Criptografía Cuántica
Artículos

Criptografía cuántica

El desarrollo tecnológico a pasos agigantados que ha experimentado el ser humano en los últimos decenios de la mano de la ingeniería y de la informática han supuesto una innovación mayúscula respecto a las sociedades que nos han precedido, permitiendo el surgimiento de importantes procesos de modernización social, cuyo máximo exponente parece radicar en la actualidad en la evolución de la inteligencia artificial. Sin embargo, pese a la inmediatez y coetaneidad que estos adelantos tecnológicos suponen para una generación de desarrolladores y nativos digitales, pronto quedarán eclipsados por el devenir de un nuevo progreso con nombre y apellidos: el procesamiento cuántico. Este, a su vez, obligará a desarrollar soluciones en cuanto a criptografía cuántica que mantengan los archivos y datos tanto públicos como privados, a buen recaudo. Un aspecto en el que España, lejos de ser una nación atrasada, está [Continúa…]

Chat GPT-4, la inteligencia artificial de OpenAI capaz de generar contenido e interactuar con el usuario, ya ha experimentado un importante desarrollo en la evolución del lenguaje sintáctico, emulando de forma cada vez más certera la interacción humana. Fuente - Aries Workspace.
Ciberdefensa

Chat GPT, la inteligencia artificial como factor de cambio

Chat GPT-4, la inteligencia artificial de OpenAI capaz de generar contenido e interactuar con el usuario, ha experimentado un importante desarrollo en la evolución del lenguaje sintáctico, emulando de forma cada vez más certera la interacción humana. El gran avance que supone el desarrollo de este tipo de herramientas es, además de un riesgo, una oportunidad. En última instancia, es fundamental que seamos conscientes de que las diferentes inteligencias artificiales ya existentes y venideras supondrán importantes retos para la seguridad, a la vez que serán un importante apoyo en la implementación de la defensa. “Ley Cero: Un robot no puede dañar a la humanidad o, por inacción, permitir que la humanidad sufra daños. Primera Ley: Un robot no hará daño a un ser humano, ni por inacción permitirá que un ser humano sufra daño. Segunda Ley: Un robot debe cumplir [Continúa…]

Aplicación TacticMedAid. Fuente - Supruniuk, 2022.
Ciberdefensa

La guerra de Ucrania y las aplicaciones móviles

Las tecnologías COTS se encuentran sin duda entre las grandes protagonistas de la guerra de Ucrania. Sin embargo, aunque generalmente se concede una gran importancia a elementos como los drones comerciales o algunos equipos de comunicaciones, no son ni mucho menos los únicos productos comerciales susceptibles militarizarse. En el último año hemos asistido al constante desarrollo y reconversión de aplicaciones móviles, herramientas a nivel web y bots, por parte de desarrolladores y programadores ucranianos forzados a convertirse en combatientes. A la luz de los acontecimientos más recientes en la guerra de Ucrania surge nuevamente el debate ya clásico sobre el papel de la tecnología como factor influyente en el escenario bélico y geopolítico. Es lógico pensar que, dada la importancia de Internet y la conectividad cada vez mayor de las sociedades modernas, el impacto de la tecnología de vanguardia no [Continúa…]

Mando Conjunto de Ciberdefensa. Fuente - EMAD.
Artículos

Tecnología militar en España: ciberdefensa

Las tecnologías relacionadas con la ciberdefensa, requieren de un caldo de cultivo muy especial para su desarrollo. En primer lugar, necesitan de un Plan Nacional capaz de organizar y canalizar los esfuerzos en la dirección adecuada. En segundo lugar, de la materia prima, en forma de personal capacitado y empresas especializadas, capaz de alumbrar las tecnologías y herramientas adecuadas. En tercer lugar, que ambos factores se conjuguen en base a proyectos de colaboración público-privada susceptibles de poner todas las capacidades de dichas empresas y del Estado al servicio de la defensa (y la ofensa) en el «quinto dominio». Las tecnologías de la información y el ámbito cibernético son hoy una parte fundamental de la evolución del ser humano y de la forma en que los individuos hacen la guerra, siendo un hecho incontestable que el surgimiento de este nuevo escenario [Continúa…]

La guerra de los microchips
Ciberdefensa

La guerra de los microchips

La guerra comercial y tecnológica entre Estados Unidos y China no ha hecho más que empezar, un enfrentamiento al que la Unión Europea intenta unirse, aunque parte en desventaja. Por el momento se antoja difícil predecir los efectos que producirán a medio y largo plazo en el desarrollo tecnológico y en las relaciones internacionales las políticas internas proteccionistas que los actores implicados están adoptado. No obstante, sí que es fácil extraer una poderosa conclusión: las potencias contemporáneas están aprendiendo por la fuerza que existen sectores nacionales que han de ser independientes de terceros actores. La fabricación y diseño de microchips es uno de ellos.  Hace más de un año, en este mismo medio, nuestra compañera Elena Labrado escribía un artículo titulado “Escasez de microchips: alarma en la UE”, en el que analizaba, por un lado, la importancia que este componente [Continúa…]

Ciberdefensa

Los riesgos de las democracias digitales

Las democracias digitales, entendidas no únicamente como aquellas que están digitalizando el proceso de voto, sino también como aquellas en las que la ciudadanía tiene un amplio acceso a Internet, corren el doble riesgo de verse atacadas tanto durante la celebración de las propias elecciones, mediante ciberataques, como a través de campañas de desinformación. Dado que la digitalización -al menos en algunos aspectos- no parece reversible, tendrán que establecerse medidas de protección para evitar que se repita lo ocurrido en campañas electorales como la estadounidense de 2016 o las elecciones de mayo de 2019 al Parlamento Europeo. Prácticamente, la totalidad de los sistemas electorales de los países democráticos son anteriores a Internet y las redes sociales, por lo que, obviamente no estaban diseñados originariamente para prevenir posibles injerencias externas.  Hasta hace solamente una década era impensable que un Estado pudiese [Continúa…]

Artículos

La guerra entre Rusia y Ucrania en el dominio cibernético

Antes de la invasión a Ucrania por parte de Rusia, este Estado ya destacaba por la hiperactividad y falta de sigilo de sus actividades cibernéticas. NotPetya, SolarWinds, Colonial Pipeline, eran solamente algunos ejemplos que nos permitían observar las capacidades ofensivas de las que disponía Rusia en el ciberespacio. Si bien esta situación se ha visto alterada considerablemente con el conflicto ruso-ucraniano, pues Rusia ha visto en la guerra una forma de testar a gran escala sus habilidades en el dominio cibernético, también es cierto que, lejos de lo que podían llegar a pensar una gran cantidad de expertos, el “ciber-armagedón” no se ha producido. De hecho, una de las grandes preguntas que se han formulado desde que comenzó la invasión –y a la que trataremos de dar respuesta en las siguientes líneas– es: “¿dónde está la guerra cibernética?”.Jason Healey, miembro [Continúa…]

Ciberdefensa

Operaciones de desinformación en el ciberespacio

En la era de las comunicaciones, donde las redes sociales han cobrado un papel especialmente relevante en las sociedades occidentales, junto con el fenómeno de los ciberataques, se ha podido constatar una vulnerabilidad de seguridad aún más intangible: la existencia de campañas de desinformación en el ciberespacio con objeto de modificar a la opinión pública y las corrientes de pensamientos existentes en la sociedad. No obstante, a pesar de su nuevo vector de propagación en el dominio cibernético (las redes sociales), el fenómeno de la desinformación no es una herramienta novedosa en los conflictos. Ya en el siglo V a.C. el General chino Sun Tzu apuntaba que “el arte de la guerra es el engaño”.  (Sun Tzu). Y más próximo a nuestro tiempo, entre los años 1933 y 1945, podríamos apreciar todo el poder de la desinformación como arma de [Continúa…]

Ciberdefensa

Pegasus como caso de estudio

La crisis gubernamental e institucional -dentro del CNI- provocada por el «caso Pegasus» debe servir como llamada de atención. Más allá de los intereses políticos detrás del caso, conviene estudiar en profundidad cómo se emplean este tipo de herramientas, los costes económicos, pero también en cuanto a seguridad que tienen, cómo encajan dentro del ciclo de inteligencia y el partido que de ellas se puede obtener. Ofrecer al Gobierno líneas de actuación que le permitan anticipar las acciones del adversario, conociendo sus planes estratégicos, reduciendo costes e incrementando beneficios políticos o militares es el objetivo que cualquier servicio de información debería perseguir. Los métodos de encriptación y desencriptación se remontan a la antigüedad, siendo el «documento» cifrado más antiguo que se conoce una tableta de arcilla que se encuentra en el Irak del siglo XVI a.C; hacia el siglo I [Continúa…]