Tecnología

Tendencias de ciberseguridad para 2014

Escrito por Autores invitados

2014 estará lleno de retos para la ciberseguridad nacional e internacional. THIBER, the cybersecurity think tank, detalla los que probablemente serán los cinco principales asuntos en esta materia durante este año.

2013 ha sido un año clave en la historia del ciberespacio y su (in)seguridad; ocupando numerosos y variados titulares en la prensa global, muchas horas de radio y televisión e innumerables debates en las redes sociales. En este sentido, los hechos más significativos del pasado año fueron el escándalo de ciberespionaje masivo realizado por la Agencia Nacional de Seguridad estadounidense (NSA) y, en el ámbito local, la aprobación de la Estrategia de Ciberseguridad Nacional. 2014 debería ser el año en el que la ciberseguridad consolide un lugar destacado en las agendas políticas de los gobiernos mundiales, en los planes de desarrollo de las empresas y en las preocupaciones de los ciudadanos.

THIBER, the cybersecurity think tank, detalla los que probablemente serán los cinco principales asuntos en materia de ciberseguridad durante este año.

Militarización del ciberespacio

El pasado 17 de enero, durante su discurso en el Departamento de Justicia, el presidente Obama reivindicó la importancia estratégica que tiene el ciberespacio para que su nación mantenga la condición de primera potencia mundialLas grandes ciberpotencias –Estados Unidos, China, Israel, Rusia y Reino Unido– seguirán destinando gran cantidad de recursos económicos, humanos y técnicos a la adquisición de capacidades cibernéticas de última generación con el objeto de mejorar la resiliencia de sus ciberespacios específicos. Estos  países seguirán adquiriendo cibercapacidades defensivas, ofensivas y de explotación destinadas a la construcción de sus ciberfuerzas militares.

Además, debemos prestar especial atención a los proyectos que el Gobierno ruso emprenderá a través del recién creado Foundation for Advanced Military Research – un organismo similar al DARPA estadounidense –que tiene entre sus misiones dotar de cibercapacidades a Moscú, y en especial al nuevo Mando de ciberdefensa del ejército ruso–.

Ciberataques dirigidos

En los últimos años, muchos actores estatales y no-estatales han destinado importantes recursos a la ejecución de ciberataques contra objetivos concretos. El ejemplo más mediático es el gusano Stuxnet, supuestamente construido por Estados Unidos e Israel para erosionar el programa nuclear iraní. Esta tendencia, lejos de disminuir, aumentará en los próximos años, máxime cuando la mundialización de Internet, el big data y el cloud computing son algunos de los factores que han provocado que los actores destinen sus esfuerzos a objetivos más granulares y concretos.

Los ciberataques de ‘propósito general’, entendidos como aquellos que hacen uso de malware general o no dirigido, disminuirán. No obstante, éstos seguirán existiendo y debilitando las capacidades de muchos actores con un nivel de madurez cibernético limitado.

Además, aumentará el uso de la Web profunda por parte de los actores estatales y no-estatales, en especial por parte de los ciberdelincuentes para la ejecución de sus actividades delictivas.

Ciberataques contra infraestructuras críticas

En los últimos años, la inmensa mayoría de los sistemas SCADA que controlan el funcionamiento de las infraestructuras críticas han migrado de sistemas propietarios y aislados a sistemas más abiertos e interconectados. Este hecho ha provocado que las ventajas en la facilidad de gestión y administración de los mismos sean directamente proporcionales a un aumento en el nivel de amenaza al que se ven sometidos.

Muchos actores estatales y no-estatales han concentrado sus esfuerzos en la explotación de vulnerabilidades de los sistemas SCADA con el objeto de ganar la batalla de la disuasión en el ciberespacio. No hay nada más disuasorio que la posibilidad de controlar las infraestructuras críticas de un potencial adversario.

En este apartado también se deben incluir las smart cities y todas sus tecnologías asociadas.

El Internet de las cosas

Durante los últimos años, hemos sido testigos de la irrupción del Internet de las cosas (Internet of Things). Este fenómeno, tal y como se demostró en el CES celebrado en Las Vegas a principios de 2014, será una realidad en los próximos años con todos los retos que supondrá para la ciberseguridad.

El Internet de las cosas supondrá un cambio de paradigma del ciberespacio tal y como lo conocemos hoy en día, por lo que aquellos actores que no tengan la capacidad de adaptación a este nuevo paradigma tendrán grandes dificultades para desarrollarse como nación, empresa o ciudadano.

Privacidad

El 2013 no fue un buen año para la privacidad en Internet. Los programas de ciberespionaje masivo de la NSA denunciados por Edward Snowden supusieron un duro golpe para la privacidad de los ciudadanos.

El presidente Obama, en su intervención del pasado 17 de enero, enumeró un conjunto de medidas, recogidas éstas en la Presidential Policy Directive 228, que pretenden compatibilizar los procesos de obtención de información de los servicios de inteligencia con los derechos civiles y la privacidad de los ciudadanos estadounidenses y del resto del mundo. En clave europea, la lucha por la privacidad liderada por Viviane Reding –vicepresidenta de la Comisión Europea y comisaria de Justicia de la Unión Europea– seguirá siendo uno de los caballos de batalla.

Durante 2014, muchos de los gigantes de Internet harán un esfuerzo importante por mejorar sus políticas de privacidad, complementadas con una revisión de sus medidas técnicas de ciberseguridad, con un doble objetivo: preservar los derechos de sus usuarios y no ver lastradas sus cuentas de resultados.

En definitiva, el año 2014 estará lleno de retos para la ciberseguridad nacional e internacional.

 

Adolfo Hernández Lorente, ingeniero superior en Informática, gerente de seguridad de la información en Ecix Group y subdirector de THIBER (the cybesercurity think tank), iniciativa integrada en el Instituto de Ciencias Forenses y de la Seguridad (ICFS) de la Universidad Autónoma de Madrid (UAM).

>

Enrique Fojón Chamorro, ingeniero superior en Informática y subdirector de THIBER (the cybesercurity think tank).

 

 

Sobre el autor de este artículo

Autores invitados