contest winners (2023)
Manuel Iglesias
Universidad de Santiago de Compostela
Physics
Amenazas Cibernéticas Contemporánesas
Una pequeña reflexión sobre cómo se podría mejorar la seguridad cibernética en la sociedad actual; exponiendo datos recogidos de artículos de prensa y estadísticas recabadas por organismos internacionales. Se proporcionan también algunos consejos fruto de las conclusiones extraídas de estos datos, con el objetivo de simplificar la comprensión y tratar de ilustrar cómo se podría mejorar el proceso de digitalización a través de un uso de las redes más completo y seguro.
Actualmente es irrefutable que nuestra vida gira alrededor de las redes de telecomunicación: desde Internet (la más utilizada con diferencia) hasta la red de telefonía móvil; pasando por sistemas de gestión de tráfico aéreo o la ya obsoleta red de Télex. En todas estas redes existe un sistema regulador (de gobierno) que controla la manera en la que incluye la información (1) (cómo se comunican entre sí los diferentes nodos que la componen). El estudio interdisciplinar de estos sistemas se denomina cibernética. (2)(3)
Estos sistemas, lejos de ser cabales, presentan algunas imperfecciones que pueden ser explotadas por los denominados hackers con fines delictivos o lucrativos; constituyendo una amenaza para el resto de usuarios y en algunos casos incluso para la información que circula por la misma red. En este trabajo se exponen brevemente algunas propuestas para mejorar la ciberseguridad en distintos niveles de la sociedad actual apuntaladas por tres ideas fundamentales: aumentar la formación, la redundancia y dar el paso hacia la computación cuántica.
En el ámbito doméstico, las amenazas más comunes en España son el phising (obtención de información para acceder a cuentas bancarias), el pharming (diseño de webs falsas que recopilan contraseñas, números de cuenta o tarjeta…) y la suplantación de identidad. (4)(5) De estos datos podemos concluír que los usuarios de las redes (principalmente Internet) no tienen la formación necesaria para identi car las estafas mayoritarias. La solución más viable para estos conflictos parece ser la implementación de cursos de formación sobre seguridad en Internet, donde se toquen puntos clave como la creación de contraseñas seguras, la importancia de un antivirus y de copias de seguridad, los timos más comunes o la privacidad personal (los famosos cookies). Este proceso debe ser llevado a cabo incluyendo a personas de todas las edades (no sólo a los jóvenes), prestando especial atención a las de edad avanzada; ya que la mayor carencia de habilidades digitales se concentra en adultos con más de 29 años, especialmente en personas de la tercera edad. (6)
El entorno laboral tiene un conocimiento más extenso sobre las redes (el 21 % de las empresas en España imparten formación obligatoria en seguridad TIC, el 41 % voluntaria)(4); aunque no está exento de problemas: el secuestro de páginas/equipos (extorsión), robo de datos y denega ción de servicio son algunos de los habituales.(7)(8) Los sectores más afectados son el energético, financiero, sanitario y logístico; y los problemas que enfrentan son también comunes al ámbito doméstico.(9)(10) La solución más racional para estos casos consiste en crear una ciberresiliencia empresarial, a través de la redacción de políticas de seguridad, cifrados fiables (como el end to end ) y la inversión en ciberseguridad; además de la citada concienciación de las plantillas en materia de ciberataques (8).
En lo referente a un nivel donde se requiera una seguridad superlativa (gobiernos, aplicaciones militares, proyectos científicos…), donde los peligros relacionados con el uso de las redes tienen que ver ya con el ciberterrorismo o la violación de la integridad de redes privadas ajenas a Internet, toda precaución es poca. Debido a la confidencialidad de la información que circula por ellas ha sido prácticamente imposible encontrar datos fiables (constatables) más allá de los casos generales expuestos anteriormente; pero aún así intentaremos proponer soluciones a los problemas a este nivel, fundamentados en su mayoría en la vulneración de los sistemas de encriptación y gestión de acceso de estas redes con el fin de controlar equipos remotamente u obtener información clasificada. En esta clase de redes es indispensable la presencia de sistemas de redundancia que permitan seguir operando a pesar de posibles brechas de seguridad (similar al concepto de redundancia de la aviación). Aumentar el número y la capacidad de estos sistemas hará la red menos propensa a un ataque efectivo: por ejemplo una red con varios métodos de autenticación de acceso (como contraseña, parámetros biométricos y control de ubicación) es más hermética que otra protegida con sólo uno (contraseña). El factor más importante es, sin embargo, la antelación a posibles escenarios que comprometan la estanqueidad de la red para desarrollar estrategias de respuesta. Actualmente, en esta coyuntura juega un papel clave la computación cuántica: aunque aún está desarrollándose, los ordenadores cuánticos han demostrado su potencial a la hora de recurrir a la fuerza bruta para descifrar claves generadas por ordenadores digitales.(11) Deducimos así que es cuestión de tiempo que las encriptaciones actuales (RSA, ECC…) queden obsoletas, evidenciándose la necesidad de desarrollar esquemas y algoritmos de cifrado preparados para repeler ataques (invulnerabilidad a la computación cuántica) en una nueva era, la segunda revolución cuántica.(12)(13)
Concluyendo, y recapitulando ideas, para reducir lo máximo posible las amenazas derivadas de la convivencia con las redes, debemos formarnos en materia de seguridad, tener múltiples sistemas de soporte en caso de fallo e investigar los futuros paradigmas de la telecomunicación; asegurando un uso salubre y una digitalización lo más transversal posible.
Referencias
Para la realización de este trabajo se han consultado los siguientes artículos y enlaces:
1. Cibernética en Wikipedia (EN).
2. Wiener, Norbert; Cibernética y sociedad, 1ª Ed (1958), Cap. 1-2-3.
3. Internet en Wikipedia (ES).
4. OBSERVACIBER (2021). Indicadores sobre con anza digital y ciberseguridad en España y la Unión Europea.
5. EUROPAPRESS (2018, enero 2). España es el país de la UE con más víctimas de robo de identidad en el último año, según el Eurostat.
6. COMISIÓN EUROPEA (2021). Índice de la Economía y la Sociedad Digitales (DESI).
7. LA VANGUARDIA (27/05/2022). Dos de cada tres empresas hackeadas pagan rescates para recuperar sus datos.
8. VIDA ECONÓMICA (22/6/2022). Ciberseguridad | ¾Qué sectores sufren más ataques?
9. PRESTIGIA SEGURIDAD (22/11/2022). Principales ciberataques en 2022 por sectores empresariales.
10. CENTRO CRIPTOLÓGICO NACIONAL (21/10/2015). Crecen los ciberataques dirigidos a los sectores Financiero e Inmobiliario.
Manuel Iglesias Martínez 2
USC Defensa y yo 3.0
11. Computación Cuántica en Wikipedia (ES).
12. La información referente a los algoritmos y la computación cuántica ha sido extraída de un curso realizado recientemente por el participante. Los contenidos de este curso se ejecutan en JupyterNotebook, y están disponibles en el siguiente repositorio de Github.
13. EL ESPAÑOL (13/4/2021). La era cuántica: la promesa de una nueva revolución tecnológica.