CDATA[Thu, 27 Feb 2020 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[Cultura de ciberseguridad]]></media:title>
    </item>
    <item>
      <title><![CDATA[Juventud y franquismo]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/juventud-franquismo_1_1177450.html]]></link>
      <description><![CDATA[<p>El 23 de noviembre de 1975, Francisco Franco era enterrado en el Valle de los Caídos con honores militares y de jefe de Estado, aclamado por miles de personas y con la presencia de autoridades de gobierno y del príncipe de España, Juan Carlos de Borbón. Más de cuatro décadas después, tan sólo una veintena de familiares acudieron a la exhumación y traslado de los restos del dictador al panteón de Mingorrubio con la única presencia de un miembro del Gobierno, <strong>la ministra de Justicia Dolores Delgado</strong>, en su condición de Notaria Mayor del Reino.</p><p>Entre ambas imágenes, un mundo. Para muchos, la muerte del dictador representaba el fin de la dictadura y el inicio del camino hacia la democracia, que tuvo que sortear inmensos obstáculos, entre ellos un nuevo intento de golpe de Estado. Hoy, <strong>el traslado del dictador </strong>desde su lugar de exaltación a un entorno privado se ha presentado desde sectores conservadores –y supuestamente, no tan conservadores– como una forma de abrir heridas, de mirar más al pasado que al futuro y de querer dividir al país.</p><p>En el largo proceso de exhumación de Franco, <strong>España se ha enfrentado de nuevo a su pasado y ha puesto sobre la mesa la percepción que tenemos sobre nuestra historia</strong>, que para muchos todavía es presente. Justo ahora que se acaban de cumplir 44 años de la muerte del dictador, su figura ha vuelto a sobrevolar la política nacional y, de hecho, se ha colado con fuerza en el Congreso de los Diputados por parte de aquellos que dicen no querer mirar al pasado, pero que recurren a la historia de forma interesada para rememorar figuras como Don Pelayo, el Cid Campeador, los Reyes Católicos o Blas de Lezo, y a la exaltación de procesos históricos que supuestamente representan la nostalgia de un pasado glorioso, como la Reconquista.</p><p>Para la mayoría de las generaciones más jóvenes, algunas de estas referencias históricas son tan solo personajes y acontecimientos que han tenido que estudiar en algún momento para aprobar un examen o que se encuentran representados en algunas plazas de sus pueblos y ciudades, vistas como <strong>vestigios de un pasado que ignoran</strong> y que sirven para hacerse algún que otro <em>selfie</em>.</p><p>Y no nos engañemos, lo mismo ocurre con <strong>el franquismo, ese período que parece muy lejano y del cuál hemos oído hablar, pero que desconocemos totalmente</strong> a pesar del gran impacto que tiene en la sociedad en la que vivimos. Es habitual encontrar entre estos jóvenes quienes consideran que la dictadura fue un período autoritario, en el que hubo excesos, pero que también hubo cosas buenas –nos salvó del comunismo, había trabajo, orden y seguridad–, lo que implícitamente<strong> representa un triunfo póstumo del franquismo y una derrota del sistema democrático</strong> que<strong>, </strong>apoyándose en el consenso de la Transición, relegó su presencia en las escuelas y en las conversaciones familiares como algo sobre lo que era mejor no hablar. Por el camino, la desmemoria de un fallido golpe de estado contra un gobierno elegido democráticamente en las urnas, una guerra civil de casi tres años, miles de muertos de los dos bandos, un país devastado, más de medio millón de exiliados, miles de represaliados una vez finalizada la guerra, una dictadura de casi cuatro décadas y, no menos importante, <strong>el robo de la identidad nacional solo para la mitad vencedora de la guerra civil</strong>.</p><p>En España todavía es frecuente identificar la bandera nacional y reafirmar la identidad española con ser un <em>facha</em>. <strong>Llevar una bandera constitucional que legalmente representa a todos los españoles no debería ser motivo de disputa</strong> de la identidad nacional, lo que debería llevarnos a replantearnos nuestra excepcionalidad a través de la historia. Como ejemplo, en los últimos meses hemos podido comprobar cómo en las numerosas manifestaciones en países europeos y latinoamericanos, los partidos políticos y ciudadanos de las distintas tendencias políticas enarbolaban las banderas nacionales sin que nadie cuestionara su identidad. En cambio, en nuestro país, muchos jóvenes que exaltan su condición patriótica han encontrado en los partidos de extrema derecha y en el imaginario del franquismo un lugar en el cual identificarse. Pero no porque sean fervientes franquistas, sino por una cuestión simbólica que choca con el desconocimiento que muchos tienen de la dictadura mientras disfrutan de los derechos y libertades de la democracia.</p><p>Por otro lado, respecto al uso y exaltación de algunos de los personajes y acontecimientos históricos señalados anteriormente, es conveniente recordar que forman parte de la historia común de nuestro país, no tan sólo de una parte. Independientemente del conocimiento que tengamos sobre ellos, son procesos históricos que han ido moldeando nuestro presente, pero que deben contextualizarse en su época. <strong>Décadas de dictadura y la dejadez democrática han permitido que se apropien de ellos los que miran con nostalgia al pasado</strong>, que a su vez son los mismos que desprecian nuestra historia cuando afirman que el pasado no importa –solo para los aniversarios de exaltación patriótica– y que nos invitan a mirar a un futuro… prometedor. Una democracia consolidada debe mirar de frente a su pasado para reconocer y superar esos miedos que pueden cuestionar nuestros valores democráticos. <strong>No se trata de remover el pasado, se trata de conocer nuestra historia, que nos pertenece a todos, y no permitir que el olvido nos lleve a repetir los errores del pasado</strong>.</p><p>A las generaciones que hemos vivido siempre en democracia, nos parece un hecho consustancial disfrutar de los derechos civiles y políticos de los que hoy en día disfrutamos –con todos los defectos que queramos señalar– a pesar de que son muy recientes y una excepcionalidad en la historia de la humanidad. Pero <strong>al desconocer de dónde proceden y como se han conquistado, podemos ponerlos en riesgo</strong> sin ser conscientes de las repercusiones que ello puede tener, <strong>despreciando de esta manera los terribles esfuerzos que miles de personas realizaron para que hoy España sea una democracia</strong>, imperfecta, pero desarrollada.</p><p>Actualmente los jóvenes tenemos que hacer frente a problemas políticos, sociales y económicos de nuestra época, que no son pocos. Pero sin duda, la larga crisis social y política catalana y el cuestionamiento de la unidad nacional ha marcado un punto de inflexión para muchos de éstos jóvenes, en el que la incapacidad de respuesta del actual sistema democrático y el desencanto por un futuro incierto, ha comportado que muchos jóvenes hayan buscado –y encontrado– en un pasado idealizado los referentes que no tienen en la actualidad. A pesar de esto, también es preciso señalar que <strong>no es una cuestión exclusiva de España</strong>, sino que en los últimos años estamos siendo espectadores de cómo las democracias occidentales no están ofreciendo respuestas y oportunidades a las demandas juveniles –y no tan jóvenes– y se ha producido una vuelta al nacionalismo como un intento de solución a los desafíos de nuestro tiempo.</p><p>No se trata, pues, de despreciar todo el proceso que nos ha traído a la consolidación de la democracia, pero si de aceptar que <strong>el olvido impuesto por la Transición, que ha servido durante décadas, ahora se muestra caduco y no tiene respuestas para los desafíos actuales</strong>. La inaceptable falta de memoria y de conocimiento que los jóvenes tenemos de nuestro propio país tiene un precio, y es el que estamos pagando como sociedad. Durante el último año se han publicado decenas de libros y artículos que plantean cuestiones que se creían superadas, como replantearse que es el fascismo o intentar edulcorar determinados discursos de odio –véase cualquier tertulia de ‘expertos’ políticos que han aflorado en los últimos tiempos y que tenemos la suerte de disfrutar a todas horas–. Pero <strong>una democracia fuerte, consolidada, no puede permitirse ser dubitativa por más tiempo frente a la dictadura franquista</strong> ya que puede llegar a corroer los pilares sobre los que se asienta nuestra democracia y nuestro futuro como sociedad.</p><p>A pesar de la distancia temporal, entre las imágenes del entierro de Franco y su exhumación el mes pasado –que el golpista Tejero pueda asistir a la inhumación del dictador a gritos de ¡Franco, Franco! es un anacronismo a las puertas del año 2020–, los jóvenes no tenemos conocimiento de cómo hemos llegado hasta aquí, sino hagan la prueba y atrévanse a preguntar. <strong>En una época en la que tenemos toda la información disponible a un solo click, nos da pereza conocer nuestra propia historia si ésta no se puede contar en 280 caracteres o en una serie de Netflix</strong><em>click</em>. El vacío existente, por parte de varias generaciones, sobre nuestra historia es ya una brecha insalvable y podría ser uno de los talones de Aquiles del actual sistema democrático –y de nuestros derechos– a medio y largo plazo, por lo que es urgente reconsiderar el conocimiento que tenemos de nuestro país. No podemos permitir que las raíces democráticas se pudran mientras miramos a otro lado y dejamos paso a los que les gustaría devolver a España a una de las páginas más negras de la historia europea del siglo XX.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[81b321b3-0c56-48d5-9c1d-cd45dd2a7d06]]></guid>
      <pubDate><![CDATA[Thu, 28 Nov 2019 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[Juventud y franquismo]]></media:title>
    </item>
    <item>
      <title><![CDATA[Las aplicaciones móviles en las Fuerzas Armadas]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/aplicaciones-moviles-fuerzas-armadas_1_1174498.html]]></link>
      <description><![CDATA[<p>FaceApp ha sido este verano una de las aplicaciones más populares entre los usuarios de smartphones, a pesar de que se lanzó en el año 2017. ¿Quién no ha visto o recibido una foto de un familiar, amigo, famoso o uno mismo envejecido con canas y arrugas? Esta <em>app </em>permite <strong>modificar el rostro a través de filtros</strong>, no únicamente envejeciendo la imagen –que ha sido sin duda lo más popular– sino también simulando una sonrisa o un cambio de sexo. A pesar de su éxito, rápidamente surgieron voces que <strong>alertaban de las vulnerabilidades </strong>de utilizar esta aplicación por cuestiones de privacidad y el posible uso de los datos personales de los usuarios con fines comerciales.</p><p>Pero estas sospechas sobre las aplicaciones que utilizamos en nuestros teléfonos móviles no surgen con esta aplicación. Por señalar un ejemplo, el verano anterior saltó la noticia de que la app oficial de La Liga de Fútbol Profesional utilizaba los micrófonos y la geolocalización de los teléfonos móviles con el objetivo de <strong>detectar aquellos locales que no pagaban los derechos </strong>de emisión de los partidos, previo consentimiento del usuario que posiblemente no tuvo tiempo de leer el apartado de “Condiciones Legales”. En los últimos años encontramos una gran cantidad de informes que alertan sobre las consecuencias que tienen para nuestra privacidad el uso de las redes sociales, principalmente por la exposición masiva que hacemos de nuestra vida a través de las fotografías, pero también deberíamos centrarnos en el uso que el resto de aplicaciones que tenemos instaladas en nuestros teléfonos móviles hacen de nuestros datos.</p><p>Recientemente la ONG británica Privacy International realizó <strong>una investigación sobre algunas de las aplicaciones</strong> más descargadas para Android entre las que se encuentran aplicaciones de música (Shazam, Spotify), de viajes (Tripadvisor, Skyscanner, Kayak), de salud y ejercicio (My Fitness Pal), de juegos (My Talking Tom), de contenido religioso (King James Bible, Muslim Pro) o la clásica linterna, entre otras. El análisis concluye que de las 34 apps analizadas, 20 de ellas envían datos del usuario desde el momento en que se abre la aplicación… a Facebook. De nuevo, la compañía de<strong> Mark Zuckerberg</strong> aparece en informes que denuncian el uso que se hace de nuestros datos, en muchos casos sin el conocimiento de los usuarios que utilizan esta plataforma. Pero en este caso el informe destaca el hecho de que estas aplicaciones comparten información con la red social tanto si el usuario tiene cuenta de Facebook como sino la tiene.</p><p>Al descargar e instalar estas y otras aplicaciones, en muchos casos se advierte que nuestros datos pueden ser utilizados o cedidos a terceros, condiciones que habitualmente aceptamos sin mayores problemas cuando hacemos click en la casilla “<strong>He leído y acepto los términos y condiciones</strong>” (como es el caso señalado anteriormente de la app de LaLiga, o de My Fitness Pal, tal como indica el informe de Privacy International). Los problemas surgen al aceptar determinadas condiciones que no hemos leído pero que aceptamos de manera inmediata para poder tener esa <em>app</em> en nuestro smartphone. También es conveniente señalar que en otros casos, a pesar de no tener la autorización expresa del usuario, muchas de estas <em>app</em> también recopilan y distribuyen nuestros datos.</p><p>Un estudio publicado conjuntamente por investigadores del International Computer Science Institute (Berkeley, California) IMDEA Networks Institute (Madrid) o la Universidad de Calgary, afirma que de las más de 88.000 aplicaciones de la Play Store de Google analizadas, alrededor de 12.500 consiguieron información de los dispositivos a pesar de que el usuario había rechazado ceder estos datos. Es habitual que gran parte de las apps justifiquen que la obtención de los datos de los usuarios y su geolocalización tienen como objetivo mejorar la “experiencia del usuario”, mejorar sus servicios y ofrecer anuncios personalizados. Es cierto que en determinadas aplicaciones la localización del usuario es indispensable para ofrecer el servicio –como es el caso de las aplicaciones de transporte o mapas– pero muchas otras no tienen esa justificación. ¿Por qué la clásica app de la linterna que tenemos en nuestros smartphones necesita conocer nuestra localización? ¿<strong>Acaso ofrecerá más o menos luz según el lugar dónde nos encontremos</strong>? ¿Por qué nuestro reproductor de música o de buscador de viajes envía información a Facebook si ni siquiera somos usuarios de esa red social? A pesar que en mayo de 2018 entró en vigor el nuevo Reglamento General de Protección de Datos, la directiva europea relativa a la protección de los datos personales, todavía existe un enorme vacío y desprotección de los usuarios que puede comportar riesgos, no solo en relación a la privacidad de los usuarios, sino también en el ámbito de la defensa, como ocurrió a principios del año pasado.</p><p>La <em>app</em> Strava es una conocida red social de deportistas que funciona a través de Internet y que realiza el seguimiento de las actividades por el GPS. Esta aplicación permite, entre otras funciones, registrar y compartir las rutas que los corredores o ciclistas realizan, incorporarse a grupos dónde encontrar otros contactos o competir con otros usuarios. El problema surgió cuando esta aplicación publicó un “mapa de calor” mundial, en el cual se podían ver los recorridos de los usuarios y se descubrió que también permitía ver el recorrido que estos habían realizado en instalaciones militares. Evidentemente, la localización de muchas instalaciones militares o infraestructuras críticas <strong>pueden realizarse a través del conocido Google Maps</strong>, pero la novedad residía en que la <em>app </em>podía realizar un seguimiento de los movimientos de los usuarios alrededor de éstas. Este hecho, unido al uso de otras aplicaciones que requieren el uso de geolocalización o la publicación de fotografías con uniformes militares, podrían aportar datos sensibles tanto del personal como de las instalaciones militares, pudiendo llegar a tener graves consecuencias en la propia seguridad del personal militar, sobretodo en misiones en el exterior.</p><p>Imaginemos una operación en un país como Afganistán. El porcentaje de la población que utilizaba Internet en 2017 se situaba alrededor del 11% y no es difícil imaginar que, debido tanto al nivel de desarrollo de las infraestructuras como por la situación socioeconómica del país, la población que dispone de acceso a estas aplicaciones es muy bajo. El mapa de calor de Strava podría llegar a ser incluso inexistente, a excepción de aquellos lugares en los que hay personal occidental desplazado –tanto civil como militar– que utiliza ésta aplicación y podría servir para <strong>determinar la posición de las instalaciones y del personal</strong> en contextos críticos.</p><p>Si bien es cierto que después de este suceso el Departamento de Defensa estadounidense prohibió a sus trabajadores el uso dispositivos móviles, de pulseras de actividad y de aplicaciones que hicieran uso de la geolocalización –sobretodo en operaciones en el exterior debido al riesgo que podría comportar para las misiones– el episodio de Strava demostró que todavía existe una gran brecha entre la percepción que tenemos de las tecnologías digitales y las cuestiones relativas a la seguridad.</p><p>A pesar de los informes que advierten de los riesgos de estas aplicaciones, el número de sus descargas continúa creciendo a pasos agigantados. La consultora App Annie publicó a principios de año el informe The State of Mobile App 2019 que revela que los usuarios descargamos 194 mil millones de aplicaciones durante 2018 –cerca de la mitad realizadas desde China– lo que significa que cada usuario tiene instaladas, de media, decenas de aplicaciones. Sin duda, uno de los factores que explican en parte su expansión y popularidad es que, en su mayoría, <strong>las aplicaciones son gratuitas</strong>. De esta manera podemos descargar todo tipo de <em>app </em>sin ningún coste aparente, lo que ha supuesto la generalización y normalización de estas aplicaciones para prácticamente cualquier actividad cotidiana –desde comprar viajes, consultar el tiempo, pedir comida a domicilio, comprar ropa, hacer deporte–, pero sin ser conscientes de las consecuencias que puede tener la información que aportamos.</p><p>Como hemos visto en el caso Strava, el uso de estas aplicaciones <strong>puede resultar sensible cuando su uso</strong> lo realizan miembros de las Fuerzas Armadas –extensible a las fuerzas y cuerpos de seguridad del Estado–, quiénes utilizan los teléfonos móviles y sus aplicaciones como cualquier otro ciudadano en su trabajo, a la vez que les permiten buscar y reservar sus vacaciones, escuchar música de camino al trabajo, controlar las calorías que queman al día y, como no, subir fotografías a sus redes sociales. Pero hay que tener en cuenta que desde el momento en que activamos estas aplicaciones y compartimos información de localización o actividades, <strong>perdemos el control sobre el uso y destino de estos datos</strong> y únicamente podemos confiar en que las compañías que las desarrollan no hagan un uso indiscriminado de esta información, aunque la realidad es otra.</p><p>Es conveniente advertir del riesgo que supone el uso aparentemente inofensivo de estas aplicaciones debido a<strong> la inmensa cantidad de información que generan</strong> y alertar sobre el hecho que todavía estamos lejos de ser conscientes de las consecuencias que, de forma involuntaria, pueden tener el uso de estas tecnologías en el personal de las Fuerzas Armadas –tanto en el ámbito laboral como personal– así como en los propios organismos de Defensa.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[a9220ba1-bd17-40f8-8f3b-efbbb01badc3]]></guid>
      <pubDate><![CDATA[Thu, 12 Sep 2019 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[Las aplicaciones móviles en las Fuerzas Armadas]]></media:title>
    </item>
    <item>
      <title><![CDATA[Ciberataque electoral]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/ciberataque-electoral_1_1170319.html]]></link>
      <description><![CDATA[<p>Todavía con la resaca de las pasadas elecciones generales, no hay margen de descanso y los partidos políticos ya encaran las <a href="https://www.infolibre.es/tags/temas/elecciones.html" target="_blank">elecciones europeas</a>, autonómicas -en 12 comunidades y las ciudades autónomas de Ceuta y Melilla- y municipales.</p><p>Centrándonos en las primeras, hay la impresión generalizada de que la ciudadanía española todavía las percibe como un asunto lejano, incluso secundario –a pesar de que <a href="http://euroefe.euractiv.es/1311_actualidad/6000837_mas-del-75-de-espanoles-desconfia-de-partidos-gobierno-y-parlamento.html" target="_blank">una encuesta de la Comisión Europea</a> indica que <strong>los españoles tenemos más confianza en las instituciones europeas que en las nacionales–</strong>. Pero lo cierto es que estas elecciones se realizan en un contexto político y social europeo decisivo para el futuro de la Unión, en las que más de 500 millones de ciudadanos de los 28 países de la UE –<a href="https://es.euronews.com/2019/04/10/el-extrano-voto-de-los-britanicos-en-las-europeas" target="_blank">Reino Unido</a> participará en las elecciones debido a que todavía no hay acuerdo para el <em>Brexit–</em> elegiremos a los 751 representantes que conformarán el Parlamento europeo para los próximos cinco años. Desde las últimas elecciones europeas, celebradas en 2014, se han incorporado a la agenda cuestiones muy sensibles como la cuestión de los refugiados, el progresivo avance de la extrema derecha –ya podemos afirmar que también en España–, la marcha por primera vez en la historia de un estado miembro o el propio papel de la UE en el tablero internacional.</p><p>En este escenario complejo, la UE ha advertido –una vez más– sobre la posibilidad de que se produzcan intentos de injerencia en las próximas elecciones europeas, con Rusia de nuevo como la principal amenaza. La Comisión Europea apunta principalmente a dos <strong>riesgos para garantizar la seguridad en estas elecciones</strong>: por un lado, las campañas de desinformación y las noticias falsas y, por otro, una posible intromisión en el propio proceso electoral. El primer escenario es de sobra conocido: difusión de noticias falsas para desprestigiar a los gobiernos occidentales, influir sobre la población y, en última instancia, alterar el comportamiento electoral de la ciudadanía. Es evidente que <strong>un período electoral es un momento propicio para la difusión de bulos</strong>, bien sea para favorecer a uno u otro partido o, simplemente, para generar controversia. Pero también es conveniente precisar que <strong>la desinformación no es una actividad exclusivamente rusa</strong>, sino que esta actividad puede provenir de otros Estados, de instituciones privadas, de medios de comunicación así como de los propios partidos políticos con el objetivo de influir en el voto de la población. Sin ir más lejos tenemos algunos <a href="https://maldita.es/maldito-bulo/vota-sin-bulos-25-bulos-que-te-estan-intentando-colar-en-las-elecciones-del-28a/" target="_blank">ejemplos</a> recientes en España.</p><p>Pero gracias a la repetición constante del peligro que representan para nuestras democracias las noticias falsas, confundiendo estas actividades con ataques informáticos, ha calado en la ciudadanía y en la percepción que tenemos ante una posible injerencia en los resultados electorales. Según el Eurobarómetro sobre Democracia y Elecciones publicado el pasado mes de noviembre, en período preelectoral <strong>el 84% de los españoles nos preocupamos por la desinformación y las noticias falsas que circulan por Internet</strong> –la media europea se sitúa en el 73%–, mientras que <strong>el 74% de los ciudadanos estamos preocupados ante la posibilidad de que se manipulen las elecciones mediante ataques informáticos</strong> –trece puntos por encima de la media europea–. Pero <strong>la pregunta que deberíamos hacernos es si nuestro sistema de votación –cada país tiene uno distinto– puede ser susceptible de ser atacado</strong>.</p><p>En la mayoría de los países europeos se han incorporado las tecnologías durante el proceso electoral, pero ello no significa ni que el voto sea totalmente electrónico ni que el voto sea <em>online</em>. <strong>La implantación de un sistema de voto electrónico es una idea que viene de lejos</strong>, pero su incorporación en los distintos sistemas nacionales es desigual, entre aquellos países europeos que han hecho pruebas al respecto –el caso de España– y los que se encuentran entre los más avanzado en este ámbito –como es el caso de Bélgica–. A grandes rasgos podemos decir que <strong>este tipo de votación hace referencia a los sistemas electorales que hacen un recuento automático de los votos</strong>, y como ejemplo, podríamos señalar aquellos sistemas en los que se realiza la votación de forma presencial, a través de máquinas que están situadas en unas cabinas en las que se elige la opción preferida a través de una pantalla táctil, y se obtiene un recibo con el voto emitido. En cambio, <strong>el voto por Internet o telemático, consistiría en votar a distancia sin la necesidad de tener que desplazarse para votar de forma presencial</strong>, inclusive a través de aplicaciones móviles, como ha ocurrido en las pasadas elecciones parlamentarias celebradas en el mes de marzo en Estonia.</p><p>Por otro lado es importante señalar que a pesar de la incorporación de éstas tecnologías<strong> el recuento es distinto en cada Estado y que en la mayoría de los países el recuento se realiza de forma manual o se dispone de registros en papel</strong>, con lo cual la posibilidades de que un ataque informático modifique los resultados se reducen considerablemente. De hecho, debido al miedo a un posible ataque informático, Holanda ha realizado el camino inverso pasando del recuento automático al manual. En el caso de España, a pesar de que durante el proceso se incluye el uso de los sistemas informáticos, es conveniente recordar que la votación no es exclusivamente ni digital ni mucho menos <em>online</em>. Una vez que se realiza la votación introduciendo la papeleta correspondiente en la urna, su recuento se realiza de forma manual, ante la presencia de los miembros de las mesas y de los interventores de los distintos partidos y los resultados se incorporan -ahora sí- a un sistema informático que recoge los resultados de los colegios electorales a nivel nacional.</p><p>Pero si nos situamos en el peor de los casos y se produce un ataque informático que tuviese éxito y fuese descubierto –sin o se cumple este último requisito, se aceptarían los resultados y el ataque habría sido totalmente exitoso– sus consecuencias dependerían del grado de implantación de las tecnologías. En el caso español, si hubiese una intrusión que modificara los resultados, ésta situación se podría subsanarse con un nuevo recuento de las papeletas, siempre y cuando no supere el tiempo previsto para su destrucción una vez hecho el recuento. En cambio, en aquellos países en los que el voto fuese en gran medida por Internet se crearía una situación realmente desconcertante y estaría por ver cuál sería la respuesta de los actores nacionales.</p><p>Por lo tanto, <strong>la probabilidad de que un ataque informático contra un sistema electoral tenga éxito dependerá en gran medida del sistema de votación que tenga cada país</strong>, sin olvidar las habilidades técnicas de aquellos que quieren entrar en los sistemas. La implementación de los sistemas de voto electrónico –o incluso <em>online–</em> supondría mejoras en los procesos electorales, por ejemplo, en la propia organización electoral, en el ahorro de las papeletas, en una mayor agilidad en el recuento electoral y quién sabe si hasta una mayor participación. Pero actualmente el temor a que se produzca una injerencia en el proceso electoral que modifique los resultados es una cuestión tan sensible que hay muchas dudas sobre su implantación. <strong>Las dudas sobre un resultado electoral podría afectar a la propia confianza del sistema democrático</strong>.</p><p>La cuestión fundamental para garantizar unas elecciones libres, seguras y transparentes es, sin duda, evitar una manipulación directa del resultado electoral, pero es evidente que la progresiva incorporación de las tecnologías es un hecho y que éstas se han incorporado a otros ámbitos también sensibles como la economía, las finanzas o la defensa. Pero <strong>un buen comienzo, aunque humilde, podría ser empezar por no confundir desinformación con ataques informáticos en los procesos electorales</strong>.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[2634f7db-b8f2-4a66-b4b5-530db15a2168]]></guid>
      <pubDate><![CDATA[Sat, 11 May 2019 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[Ciberataque electoral]]></media:title>
    </item>
    <item>
      <title><![CDATA[El espionaje de Huawei]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/espionaje-huawei_1_1166867.html]]></link>
      <description><![CDATA[<p><strong>Huawei nos espía.</strong> Si usted es uno de los usuarios que tiene un producto de la compañía tecnológica china debería saber que este podría ser utilizado para vigilar sus comunicaciones. Y no sería extraño que disponga de uno, ya que <strong>la compañía se convirtió el pasado verano </strong><a href="http://www.expansion.com/economia-digital/companias/2018/08/01/5b619657268e3e02728b4618.html" target="_blank">en el segundo fabricante mundial de móviles</a> –superando de esta manera a Apple y tan sólo por detrás de la surcorena Samsung– y es, además, uno de los principales proveedores de red móvil y de banda ancha a nivel global.</p><p>Aunque las acusaciones de espionaje que recaen sobre la firma china no son nuevas, éstas se han incrementado durante el último año, principalmente por parte de Estados Unidos, sobretodo a raíz de la detención el pasado mes de diciembre en Canadá de la vicepresidenta de la compañía, Meng Wanzhou, quién se encuentra en libertad bajo fianza a la espera de una posible extradición a EEUU.</p><p>¿Y cuáles han sido estas acusaciones? Principalmente relacionadas con <strong>el espionaje y el robo de propiedad intelectual.</strong> Centrándonos en las denuncias de EEUU, en enero de 2018, cuando Huawei había alcanzado un acuerdo con uno de los principales operadores del país -AT&T-, las negociaciones se rompieron debido a supuestas presiones de congresistas estadounidenses quienes acusaron a la tecnológica china de <strong>tener lazos con los servicios de inteligencia de Pekín</strong>. Semanas más tarde, en una comparecencia en el Comité de Inteligencia del Senado norteamericano, los responsables de las principales agencias de inteligencia -la CIA, la NSA o el FBI, entre otras- alertaron del peligro que suponía el uso de productos de Huawei, así como el de otra multinacional china de telecomunicaciones, ZTE, debido a la posibilidad de que ambas compañías colaboraran de forma encubierta para el gobierno chino -aunque las noticias se han centrado principalmente en estas firmas, también afectaría a fabricantes de otras compañías tecnológicas chinas-.</p><p>En esta misma línea, el Departamento de Defensa estadounidense prohibió en mayo la venta y el uso de productos Huawei y ZTE al considerar que suponían un “riesgo inaceptable” para el Pentágono, mientras que la ley de Defensa aprobada en agosto, por la cual se autoriza el gasto militar, establece <a href="https://www.europapress.es/portaltic/sector/noticia-trump-prohibe-uso-servicios-equipos-huawei-zte-gobierno-contratistas-20180814140336.html" target="_blank">la prohibición de que los funcionarios del Gobierno</a>, así como los posibles contratistas, utilicen los productos de dichas compañía. Pero conviene puntualizar que <strong>estas acusaciones no son totalmente nuevas</strong> -el origen de todos los problemas no es Donald Trump- sino que durante la presidencia de Obama ya <strong>se produjeron acusaciones similares</strong> a través un informe del Comité de Inteligencia de la Cámara de Representantes en el año 2012, en el cual se advertía de que <strong>ambas compañías suponían una amenaza para la seguridad nacional</strong>.</p><p>Si bien EEUU ha sido el país que más atención ha centrado por sus denuncias de espionaje a éstas compañías, otros estados han adoptado acciones similares. Australia, Canadá, Reino Unido o Nueva Zelanda han mostrado<a href="https://www.bbc.com/mundo/noticias-46379805" target="_blank"> públicamente su preocupación</a> ante la posibilidad de que estas compañías puedan ceder datos con información confidencial que pueda afectar a sus infraestructuras críticas y, por lo tanto, a la propia seguridad nacional, llegando a prohibir el uso de productos de Huawei para sus redes nacionales. Otros países podrían plantear políticas similares a corto plazo.</p><p>¿Y la Unión Europea? Hasta la fecha el principal pronunciamiento sobre esta cuestión lo realizó el vicepresidente de la Comisión Europea para el Mercado Único Digital, Andrus Ansip, quién a principios de diciembre afirmó que <a href="https://www.lasexta.com/noticias/economia/bruselas-teme-que-huawei-facilite-datos-de-ciudadanos-europeos-al-gobierno-chino-video_201812075c0ad4e40cf222fc94f1680e.html" target="_blank">tenemos que estar preocupados por Huawei</a><strong> y otras compañías chinas</strong>. A pesar de estas palabras, el hecho es que <strong>la compañía no ha dejado de ganar terreno</strong> en el mercado europeo en los últimos años, siendo España un claro ejemplo. Tan sólo 17 años después de que<a href="https://e.huawei.com/es/news/es/2018/huawei-reconocida-contribucion-mercado-espanol" target="_blank"> la compañía se instalara en nuestro país, actualmente</a> es el principal proveedor de infraestructuras de telecomunicaciones de los operadores nacionales, uno de los principales vendedores de <em>smartphones</em> y tiene presencia en sectores estratégicos como la Administración Pública, la Energía o el Transporte.</p><p>En este contexto de denuncias por una supuesta colaboración con los servicios de inteligencia de Pekín, la respuesta de la compañía ha sido la esperada: <strong>ha rechazado cualquier acusación de espionaje</strong> -la última vez en la reciente cumbre del Foro Económico Mundial- y se ha puesto a disposición de los países para disipar cualquier duda al respecto, justificando reiteradamente que no se han presentado pruebas de este presunto espionaje. De hecho, <strong>la detención de la vicepresidenta de Huawei no se produjo por cuestiones relacionadas con este supuesto espionaje</strong>, sino porque presuntamente la compañía se habría saltado el embargo comercial impuesto por EEUU sobre Irán al comerciar con Teherán a través de una filial. Una vuelta de tuerca más a este asunto.</p><p>En este punto es conveniente señalar un tercer elemento que en algunas ocasiones se presenta como secundario pero que es decisivo: <strong>la guerra comercial </strong>por la implantación de la denominada<strong> </strong><a href="https://www.bbc.com/mundo/noticias-43970784" target="_blank">tecnología 5G</a>. Como es evidente, cada vez hay más dispositivos conectados Internet y se prevé que esta tendencia no haga más que aumentar debido principalmente a la progresiva incorporación del <em>Internet de las Cosas</em>, que incluiría desde los dispositivos que están conectados a Internet en nuestros hogares a los vehículos autónomos o edificios inteligentes. Pero para que se produzca este siguiente paso en el desarrollo tecnológico es necesaria una infraestructura que aporte una velocidad de Internet mucho más rápida y una capacidad de conectividad que soporte la progresiva incorporación de estos dispositivos. Además, se calcula que el desarrollo de esta <strong>red 5G tendrá un fuerte impacto en la economía</strong> a través de las inversiones, el desarrollo de la industria o la creación de empleo.</p><p>Tenemos, por tanto, dos cuestiones que están estrechamente relacionadas. Por un lado,<strong> las acusaciones de espionaje</strong> sirven a EEUU como argumento para vetar la expansión de las empresas chinas en un sector de máxima importancia para la seguridad de cualquier nación, como es el control de las telecomunicaciones. Pero aunque las compañías chinas niegan el espionaje industrial escudándose en que no se han presentado públicamente pruebas sobre ello la denominada Ley de Ciberseguridad china, en vigor desde 2017, da argumentos más que suficientes para generar, como mínimo, desconfianza entre sus posibles socios comerciales: para garantizar la seguridad del país o para evitar actos terroristas, las empresas chinas que operen en el extranjero<a href="https://www.pandasecurity.com/spain/mediacenter/noticias/china-cyber-security-law/" target="_blank"> tendrían que ceder información cuando el gobierno chino lo  solicite</a>. Por consiguiente, la cuestión central no sería el espionaje en sí mismo, sino que tanto Washington como Pekín tendrían un objetivo: la propia seguridad nacional.</p><p>Debido a la complejidad de este asunto resulta llamativo que las noticias se centren principalmente en las denuncias de espionaje -es conveniente recordar que estas actividades existen mucho antes de Internet, no estamos descubriendo nada nuevo- y no en intentar explicar el resto de elementos que rodean este asunto. La implantación de la tecnología 5G<strong> no es una cuestión puramente comercial</strong> con repercusiones exclusivamente económicas, sino que está directamente relacionada con el <strong>control de la información y la seguridad nacional</strong> y tendrá un impacto directo en todas aquellas cuestiones relacionadas con la ciberseguridad. Por lo tanto, <strong>si tan sólo nos centramos en uno de los aspectos</strong>, no podremos entender la magnitud de este desafío.</p><p>Por otro lado, <strong>no deja de ser paradójico </strong>que sea EEUU quien denuncie actividades de espionaje de forma tan reiterada. Si retrocedemos la vista poco tiempo atrás encontramos casos como los destapados por Edward Snowden sobre la NSA, sus programas de espionaje masivo o el <a href="https://elpais.com/internacional/2014/07/09/actualidad/1404929857_856477.html" target="_blank">espionaje de las comunicaciones de sus aliados</a>, por citar tan sólo unos ejemplos. ¿O ya lo hemos olvidado?</p><p>Volviendo al tema de las acusaciones, esta misma semana el <a href="https://www.bbc.com/mundo/noticias-internacional-47034284" target="_blank">Departamento de Justicia de EEUU ha acusado formalmente </a>a Huawei, a su filial estadounidense y a su vicepresidenta Wanzhou de robo de secretos comerciales, fraude electrónico, obstrucción a la justicia, conspiración y violación de las sanciones sobre Irán –es llamativo que algunas de estas acusaciones se centren en el período 2012-2014 y no en sucesos recientes–.  Quién no ha tardado en responder a sido China, que ha salido en defensa de sus compañías y ha señalado que este asunto tiene <a href="https://elpais.com/internacional/2019/01/29/actualidad/1548766959_828081.html" target="_blank">“motivaciones políticas”</a>. Pero lo que evidencian estos hechos es que es un asunto complejo más allá de un simple espionaje y que podría acaparar el centro de atención en las próximas semanas, con permiso de Venezuela.</p><p>Finalmente, es interesante apuntar cómo los ciudadanos percibimos los hechos que nos explican y cómo los aceptamos sin plantearnos otra posibilidad. Sólo plantearla. Y es que <strong>sería ingenuo pensar</strong> que el control que tiene Pekín sobre sus empresas no pudiera dar lugar a este espionaje, pero también <strong>sería conveniente que no confiáramos ciegamente</strong> en las afirmaciones que explican sólo una parte de un tema tan complejo sin intentar ver más allá de las declaraciones oficiales. Pero, evidentemente, es más fácil que te señalen a un culpable, te expongan un hecho y lo aceptemos sin más: <strong>Huawei nos espía.</strong></p>]]></description>
      <guid isPermaLink="false"><![CDATA[35da3694-b716-4b59-860d-6a6ebb018454]]></guid>
      <pubDate><![CDATA[Fri, 01 Feb 2019 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[El espionaje de Huawei]]></media:title>
    </item>
    <item>
      <title><![CDATA[¡Pero a quién vendemos armas!]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/vendemos-armas_1_1164339.html]]></link>
      <description><![CDATA[<p>En los primeros días de septiembre saltaba la noticia de que <a href="http://cadenaser.com/ser/2018/09/03/tribunales/1535994127_982762.html" target="_blank">el Gobierno paralizaba la venta de 400 bombas</a> de precisión láser a Arabia Saudí <strong>con el objetivo de revisar la venta de armas a Riad</strong>, ante el temor –o la evidencia– de que este armamento pudiera ser utilizado en la guerra en Yemen. Pero esta posibilidad no era nueva sino que ya se había planteado en un <a href="http://www.defensa.gob.es/gabinete/notasPrensa/2018/08/DGC-180816-armas.html" target="_blank">comunicado anterior del Ministerio de Defensa</a>, después de que <a href="http://www.rtve.es/noticias/20180901/coalicion-lidera-arabia-saudi-reconoce-bombardeo-mato-40-ninos-yemen-fue-injustificado/1789940.shtml" target="_blank">un ataque de la coalición liderada por Arabia Saudí</a> en agosto causara la muerte de más de cincuenta personas, la mayoría niños.</p><p>El acuerdo sobre la venta de las bombas se había firmado en el año 2015 con Pedro Morenés como ministro de Defensa por un valor de 9,2 millones de euros –que por otra parte ya se habrían pagado– y que eran un <a href="http://abcblogs.abc.es/tierra-mar-aire/public/post/torpeza-con-arabia-25195.asp/" target="_blank">excedente del Ejército del Aire</a> –por lo tanto, no suministrados directamente por la industria de defensa. Pero a partir de la supuesta cancelación de la venta de las bombas, <strong>se planteó la posibilidad de que Arabia Saudí pudiera replantearse el contrato firmado en julio de este año con la </strong><a href="https://www.navantia.es/es/actualidad/notas-prensa/contrato-con-arabia-beneficiara-a-todos-los-astilleros-de-navantia/" target="_blank">empresa pública española Navantia</a> para la construcción de cinco corbetas –es decir, cinco buques de guerra–, principalmente en los astilleros de la bahía Cádiz, pero que también repercutirían en los astilleros de la Ría de Ferrol y Cartagena. El contrato tendría un valor de más de 1.800 millones de euros, convirtiéndose en el mayor contrato con un cliente extranjero de la historia del astillero público, del que se espera genere alrededor de 6.000 puestos de trabajos anuales –tanto directos como indirectos– en los próximos cinco años.</p><p>Ante esta incertidumbre, se produjeron movilizaciones de los trabajadores de los astilleros ante el temor de perder un contrato que les garantizaba una carga de trabajo para los próximos años. La respuesta del Gobierno fue considerar la cancelación del contrato como una simple “declaración de intenciones”. Posteriormente el <a href="https://www.ondacero.es/programas/mas-de-uno/audios-podcast/entrevistas/presidente-no-puede-asistir-impasible-a-que-le-acusen-de-algo-es-grave-si-fuera-cierto_201809135b9a0dc60cf22793ffde0e4e.html" target="_blank">ministro de Exteriores, Josep Borrell</a>, confirmaba que se mantendrían ambos contratos debido a que “no se ha detectado ninguna irregularidad que permitiese no ponerlo en práctica”, justificando que este tipo de bombas “no produce efectos colaterales en el sentido que da en el blanco que se quiere con una precisión extraordinaria de menos de un metro” y que “Arabia Saudí considera las relaciones comerciales en materia de armamento como un todo”, lo que en la práctica suponía ligar el contrato de la construcción de las corbetas con la venta de las bombas. Finalmente, <strong>a pesar de este revuelo</strong>, teníamos unas bombas que no matan civiles, unos contratos que proporcionaban importantes ingresos y carga de trabajo en una de las zonas más afectadas por el desempleo. Todo arreglado.</p><p>Pero tan sólo unos días después, el 2 de octubre, se produce <strong>la desaparición y asesinato del periodista saudí Jamal Khashoggi</strong> que ha dejado en una posición, cuando menos, incómoda a las democracias occidentales en sus relaciones con la monarquía saudí. En las últimas semanas hemos visto cómo el periodista entraba en el consulado de su país en Estambul, cómo un hombre salía disfrazado haciéndose pasar por él, cómo Arabia Saudí mentía sobre el paradero del periodista durante semanas, cómo las informaciones apuntaban a que había sido descuartizado y sacado de Turquía en una operación de película, cómo finalmente el gobierno saudí reconocía la muerte del periodista tras una supuesta pelea, cómo el hijo del periodista recibía las condolencias por parte del príncipe heredero saudí, Mohamed bin Salmán –quien ha sido acusado de estar detrás de la muerte de Khashoggi- y, en última instancia, cómo la comunidad internacional miraba hacia otra parte. <a href="https://www.elmundo.es/internacional/2018/10/12/5bbf702b22601d266a8b45cc.html" target="_blank">Y no es el único caso</a>.</p><p>En este delicado contexto finalmente se produce <a href="https://www.eldiario.es/politica/Pedro-Sanchez-responsabilidad-Arabia-Saudi_0_828367250.html" target="_blank">la comparecencia en el Congreso del presidente del Gobierno</a> español,<strong> </strong>Pedro Sánchez, que en un difícil equilibrio racional<strong> condenaba el “terrible asesinato”</strong> de Khashoggi, pedía “una investigación para esclarecer los hechos”, <strong>pero apostaba por la venta de armas a Arabia Saudí </strong>en un acto de “responsabilidad” y en defensa de los “intereses de España” lamentando que “la exportación de armamento es un claro ejemplo de la complejidad de la política”.</p><p>La responsabilidad y los intereses de España a los que se refería el presidente del Gobierno no eran más que una defensa de los intereses de la industria de defensa escudándose en la creación de puestos de trabajo. Aún aceptando la justificación de la creación de empleo –sólo en teoría–, ésta <strong>es una visión cortoplacista</strong> que no soluciona a la larga el problema del paro en los astilleros españoles, sino que únicamente se utiliza como justificación de cara a una opinión pública totalmente sensible al drama del desempleo.</p><p>Pero centrémonos en los números del comercio de armamento. Según los datos de la <a href="http://www.comercio.gob.es/es-ES/comercio-exterior/informacion-sectorial/material-de-defensa-y-de-doble-uso/Paginas/concepto.aspx" target="_blank">Secretaria de Estado de Comercio</a>, las exportaciones españolas de material de defensa realizadas en el año 2017 <strong>ascendieron a 4.346,7 millones de euros, lo que supone un incremento del 285,2% en relación al año 2010</strong>, que tuvieron un valor de 1.128,3 millones de euros. Durante el período 2010-2017 el valor total de estas importaciones ascendieron a 24.742,9 millones de euros. El principal mercado de exportación de armamento de España son los países de la UE y OTAN, que en el año 2017 supusieron ingresos por valor de 3.154,7 millones de euros (72,6% del total de las ventas de armamento), siendo Alemania, Reino Unido, Francia y Turquía los principales importadores.</p><p><strong>Y en quinto lugar, Arabia Saudí</strong>, con compras valoradas en 270,2 millones de euros. Si nos centramos en el período 2010-2017 la tendencia es similar: Reino Unido ha sido el principal importador de armamento español (4.764, 14 millones de euros), seguido de Alemania (3.420,98 millones de euros) y de Francia (2.005,73 millones de euros). En el caso del reino saudí, se ha vendido armamento por un valor de 1.672,8 millones de euros, por lo que si finalmente se realiza la construcción de las cinco corbetas (1.800 millones de euros), éste contrato supondría una cantidad superior a todo el período citado, por no hablar de otros contratos como la <a href="https://www.efe.com/efe/espana/economia/el-ave-a-la-meca-y-metro-de-riad-intereses-centrales-espana-en-arabia-saudi/10003-3791546" target="_blank">construcción del AVE a la Meca o el metro de Riad</a>, que al parecer se conciben como “un todo”.</p><p>Si prestamos atención, lo que indirectamente nos están transmitiendo es que dependemos de Arabia Saudí. Veamos. Según el <a href="https://www.sipri.org/publications/2018/sipri-fact-sheets/trends-international-arms-transfers-2017" target="_blank">Instituto Internacional de Estudios para la Paz de Estocolmo (SIPRI)</a>, Arabia Saudí fue el segundo importador mundial de armamento en el período 2013-2017 –tan sólo superado por India–, siendo Estados Unidos su principal suministrador (61% de las importaciones saudíes), seguido de Reino Unido (23%) y Francia (3,6%). Estos datos reflejarían que <strong>la monarquía saudí no tiene una elevada dependencia de las importaciones de armamento de España, ya que el porcentaje de compras en relación a su totalidad es reducido</strong>, mientras que los ingresos que espera percibir España por la venta de armamento a Arabia Saudí si suponen un gran impacto económico en el comercio de material de defensa.</p><p>Hasta donde conocemos, no hay una relación directa entre los contratos de las bombas, las corbetas y la muerte de Khashoggi y, por lo tanto, se puede argumentar que son cuestiones distintas. Pero en este contexto nada sencillo, lo que se ha puesto en cuestión son<strong> las relaciones comerciales de venta de armamento de España a países que violan sistemáticamente los derechos humanos, </strong>como es el caso del reino saudí.</p><p>Hay quien pueda pensar que estas líneas se escriben desde la ingenuidad o desde el “buenismo”, pero nada más lejos de la realidad. Estas cuestiones se plantean desde el conocimiento de la naturaleza de las relaciones internacionales y de la aceptación de que los Estados tienen el  derecho de comprar y vender armamento para su defensa. Pero no todo vale. <strong>¿Alguna vez  se señala que los Estados también pueden elegir a quién venden –o no– este tipo de material?</strong> España y la Unión Europea repiten constantemente que defienden unos valores comunes como promover la paz, la democracia, la libertad o los derechos humanos. Pero no se trata únicamente de repetirlo, sino también de ponerlo en práctica. Y la guerra civil en el Yemen –por no volver al repulsivo asesinato de Khashoggi– da argumentos para ello. Un reciente <a href="https://undocs.org/es/A/HRC/39/43" target="_blank">informe de Naciones Unidas</a> afirma que, desde el inicio del conflicto en 2015, han muerto alrededor de 6.500 civiles, más de 10.000 habrían resultado heridos y más de 22 millones de personas requerían asistencia humanitaria –en un país que cuenta con una población de poco más de 29 millones de habitantes–, siendo calificada por la misma organización como “<a href="https://news.un.org/es/story/2018/09/1442262" target="_blank">la mayor crisis humanitaria del mundo</a>”. Además, entre sus recomendaciones pide “abstenerse de proporcionar armas que podrían emplearse en el conflicto en el Yemen”. Pero parece ser que hay otros intereses superiores.</p><p>El Gobierno ha justificado estos acuerdos en un contexto de enorme desempleo, pero <strong>este razonamiento no deja de ser un parche temporal</strong> a una cuestión que requiere de nuevas fórmulas que generen empleo y que no pongan en la tesitura de tener que elegir entre trabajo o derechos humanos. Por su parte, la UE ha vuelto a demostrar que no tiene una voz común en política exterior y que cada país antepone sus intereses nacionales a los valores comunitarios. Nada nuevo en el horizonte.</p><p>Generalmente las cuestiones relacionadas con la compra-venta de este tipo de material son un tema controvertido a la vez que desconocido por la sociedad. Pero como se ha mostrado, la cuestión central no radicaba tanto en la cancelación de la venta de las 400 bombas que se señalaron al principio del artículo, sino que encontramos cuestiones de tipo comercial –viabilidad de otros contratos– o de tipo electoral –la proximidad de las elecciones andaluzas y el desempleo de la región–, por encima de las cuestiones morales que pudieran plantearse. Este tipo de actividades comerciales, aunque legales, <strong>siempre están rodeadas de un secretismo poco higiénico para las sociedades democráticas. </strong></p>]]></description>
      <guid isPermaLink="false"><![CDATA[dbadabf4-75ef-4871-adb4-7e556801dfb8]]></guid>
      <pubDate><![CDATA[Fri, 16 Nov 2018 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[¡Pero a quién vendemos armas!]]></media:title>
    </item>
    <item>
      <title><![CDATA[¿Cuánto nos cuesta el cibercrimen?]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/cuesta-cibercrimen_1_1162023.html]]></link>
      <description><![CDATA[<p>Ataques informáticos,<em> malware, ransomware</em>, <em>phishing</em>, robo de información personal, suplantación de identidad… Éstos son solo algunos de los términos que escuchamos con mayor frecuencia relacionados con las actividades delictivas en el ciberespacio, a las cuales tan sólo les prestamos atención a través de alguna de las noticias que aparecen periódicamente en los medios de comunicación generalistas. De hecho, la mayor parte de las noticias relacionadas con el ámbito digital se centran en los peligros de Internet (dejando a un lado las ventajas que nos aporta al conjunto de la sociedad), tratando estas cuestiones tan solo de forma superficial y sin entrar en más detalles.</p><p>Desafortunadamente estos peligros no son casos aislados, sino que gran parte de las actividades ilícitas se han trasladado, desde hace años, a la Red. Como no podía ser de otra forma, <strong>los delincuentes también han aprovechado las oportunidades que les ofrece el entorno digital y la ingente cantidad de información que circula por la Red</strong> para realizar sus acciones. Tal ha sido el crecimiento de estas actividades en el ciberespacio que la mayor parte de los análisis coinciden en señalar que estas actividades no han hecho más que crecer en los últimos años, entre otras razones, por el uso generalizado y por la mayor dependencia de nuestras sociedades respecto a Internet. Pero hay que señalar que la mayoría de estas investigaciones se centran en el ámbito empresarial y en el coste que suponen para las empresas, a la vez que la incorporación de las nuevas tecnologías ha permitido a las empresas ser más eficientes o tener una presencia global como nunca antes en la historia. Entonces, <strong>¿cuál es el coste que tiene para las empresas el llamado cibercrimen?</strong></p><p><a href="https://www.csis.org/analysis/economic-impact-cybercrime" target="_blank">Según un informe publicado a principios de año</a> por la compañía de seguridad informática McAfee y el <em>think tank</em> estadounidense Center for Studios and International Studies (CSIS), se estima que <strong>el impacto económico mundial del cibercrimen oscilaría entre 445.000 y 600.000 millones de dólares, es decir, alrededor del 0.8 del PIB mundial</strong>, tan sólo por detrás de la corrupción gubernamental y el narcotráfico. Estos datos representarían un importante aumento en comparación a un estudio similar realizado por los mismos autores en el año 2014, en el que cuantificaban estas pérdidas entre 345.000 y 445.000 millones de dólares, <strong>lo que supondría un aumento aproximado de entre el 29% y el 35%</strong>. Pero puntualicemos algunos aspectos de estos datos.</p><p>En primer lugar hay que tener en cuenta que <strong>estas cifras son tan solo aproximaciones debido a la enorme dificultad que representa cuantificar cualquier ámbito de una actividad ilícita</strong>, a lo que se suma la falta de registros por parte de los cuerpos y fuerzas de seguridad y de los gobiernos. Tampoco hay que confundir el coste que estas actividades representan para las empresas o el impacto que tienen en la economía mundial, con los beneficios que obtiene el cibercrimen. Los datos expuestos hacen referencia al  coste económico que estas actividades tienen para las empresas, entre los que encontramos los costes que suponen asegurar las redes, adquirir “ciberseguros”, los costes de oportunidad, el pago del <em>ransomware</em> o las pérdidas que implican el robo de la propiedad intelectual, pero en ningún caso las cantidades anteriormente indicadas hacen referencia a los beneficios del crimen <em>online</em>. También es interesante puntualizar que <strong>el cibercrimen es tan sólo una parte de la totalidad de las actividades ilícitas</strong> <strong>que se realizan en el ciberespacio</strong> y que, por lo tanto, las estimaciones se centran en un ámbito concreto. Aunque el robo de información o el fraude comparten un espacio común de actuación con otras actividades ilícitas (como es Internet), aquí no se han tenido en cuenta actividades como la venta de drogas, de armas o la pornografía infantil, por citar algunas.</p><p>Por otro lado, es habitual señalar que Internet elimina las fronteras tradicionales y que reduce la distancia entre dos personas, organizaciones o países. Y éste es un claro ejemplo. <strong>El ciberespacio aporta a los delincuentes el medio para realizar sus actividades desde cientos, miles de kilómetros, sin tener que estar físicamente en el lugar del delito ni tener que desarrollar complejas estructuras criminales</strong> , lo que le aporta otra de las características del ciberdelito, como es el anonimato. Debido a la dificultad que supone rastrear el origen de un ataque informático  para identificar físicamente al presunto delincuente (no sólo a nivel técnico, sino también en tiempo), éste hecho le otorga una imagen de impunidad que difícilmente encontramos en otras actividades ilícitas. Pero, ¿quiénes son estos ciberdelincuentes?</p><p>A pesar de la imagen extendida que tenemos del cibercriminal como una persona solitaria, con capucha, delante de un ordenador que ilumina su silueta en medio de la oscuridad y que habitualmente confundimos con un <em>hacker</em>, las distintos análisis coinciden en señalar que no son éstos, sino los Estados, los principales agentes del cibercrimen. De hecho, el informe de McAfee/CSIS señala que <strong>el país con una mayor actividad criminal online sería Rusia, seguido de Corea del Norte e Irán</strong>, y que sus principales objetivos serían las instituciones financieras. En cuanto a los métodos de ataque empleados, el <em>ransomware</em> sería el más utilizado (consiste en el secuestro del dispositivo por el cual se pide un rescate para desbloquearlo, como ocurrió con WannaCry) y éste se distribuiría principalmente a través del correo electrónico.</p><p>Volviendo a las cifras anteriores, el incremento del coste del cibercrimen a nivel mundial se produce mientras los países más desarrollados tecnológicamente invierten cada año más recursos económicos para mitigar sus efectos. Entonces, ¿cómo es posible que aumenten las pérdidas? El citado informe señala algunas de las posibles causas, como serían la rápida adaptación de los criminales a las nuevas tecnologías, la facilidad de realizar determinados ataques informáticos (que se traducen en importantes beneficios) o la actitud despreocupada con la que nos movemos por la Red. Es evidente que para hacer frente a determinados ataques informáticos complejos son necesarios conocimientos avanzados en el ámbito digital, pero <strong>gran parte de las advertencias y recomendaciones que realizan las empresas de seguridad informática o los </strong><a href="https://www.osi.es/es/guia-de-privacidad-y-seguridad-en-internet" target="_blank">organismos públicos</a><strong> se centran en medidas de protección básicas</strong> que la mayoría de usuarios podemos realizar, como es el uso de contraseñas adecuadas, la actualización del <em>software</em> de los dispositivos o la no distribución de información personal a través de las webs o redes sociales. También es importante reiterar que el cibercrimen se aprovecha de la pasividad de los usuarios, ya que en muchas situaciones en las que se produce el robo de información o la suplantación de identidad, ésta no se denuncia, bien porque se desconocen estos hechos o, en el caso de muchas empresas, por temor a que este reconocimiento público tenga repercusiones en su imagen, debido a que puede genera desconfianza entre sus clientes (o potenciales clientes) y sufrir un riesgo reputacional difícilmente cuantificable.</p><p>Aunque el cibercrimen no sería la actividad que tendría un coste más elevado, como se ha señalado anteriormente, sí sería la actividad que podría afectar a un mayor número de víctimas, debido a que <strong>se calcula que alrededor de </strong><a href="https://es.weforum.org/agenda/2018/05/mas-de-la-mitad-de-la-poblacion-mundial-esta-conectada" target="_blank">la mitad de la población mundial ya tiene acceso a Internet</a>.  Este hecho, unido a que cada año millones de personas se incorporan a la Red, bien a través de sus ordenadores, <em>smartphones</em>, tablets, o más recientemente a través del Internet de las Cosas (es decir, aquellos dispositivos que con  mayor frecuencia se encuentran en nuestros hogares y que tienen conexión a Internet, como los televisores inteligentes, las impresoras o neveras) nos da una idea del campo de acción de los ciberdelincuentes. Debido a la interconectividad actual y al potencial de la Red, <strong>abordar el fenómeno del cibercrimen requiere una respuesta conjunta desde el ámbito público y privado</strong>, empezando por una mayor concienciación de los peligros de la Red y un uso más responsable de los dispositivos que utilizamos tanto en nuestro ámbito personal como profesional. De lo contrario, continuaremos pagando sus consecuencias.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[a1b49a98-f33d-48dc-a086-34dba4b5001f]]></guid>
      <pubDate><![CDATA[Thu, 06 Sep 2018 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[¿Cuánto nos cuesta el cibercrimen?]]></media:title>
    </item>
    <item>
      <title><![CDATA[¿Y qué hacemos con la ciberdefensa europea?]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/ciberdefensa-europea_1_1159035.html]]></link>
      <description><![CDATA[<p>“<a href="https://elpais.com/internacional/2018/05/10/actualidad/1525976998_891049.html" target="_blank">Europa ya no puede confiar en Estados Unidos y debe tomar su destino en sus propias manos</a>”. Así de tajante se mostró la canciller alemana, Angela Merkel, dos días después de que el presidente Donald Trump<strong> anunciara la salida estadounidense del acuerdo nuclear con Irán </strong>firmado en 2015 y que, entre otras cuestiones, supone el restablecimiento de sanciones económicas a Teherán, un aumento de las tensiones en la región así como una creciente desconfianza entre sus aliados occidentales.</p><p>No es ningún secreto que, desde la llegada de Trump a la Casa Blanca,<strong> </strong>las relaciones con la Unión Europea (UE) <strong>no pasan por su mejor momento</strong>. Algunas declaraciones del mandatario estadounidense poniendo en cuestión la existencia de la OTAN, su decisión de salir de acuerdos internacionales como el <a href="http://www.consilium.europa.eu/es/policies/climate-change/timeline/" target="_blank">Acuerdo de París sobre cambio climático</a> (hace justo un año) o acontecimientos internacionales como el <em>Brexit</em>, son vistos como una oportunidad para profundizar en la unión política europea y apostar claramente por una autonomía en cuestiones de seguridad y defensa, <a href="https://www.infolibre.es/noticias/opinion/blogs/foro_milicia_democracia/2018/04/19/por_una_autonomia_estrategica_europea_81888_1861.html" target="_blank">como ya se ha planteado en este medio</a>.</p><p>La idea de una mayor autonomía en defensa europea está presente en la Estrategia Global para la Política Exterior y de Seguridad de la UE así como en el Plan de Acción Europeo de la Defensa, ambos de 2016, en los que se plantea que Europa debe asumir una <strong>mayor responsabilidad en relación a su seguridad</strong> y se identifica el <strong>ciberespacio como uno de los ámbitos prioritarios de actuación</strong>. Aunque en los últimos años se ha producido una importante mejora de la seguridad de las redes, es conveniente señalar que esta se ha desarrollado principalmente en el ámbito civil. Por lo general, cuando nos referimos a la ciberseguridad, lo hacemos pensando en la seguridad de las redes de las empresas privadas, del sistema financiero o de la administración pública, pero no es frecuente que se planteen los riesgos del ciberespacio en un<strong> ámbito estrictamente militar</strong>, es decir, en lo que podríamos considerar la ciberdefensa.</p><p>Si realmente se quiere profundizar en el proyecto de defensa europeo es imprescindible el<strong> desarrollo de una estructura sólida de ciberdefensa europea</strong> por, al menos, los siguientes motivos. Primero, porque la propia naturaleza de la Red nos proporciona una i<strong>nterconectividad</strong><strong> entre países </strong>como nunca antes en la historia. Por otro lado, porque las amenazas procedentes del ciberespacio <strong>afectan de manera directa a la seguridad y defensa nacionales</strong> y, por consiguiente, a la europea. Y por último, porque el ciberespacio ya<strong> es una realidad en el ámbito militar</strong>: lo encontramos integrado en los procesos de planeamiento, en las operaciones militares, en los sistemas de armamento, o en la creación de unidades específicas dentro de las Fuerzas Armadas (el Mando Conjunto de Ciberdefensa –MCCD– en el caso de España).</p><p>Si bien es cierto que todos los Estados miembros de la UE han desarrollado sus respectivas Estrategias de Ciberseguridad Nacional, también lo es que las estructuras de ciberdefensa se han desarrollado<strong> a distintos ritmos y desde una perspectiva nacional, con resultados desiguales</strong>, bien sea por la importancia estratégica que cada país le atribuye o por los recursos que destina. En esta línea, la Comisión Europea presentó en septiembre del año pasado el documento “Resiliencia, disuasión y defensa: fortalecer la ciberseguridad de la UE” <a href="http://articulo30.org/politica-defensa/medidas-ciberseguridad-union-europea/" target="_blank">con el objetivo de reforzar la ciberseguridad entre los miembros de la Unión</a>, en el que establece medidas concretas destinadas a <strong>aumentar la cooperación </strong>en materia de ciberdefensa.</p><p>Entre sus propuestas plantea una <strong>mejora en la formación y educación</strong> en ciberdefensa, que en España se realiza a través del denominado <a href="http://cud.unizar.es/node/4348" target="_blank">Plan FORCIBE</a> (FORmación en CIBErdefensa) del Ministerio de Defensa. También establece un<strong> aumento de la cooperación UE-OTAN</strong> (siguiendo los <a href="http://www.consilium.europa.eu/media/21481/nato-eu-declaration-8-july-en-final.pdf" target="_blank">acuerdos de la declaración conjunta de julio de 2016</a>) principalmente en las áreas investigación e innovación y en la realización de ejercicios conjuntos, como el <a href="http://www.lavanguardia.com/politica/20180425/442990077281/mando-conjunto-de-ciberdefensa-participa-en-el-mayor-ejercicio-internacional.html" target="_blank">ciberjercicio Locked Shield</a> (la UE organiza a través de la Agencia Europea de Seguridad de las Redes y de la Información –ENISA– el ejercicio <em>Cyber Europe</em>, que celebrará su quinta edición este mes de junio). Por último sugiere que los Estados miembros incluyan la ciberdefensa en el marco de la cooperación estructurada permanente y el Fondo Europeo de Defensa.</p><p>Otro de los entornos en los que debería desarrollarse la ciberdefensa europea es en<strong> el campo de la concienciación</strong>. En el ámbito civil se suele señalar continuamente la necesidad de que la población adquiera una mayor conciencia de la importancia de la seguridad en las redes, pero no nos cuestionamos si esa concienciación está presente en las propias Fuerzas Armadas. Recientemente, en unas jornadas organizadas en el Senado sobre la situación del reservismo en España, el coronel Amable Sarto, de la jefatura de Recursos Humanos del EMAD, <a href="http://www.publico.es/politica/alto-mando-militar-ciberdefensa-hay-andar-busqueda-frikis-fuerzas-armadas-frikis-no-hay.html" target="_blank">señaló (por dos veces) que buscaban frikis</a>. Aunque los pocos medios que recogieron la noticia han planteado que en realidad quería referirse a <em>hackers</em> (¿?), en cualquier caso demostraría el gran trabajo que queda por delante en <strong>concienciación en las propias Fuerzas Armadas</strong>, lo que me lleva a la siguiente pregunta: ¿Realmente hay el convencimiento en las Fuerzas Armadas y en el Ministerio de Defensa de la<strong> importancia estratégica del ciberespacio</strong>?</p><p>En este contexto, ¿cómo continuar desarrollando la estructura de ciberdefensa? El presidente del Consejo Europeo, Donald Tusk, señaló en relación a las últimas decisiones del presidente Trump (como la retirada del acuerdo nuclear con Irán o la amenaza de imponer aranceles a la UE) <a href="https://www.youtube.com/watch?v=Ebw8PKY2UzA" target="_blank">“que con amigos así, quién necesita enemigos”</a>. Pero lo que nos tendríamos que plantear es en qué punto se encuentra la amistad y la confianza (a la que se refería Merkel) entre los Estados miembros y <strong>hasta qué punto los estados con un mayor desarrollo en el ámbito de la ciberdefensa van a querer compartir esas capacidades con el resto</strong>.</p><p>Los desafíos procedentes del ciberespacio son<strong> transversales </strong>y, por lo tanto,<strong> no pueden afrontarse únicamente desde una perspectiva nacional</strong>. En este contexto, la UE tiene dos opciones. Confiar en las <strong>soluciones cortoplacistas </strong>en las que cada vez que se produzca un suceso global en el ciberespacio lo califiquemos como la mayor amenaza para nuestra seguridad y lo afrontemos desde una perspectiva nacional (<em>WannaCry</em>) o<strong> </strong>profundizar en un proyecto sólido a largo plazo<strong> </strong>en el que la <strong>confianza entre Estados miembros</strong> sea un elemento central.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[5bd65a32-d032-4a11-a87c-af57bdf52e9a]]></guid>
      <pubDate><![CDATA[Thu, 31 May 2018 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[¿Y qué hacemos con la ciberdefensa europea?]]></media:title>
      <media:keywords><![CDATA[Defensa,Unión Europea]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¡La ciberreserva te necesita!]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/ciberreserva-necesita_1_1156506.html]]></link>
      <description><![CDATA[<p>Uno de los carteles más famosos de la historia es posiblemente aquel en el que el <em>Tío Sam</em> hacía <strong>un llamamiento a los estadounidenses</strong>, por allá 1917, para que se alistaran en el Ejército durante la I Guerra Mundial. Inspirado en un <a href="http://www.bbc.com/news/magazine-28642846" target="_blank">cartel anterior</a>, también realizado en el contexto de la Gran Guerra, con gesto serio, mirada penetrante y vestido con los colores de la bandera estadounidense, el <em>Uncle Sam</em> señalaba a todo aquél que le mirara bajo el eslogan <a href="https://www.loc.gov/resource/ppmsc.03521/" target="_blank">I want YOU for U.S. Army</a> (Te quiero a TI para el Ejército de EEUU).</p><p>Más de cien años después, en un contexto totalmente distinto y desde un ámbito que ni siquiera existía como es el ciberespacio, se está planteando la <strong>posibilidad de impulsar la creación de un programa de ciberreserva</strong>, es decir, un grupo de profesionales en el ámbito de la ciberseguridad que puedan alistarse como reservistas en el Ejército español con el objetivo de ser activados en situaciones puntuales de crisis que pueda sufrir España. Pese a que esta idea <a href="https://blog.realinstitutoelcano.org/abriendo-el-debate-sobre-el-ciber-reservismo/" target="_blank">no es totalmente nueva</a>, sí que ha ido ganando notoriedad en los últimos meses, sobretodo a raíz del ciberataque de WannaCry de mayo de 2017 y de las supuestas injerencias rusas durante la crisis catalana. Aunque a día de hoy <strong>no se ha presentado una propuesta oficial</strong> sobre esta cuestión, algunos medios señalan algunas de las <a href="http://www.elmundo.es/cronica/2017/05/21/5920208be5fdea60568b45aa.html" target="_blank">posibles</a><a href="http://www.abc.es/espana/abci-espana-fichara-2000-hackers-y-expertos-civiles-contra-ciberamenazas-201801140302_noticia.html" target="_blank">características</a> que podrían configurar esta unidad.</p><p>A grandes rasgos, esta ciberreserva se articularía<strong> entorno al Mando Conjunto de Ciberdefensa (MCCD)</strong>, órgano integrado en la estructura operativa de las Fuerzas Armadas y dependiente del jefe de Estado Mayor de la Defensa (JEMAD) que, según la Orden Ministerial 10/2013, de 19 de febrero, por la que se crea el MCCD, tiene como ámbito de actuación “las redes y los sistemas de información y telecomunicaciones de las Fuerzas Armadas, así como aquellas otras redes y sistemas que específicamente se le encomienden y que afecten a la Defensa Nacional”. Tendría un <strong>carácter multidisciplinar</strong>, es decir, estaría formada por expertos en distintas áreas, desde profesionales de la seguridad informática a expertos en redes sociales, incluyendo a politólogos, sociólogos, juristas o psicólogos. De carácter civil, este grupo estaría formado por unos 2.000 efectivos que realizarían <strong>funciones de carácter defensivo</strong> y con una retribución cercana a los 2.000 euros (¿mensuales?). El compromiso tendría una duración de dos años y para ello sería un requisito tener una disponibilidad permanente las 24 horas del día, de lunes a domingo.</p><p>A priori, esta propuesta ofrecería unas condiciones, cuanto menos, básicas para aquellos que deseen incorporarse a esta unidad y permitiría al Estado disponer de profesionales con los conocimientos y experiencia en situaciones de emergencia. Pero, ¿qué otras consideraciones encontramos?</p><p>Uno de los argumentos para la creación de esta reserva se basa en que los países de nuestro entorno como Francia, Reino Unido o Países Bajos ya disponen de esta estructura, al igual que Estados Unidos, Israel o Estonia. Pero hay que tener en cuenta que <strong>el desarrollo en cuestiones de ciberseguridad es distinta en cada uno de los países</strong>, bien por su historia, porque hay una mayor concienciación, o por las prioridades que le otorga cada país. La estructura de ciberseguridad de alguno de estos países tiene un gran desarrollo, desde las administraciones públicas a la empresa privada, incluyendo los ámbitos académicos y de investigación, por lo que esta ciberreserva la pueden plantear como un plus a las estructuras ya existentes.</p><p>Otro de los motivos sería la consideración de que hay una <strong>escasez de conocimiento en cuestiones relacionadas con la ciberseguridad</strong>. Aunque al innegable desarrollo e implantación de las tecnologías de la información y comunicación no le ha acompañado un desarrollo paralelo en relación a la seguridad de estos sistemas, en España sí que encontramos muchas personas con los conocimientos (y también la experiencia) en este campo. Gran parte de estos profesionales se encuentran en la empresa privada (o vinculados a ella) y otros tantos han tenido que emigrar para encontrar un reconocimiento que no han tenido en su país. Y ahora, la situación se vuelve en contra. La cuestión, por lo tanto, no reside en la escasez de conocimiento <strong>sino</strong> <strong>en poder ofrecer unas condiciones acordes al trabajo que deberían desarrollar.  </strong></p><p>A nadie se le escapa que contar con expertos y profesionales en este ámbito supone destinar<strong> importantes recursos económicos</strong>, principalmente en personal. Pero parece ser que no todo el mundo lo percibe así. Sin ir más lejos, el jefe del MCCD, el general de División López de Medina, en su comparecencia el pasado noviembre en la Comisión Mixta de Seguridad Nacional del Congreso de los Diputados, <a href="http://www.elmundo.es/espana/2017/11/23/5a16f08eca4741a3198b45f0.html" target="_blank">afirmó</a> que en caso de articularse esta ciberreserva “<strong>no les vamos a pagar nada</strong>, porque el único sueldo sería la satisfacción de defender a su nación, a su Estado. Sólo les cubriríamos los gastos necesarios para que no perdiesen dinero”. Todo un detalle. Además señaló otras ventajas como el hecho de que no sería necesario contar con una preparación física especial, apostaría por crear dos ciberreservas (una de carácter civil y otra militar) y, además, la colaboración no tendría que ser presencial (ventajas de la reserva <em>online</em>). <a href="https://www.eldiario.es/politica/Ciberdefensa-propone-unidad-reservistas-ciberataques_0_751374968.html" target="_blank">Recientemente</a> confirmó que la unidad podría estar formada <strong>entre 1.500 a 2.500 efectivos</strong> y que éstos recibirían formación y adiestramiento. ¡Qué diferencia con la idea inicial!</p><p>Hay quienes plantean que el objetivo real de esta ciberreserva sería <strong>ahorrar costes</strong>, lo que en la práctica supondría aceptar que el Estado no tiene los recursos necesarios para contar con los profesionales adecuados para situaciones de crisis. En el caso de que no se dispongan de los recursos económicos necesarios, el Ministerio de Defensa debería gestionar los recursos de los que dispone para desarrollar esta propuesta, y no plantear la idea de que el voluntariado patriótico es una propuesta razonable para hacer frente a situaciones de emergencia. El hecho de que determinadas personas se presenten voluntarias,<strong> no significa que por ello no tengan que recibir ningún tipo de contraprestación económica</strong>; su compromiso reside en el hecho de que estén dispuestos a poner a disposición del Estado su experiencia y sus conocimientos en momentos de crisis.</p><p>A partir de aquí me surgen otras cuestiones. ¿Qué condición exacta tendrían estos ciberreservistas dentro de las Fuerzas Armadas? En el caso de que algo falle, <strong>¿qué responsabilidades se les podría exigir? </strong>Se afirma que sus funciones serían únicamente defensivas, pero ¿se les podría requerir que realizaran ataques preventivos como medidas defensivas? Por otra parte, <strong>¿qué tipo de acceso tendrían a información sensible o de carácter confidencial?</strong> En relación a las empresas u organismos para los que trabajan, ¿acaso les van a permitir que en caso de ataque informático sus empleados no estén disponibles, precisamente para gestionar este tipo de incidentes?</p><p>A menudo se cita <a href="https://www.certsi.es/blog/ransomware-wannacry-responsable-ciberataque-mundial" target="_blank">el ciberataque de WannaCry</a> como un escenario en el cual se podría haber activado esta ciberreserva. Este incidente, que tuvo un alcance mundial, afectó en España a más de 1.000 ordenadores, a menos de una decena de operadores estratégicos nacionales y no se habría comprometido el funcionamiento de ningún servicio esencial. Por lo tanto, <strong>el Estado ya cuenta con organismos para hacer frente a este tipo de incidentes </strong>como el Instituto Nacional de Ciberseguridad (INCIBE), el Centro Criptológico Nacional (adscrito al CNI), el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) o los Equipos de Respuesta ante Emergencias Informáticas (CERTs), además de unidades específicas de las fuerzas y cuerpos de seguridad del Estado. Por lo tanto, ¿por qué se tendría que haber activado una unidad de las Fuerzas Armadas (aunque de carácter civil) para cuestiones que no tienen que ver con la Defensa? Debido a la interconectividad de nuestros sistemas la colaboración entre todos los organismos públicos, así como con la empresa privada, es fundamental en estos incidentes, pero <strong>la ciberreserva en ningún caso sería la solución</strong> para hacer frente a los ataques informáticos como el aquí citado.</p><p>El Estado debe invertir en todos los ámbitos de la seguridad y el ciberespacio es uno de ellos. Pero para promover un programa de ciberreserva primero se debe continuar desarrollando <strong>una estructura sólida en materia de ciberseguridad </strong>y, posteriormente, en aquellos ámbitos específicos donde sea necesario, poder recurrir a profesionales seleccionados previamente, bien sea de forma permanente o para ocasiones puntuales, pero <strong>siempre remunerados</strong>. Por ello, la ciberreserva debería plantearse en España <strong>como un complemento y no como una solución</strong> frente a los ataques informáticos que pueda el país. Si el ciberespacio es el futuro (y también nuestro presente), apostemos claramente por invertir en concienciación, formación y profesionalización. El compromiso patriótico no puede medirse por un trabajo voluntario.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[99890ab1-293b-461c-8b4d-247de5b280ce]]></guid>
      <pubDate><![CDATA[Fri, 23 Mar 2018 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[¡La ciberreserva te necesita!]]></media:title>
    </item>
    <item>
      <title><![CDATA[Las campañas de injerencia y desinformación: Temporada 2]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/campanas-injerencia-desinformacion-temporada-2_1_1150125.html]]></link>
      <description><![CDATA[<p>Durante la celebración de la Pascua Militar el pasado 6 de enero, acto que supone el inicio del año militar, y en el cual se realiza un balance del año anterior y se señalan algunas de las principales líneas de actuación para el nuevo año, se escribió un nuevo capítulo en el serial sobre las <strong>campañas de injerencia y desinformación</strong>.</p><p>En su segundo <a href="http://www.lavanguardia.com/politica/20180106/434110541353/cospedal-particularismo-quiebre-cohesion-espana.html" target="_blank">discurso como ministra de Defensa</a>, María Dolores de Cospedal no dudó en afirmar que la lucha contra la desinformación y las noticias falsas “<strong>será uno de los retos más importantes que abordar</strong>”. De hecho, fue un paso más allá y calificó estos hechos como “uno de los dominios más peligrosos”, a la vez que afirmó que “nos enfrentamos a la consolidación de un nuevo campo de batalla”. Casi nada.</p><p>En cuanto a los objetivos de estas campañas, según la ministra, <strong>“sólo pretenden desestabilizar los países </strong>y llevarlos a un clima más propicio para intereses geopolíticos y geoestratégicos que no son los propios de las naciones afectadas”. Por lo tanto, podemos respirar más tranquilos, solo pretenden desestabilizar… Pero, ¿anteriormente no nos habían advertido que <a href="https://elpais.com/internacional/2017/11/24/actualidad/1511538160_961811.html" target="_blank">se trataba de ciberataques</a>? ¿o finalmente son solo campañas de desinformación? Por partes.</p><p>Estas injerencias a las que hace referencia la ministra se habrían producido durante los últimos meses en el <strong>contexto de la crisis catalana</strong>, supuestamente a través de la difusión de noticias falsas (perdón, <em>fake news</em>) desde “territorio ruso”, favoreciendo las tesis independentistas con el objetivo de desestabilizar España y, por consiguiente, Europa.</p><p>Pero el uso de los conceptos para explicar esta posible injerencia, así como la información publicada al respecto ha sido, en su mayoría, errónea. Y lo ha sido en cuanto los principales medios de comunicación (tanto en prensa, radio o televisión) utilizaron sin distinción conceptos como <strong>ciberataque, ciberguerra o guerra de la información</strong>, llegando incluso a afirmar que estábamos ante <a href="https://elpais.com/elpais/2017/11/19/opinion/1511112367_270861.html" target="_blank">una nueva guerra fría en la que la desinformación era el principal arma</a>. Y no es la primera vez.</p><p>Éstos mismos medios no han analizado durante estos meses las posibles injerencias o campañas de desinformación, sino que han disparado<strong> ráfagas de términos poco comprensibles para la mayoría de la población</strong> (y mal utilizados) provocando, en un primer momento, miedo e inseguridad en la ciudadanía y, posteriormente, desinterés en el tema, despejando de esta manera el camino a posibles críticas. En vez de analizar e informar de lo que estaba sucediendo han apuntado a <strong>un presunto culpable</strong> (<em>en territorio ruso</em> y con<a href="https://politica.elpais.com/politica/2017/11/10/actualidad/1510313190_375883.html" target="_blank"> escala en Venezuela</a>) sobre el cual, como si de piezas de un puzzle se tratase, han ido construyendo este rompecabezas. Salvo en contadas excepciones, los medios de comunicación ni siquiera han intentado definir qué es un ciberataque, en qué consiste o por qué esta campaña de desinformación que denunciaban era un asunto novedoso.</p><p><a href="http://www.emad.mde.es/Galerias/MOPS/novoperaciones/multimedia/documentos/20130226_CIBERDEFENSA.pdf" target="_blank">Según el Ministerio de Defensa</a>, el <em>ciberataque</em> es “la acción producida en el ciberespacio que compromete la disponibilidad, integridad y confidencialidad de la información mediante el acceso no autorizado, la modificación, degradación o destrucción de los sistemas de información y telecomunicaciones o las infraestructuras que los soportan”. Por su parte, la RAE define la <strong>desinformación</strong> (que es una cuestión ampliamente analizada en el ámbito de la comunicación) como la “acción y efecto de desinformar”, que consistiría en “dar información intencionadamente manipulada al servicio de ciertos fines” o “dar información insuficiente u omitirla”.</p><p>El hecho de que medios rusos como RT o Sputnik (con estrechos vínculos con el Gobierno ruso) hayan sido acusados de publicar <a href="https://actualidad.rt.com/actualidad/253812-espana-cataluna-violencia-conflicto" target="_blank">noticias falsas</a> o <a href="https://actualidad.rt.com/actualidad/252564-nuevo-mapa-europa-apoyo-cataluna" target="_blank">manipuladas</a> relativas al <em>procés</em> con el objetivo de desestabilizar, no significa que estas acciones puedan ser calificadas como ciberataques o <a href="http://www.rtve.es/alacarta/audios/europa-abierta-en-radio-5/europa-abierta-radio-5-cataluna-campo-batalla-ciberguerra-europa-14-11-17/4306207/" target="_blank">ciberguerra</a>. Según las definiciones expuestas anteriormente, podrían considerarse <strong>acciones de propaganda y desinformación, pero no ciberataques</strong>, en cuanto estas noticias no han comprometido la disponibilidad o la confidencialidad de la información ni han modificado o destruido ningún sistema de información, telecomunicación o infraestructura. En esta misma línea el Centro Criptológico Nacional, organismo adscrito al Centro Nacional de Inteligencia (CNI), y que entre sus funciones es responsable en garantizar la seguridad de las Tecnologías de la Información, confirmó que <a href="http://www.abc.es/espana/abci-no-detecto-ningun-cibertaque-rusia-durante-crisis-cataluna-201711211322_noticia.html" target="_blank">no se detectaron ciberataques del Gobierno ruso ni de otro Estado durante la crisis catalana</a>.</p><p>En los últimos años, gran parte de los incidentes que tienen lugar en el ciberespacio son calificados, casi de forma automática, como ciberataques. Pero esta simplificación supone errores de comprensión de lo que realmente está sucediendo. Retuitear o compartir noticias falsas a través de las redes sociales (por muchos <em>bots</em> que utilicen y por muy falsos que sean esos perfiles) no les otorga el estatus de ataque informático. Por otro lado, deberíamos <strong>plantearnos qué responsabilidad tenemos como ciudadanos</strong> en la difusión de este tipo de noticias. <a href="http://www.europarl.europa.eu/news/es/headlines/eu-affairs/20170331STO69330/video-como-contrarrestar-el-poder-de-la-desinformacion" target="_blank">Según la UE</a>, durante el año 2016 el 46% de los ciudadanos europeos se informaron a través de las redes sociales, de los cuales, seis de cada diez, pudieron compartir estas noticias sin tan sólo haberlas leído o comprobado su autenticidad.</p><p>La desinformación y la manipulación informativa han existido <a href="http://www.ub.edu/valors/Estilos%20UB/Articlesdinternet/Ed.%20per%20a%20la%20Comunicaci%C3%B3%20i%20la%20Publicitat/Estrategias%20contra%20la%20desinformaci%C3%B3n,%20A.Garc%C3%ADa.pdf" target="_blank">a lo largo de la historia</a> (aunque se presenten como actividades novedosas) y para ello se han utilizado las tecnologías disponibles en cada época, como es actualmente Internet. La novedad no reside, por lo tanto, en manipular de forma intencionada una información con un objetivo determinado, sino en <strong>el alcance y la velocidad en que se transmite</strong> la (des)información a través de la Red, pudiendo llegar a millones de personas en todo el mundo de forma casi simultánea. Y de eso ya son conscientes los gobiernos de cualquier tendencia política, que hacen un uso de la Red para intentar influir en sus ciudadanos y más allá de sus fronteras.</p><p>Dejemos de ser hipócritas. ¿Acaso los principales medios de comunicación en España no publican noticias manipulando la información según determinados intereses? (Sirvan de ejemplo, por ser la televisión pública, las denuncias del Consejo de Informativos de TVE del <a href="https://static.infolibre.es.bbnx.pro.bitban.com/infolibre/public/content/file/original/2017/0511/10/informe-de-malas-practicas-en-informativos-y-programas-de-actualidad-de-rtve-pdf-f69c41e.pdf" target="_blank">primer</a> y <a href="https://www.infolibre.es/noticias/medios/2017/08/10/tve_perpetro_casos_manipulacion_censura_entre_abril_junio_68527_1027.html" target="_blank">segundo trimestre</a> de 2017). Nos encontramos en un escenario en que, paradójicamente, la desinformación ha procedido de <strong>aquellos medios que han denunciado las campañas de injerencia y desinformación procedente de territorio ruso</strong>, respaldados en la ambigüedad de las <a href="http://www.larazon.es/espana/el-gobierno-denuncia-ante-la-ue-la-injerencia-rusa-en-la-crisis-de-cataluna-GP16915636" target="_blank">declaraciones de miembros del gobierno español</a> respecto al origen de esta injerencia (aunque el presidente del Gobierno, Mariano Rajoy, afirmó en una entrevista en la cadena COPE que “<a href="http://www.lavanguardia.com/politica/20171114/432882179233/rajoy-no-tiene-constancia-gobierno-ruso-este-detras-noticias-falsas-cataluna.html" target="_blank">no tengo ningún dato que me diga que está detrás el gobierno ruso</a>”).</p><p>Con todo lo expuesto, no quiere decir que no se hayan producido ataques informáticos (de los de verdad) durante la crisis catalana. Al contrario. Éstos se produjeron, pero no a través de noticias falsas o perfiles falsos sino, por ejemplo, <strong>a través de ataques DDoS</strong>, es decir, ataques masivos a un servidor, con el objetivo de modificar el normal funcionamiento de los sitios webs atacados. <a href="https://politica.elpais.com/politica/2017/11/21/actualidad/1511286369_774264.html" target="_blank">Este tipo de incidentes</a> habrían afectado a las páginas web de la Casa Real, el Tribunal Constitucional o inclusive del Centro Nacional de Inteligencia (CNI), que habrían quedado temporalmente inactivas, pero que no habría tenido mayores consecuencias. Por otro lado, según el <a href="https://www.efe.com/efe/espana/economia/los-incidentes-en-ciberseguridad-se-duplicaron-2016-y-sumaron-115-000/10003-3162398" target="_blank">Instituto Nacional de Ciberseguridad</a> (INCIBE), el número de incidentes que han gestionado en los últimos años ha ido en aumento y las tendencias apuntan a que éstos se incrementarán de forma notable.</p><p>No hay que subestimar los retos que tenemos por delante en la Red, pero <strong>la solución no es sobredimensionar unos sucesos a conveniencia</strong> para presentarlos como un nuevo campo de batalla, sino que hay que concienciar de los riesgos en un entorno todavía novedoso, pero totalmente imprescindible en nuestras sociedades. Las cuestiones relativas a la ciberseguridad en el ámbito de las relaciones internacionales se encuentran en una fase inicial, y requieren de unos análisis serios y rigurosos. Empezar por definir y comprender los términos puede ser un buen punto de partida.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[16842ca9-8920-4f87-a609-cc63a8ad31b6]]></guid>
      <pubDate><![CDATA[Thu, 25 Jan 2018 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Javier Miguel Gil]]></author>
      <media:title><![CDATA[Las campañas de injerencia y desinformación: Temporada 2]]></media:title>
      <media:keywords><![CDATA[Ataques informáticos,Rusia]]></media:keywords>
    </item>
  </channel>
</rss>
