Ciberseguridad Europea
Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre la ciberseguridad europea. En inglés: european cybersecurity. Leer también:
[aioseo_breadcrumbs]Ciberseguridad Europea y Ciberguerra
Es probable que existe una conciencia real de que el mito de la autorregulación de Internet ha llegado a su fin, y se multiplican las iniciativas en Europa para encontrar un equilibrio aceptable». Europa está fomentando «la creación de servicios digitales soberanos, definiendo nuevas normas y apoyando proyectos en ámbitos como la informática de alto rendimiento, la IA y la ciberseguridad.
La Unión Europea (UE) no se ha quedado de brazos cruzados, con una serie de iniciativas. Ha creado una Agencia de Ciberseguridad (ENISA). Creada en 2004 y reforzada en 2019, elabora sistemas de certificación de ciberseguridad y coopera con los Estados miembros y los organismos europeos para mantener y reforzar la seguridad digital en el Viejo Continente. Definido en 2019, este marco abarca requisitos técnicos, normas y procedimientos.
Las Directivas Europeas
Antes del reglamento de 2019 que redefine la ENISA, la primera iniciativa de ciberseguridad fue la directiva «NIS» (o SRI, por «seguridad de las redes y sistemas de información»). En ella se establecían obligaciones de seguridad para los operadores de sectores estratégicos como el transporte, la energía, la sanidad y las finanzas, incluida, por ejemplo, la obligación de notificar los incidentes a la autoridad nacional competente cuando se produzcan.
La Comisión quiso revisar esta legislación, proponiendo la directiva «NIS 2» en diciembre de 2020. Adoptada en noviembre de 2022 (los Estados miembros deben transponerla a la legislación nacional en otoño de 2024), abarca un mayor número de sectores, como los sistemas de mensajería de la administración pública y los servicios de gestión de residuos y aguas residuales. También pretende alinear los requisitos de ciberseguridad de cada Estado miembro, reforzar las obligaciones de las empresas e introducir medidas de supervisión más estrictas para las autoridades nacionales. Por ejemplo, se exige a los Estados miembros que incluyan en su estrategia de ciberseguridad los cables submarinos, cruciales para las conexiones telefónicas y de Internet.
Una nueva estrategia
En diciembre de 2020, la Comisión Europea y el Servicio Europeo de Acción Exterior (SEAE) presentaron una nueva estrategia de ciberseguridad de la UE. Su objetivo es reforzar la resistencia de Europa ante las ciberamenazas y garantizar que todos los ciudadanos y empresas puedan beneficiarse plenamente de servicios y herramientas digitales fiables y de confianza.
La nueva estrategia contiene propuestas concretas para el despliegue de instrumentos de regulación, inversión y acción: cooperación en ciberdiplomacia y ciberdefensa; financiación e investigación; ciberseguridad de infraestructuras críticas; entorno de comunicaciones seguro, en particular mediante cifrado cuántico; acceso a datos con fines judiciales y policiales.
Cooperación reforzada
También se ha creado en Europol un centro europeo especializado en la lucha contra la ciberdelincuencia. Se centra en la delincuencia en línea, la pornografía infantil y el fraude financiero. La UE también ha creado una nueva herramienta en la lucha contra la ciberdelincuencia. Se trata de la cooperación militar destinada a dar una respuesta de emergencia, a nivel de los signatarios, a posibles ciberataques. El programa se ha bautizado MICNET ( Military computer emergency response team operational network), un nombre con menos atractivo comercial seguro, pero con un significado obvio en el contexto de la confrontación con Rusia.
Revisor de hechos: Chall
Regulación de la Ciberseguridad Europea
La “Directiva del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión” (conocida como directiva NIS) es la primera legislación horizontal adoptada a nivel de la UE para la protección de las redes y los sistemas de información en toda la Unión. (Tal vez sea de interés más investigación sobre el concepto). Durante las últimas décadas, los servicios electrónicos, las nuevas tecnologías, los sistemas de información y las redes se han incorporado a nuestra vida cotidiana. Es ya de dominio público que los incidentes deliberados que provocan la interrupción de los servicios informáticos y las infraestructuras críticas constituyen una grave amenaza para su funcionamiento y, por consiguiente, para el funcionamiento del mercado interior y de la Unión. (Tal vez sea de interés más investigación sobre el concepto).
Es sabido que los incidentes deliberados que provocan la interrupción de los servicios informáticos y de las infraestructuras críticas constituyen una grave amenaza para su funcionamiento y, por consiguiente, para el funcionamiento del mercado interior y de la Unión. (Tal vez sea de interés más investigación sobre el concepto). Este riesgo, junto con el hecho de que las contramedidas existentes en materia de instrumentos y procedimientos de seguridad no están suficientemente desarrolladas en la UE, y desde luego no son comunes en todos los Estados miembros, hace incuestionable la necesidad de un enfoque global a escala de la Unión en materia de seguridad de las redes y de los sistemas de información. (Tal vez sea de interés más investigación sobre el concepto). La Directiva sobre SRI tiene por objeto responder a esta necesidad presentando “las medidas destinadas a alcanzar un alto nivel común de seguridad de las redes y los sistemas de información en la Unión con el fin de mejorar el funcionamiento del mercado interior”.
La Directiva relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión se publicó en julio de 2016, pero la UE ha venido abordando las cuestiones de ciberseguridad de manera exhaustiva desde 2004, cuando se fundó la ENISA (Agencia de Seguridad de las Redes y de la Información de la Unión Europea), una nueva agencia especializada de la UE. La propia Directiva NIS tiene sus raíces en la Comunicación de la Comisión de 2009, que se centra en la prevención y la sensibilización y define un plan de acción inmediata para reforzar la seguridad y la confianza en la sociedad de la información. (Tal vez sea de interés más investigación sobre el concepto). A esto le siguió, en 2013, una Comunicación conjunta publicada por la Comisión y el Alto Representante de la Unión para Asuntos Exteriores y Política de Seguridad sobre la Estrategia de Ciberseguridad de la Unión Europea.6 Entre 2013 y 2015 la Comisión, el Consejo y el Parlamento debatieron intensamente el proyecto presentado por la Comisión y estos debates dieron lugar a la Directiva SNI que entró en vigor en agosto de 2016. El plazo (véase más detalles en esta plataforma general) para la transposición nacional por parte de los Estados miembros de la UE era el 9 de mayo de 2018.
La Directiva NIS consta de 27 artículos.
Detalles
Los artículos 1 a 6 establecen su ámbito de aplicación y sus principales definiciones, incluida una aclaración adicional sobre la identificación de los operadores de servicios esenciales (artículo 5), así como el significado de efecto perturbador significativo (artículo 6).
Detalles
Los artículos 7 a 10 describen los marcos nacionales que debe adoptar cada Estado miembro en materia de seguridad de las redes y los sistemas de información. (Tal vez sea de interés más investigación sobre el concepto). Estos marcos incluyen, entre otras cosas, la obligación de los Estados miembros de introducir una estrategia nacional y de designar las autoridades nacionales competentes (incluido un punto único de contrato y los equipos de respuesta a incidentes de seguridad informática (CSIRT), así como la creación del Grupo de Cooperación. (Tal vez sea de interés más investigación sobre el concepto). El mecanismo de cooperación está previsto en el capítulo III y, más concretamente, en los artículos 11 a 13.Entre las Líneas En los artículos siguientes (14-18) se definen los requisitos de seguridad y la notificación de incidentes para los operadores de servicios esenciales y los proveedores de servicios digitales, respectivamente. La adopción de normas y el proceso de notificación voluntaria se tratan en los artículos 19 y 20.
Detalles
Por último, los artículos 21-27 incluyen las disposiciones finales de la Directiva.
Ciberataques y Amenazas Digitales a Estonia
Una demostración de las nuevas armas y su utilización se produjo a través de los ataques cibernéticos a Estonia en abril y mayo de 2007 por parte de activistas digitales de la diáspora rusa. Esta entrada examina estos ataques fundamentalmente políticos en el ciberespacio dentro del contexto general de la globalización. (Tal vez sea de interés más investigación sobre el concepto). Sostiene que la situación que se produjo en Estonia en la primavera de 2007 ilustra la creciente capacidad de las redes transnacionales para utilizar las herramientas digitales con el fin de cuestionar las políticas y la soberanía de los Estados nacionales en todo el mundo.
Puntualización
Sin embargo, las respuestas multinacionales a los ataques ciberterroristas estonios demuestran el creciente interés de los Estados en defender la soberanía nacional en el ámbito del ciberespacio.
Los ciberataques a Estonia se produjeron dentro del clima general de tensión entre las etnias estonias y la minoría rusa del país. El 30 de abril de 2007, el gobierno trasladó el Soldado de Bronce -un monumento conmemorativo de la liberación soviética de Estonia de los nazis- del Parque Tõnismägi, en el centro de Tallin, al Cementerio Militar de Tallin. Esta decisión provocó disturbios en la comunidad de habla rusa, que en 2007 representaba alrededor del 26 por ciento de la población de Estonia.
Para los estonios étnicos, el Soldado de Bronce simbolizaba la opresión soviética para la comunidad de habla inglesa, que en 2007 representaba alrededor del 26 por ciento de la población de Estonia.5 Para los estonios étnicos, el Soldado de Bronce simbolizaba la opresión soviética.Si, Pero: Pero para las minorías rusas, su reubicación representaba una mayor marginación de su identidad étnica. Es probable que un ataque percibido a la identidad de un grupo subordinado provoque una reacción nacionalista, como ocurrió en Estonia.
Observación
Además de los disturbios y la violencia del 27 de abril al 18 de mayo, los ciberataques distribuidos de denegación de servicio (DDoS) dirigidos a la infraestructura del país cerraron los sitios web de todos los ministerios del gobierno, dos grandes bancos y varios partidos políticos.Entre las Líneas En un momento dado, los hackers incluso desactivaron el servidor de correo electrónico del Parlamento. Funcionarios estonios como el ministro de Asuntos Exteriores Urmas Paet acusaron rápidamente a Rusia de perpetrar los ataques, pero los expertos técnicos de la Comisión Europea y de la OTAN no pudieron encontrar pruebas creíbles de la participación del Kremlin en los ataques DDoS.
Globalización y resistencia electrónica
El aumento de la comunicación, la creación de redes y la dependencia de la infraestructura digital en la era de la información potencian los movimientos de resistencia transnacionales y crean nuevas vulnerabilidades para los estados-nación. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En la comunidad global de la diáspora rusa, el correo electrónico y los servicios telefónicos internacionales de bajo costo (o coste, como se emplea mayoritariamente en España) “crean una inmediatez compartida y una unión ‘virtual'”. Cuando se combinan con la televisión por satélite, la amplia disponibilidad de publicaciones en ruso y una plétora de foros en Internet, estos elementos de la globalización han permitido que la identidad étnica rusa trascienda las fronteras geopolítica (más detalles sobre relaciones internacionales y las tensiones geopolíticas en nuestra plataforma)s. Durante los ataques cibernéticos a Estonia, los foros en lengua rusa proporcionaron actualizaciones de noticias y un terreno de reclutamiento para los hackers interesados. Esto indica que, además de una identidad compartida, la tecnología digital permite una rápida movilización transnacional en tiempos de crisis.
Además de facilitar la movilización de la diáspora rusa, la dependencia de Estonia de la tecnología de la información (TI) proporcionó a los enojados hackers varios objetivos atractivos para los ataques DDoS. Como la mayoría de los demás estados occidentales, Estonia depende de Internet para su infraestructura crítica; las redes electrónicas son parte integral del funcionamiento de las operaciones gubernamentales, las redes de energía eléctrica, los servicios bancarios e incluso el suministro de agua de Tallin. Hay varias razones por las que las redes eléctricas harían atractivos los alquitranes de ciberterrorismo. Por ejemplo, los generadores de energía de las ciudades que se utilizan en Estados Unidos requieren un plazo (véase más detalles en esta plataforma general) de entrega de tres o cuatro meses para encargarlos, y es probable que el reemplazo de los generadores de energía en otros países también requiera un plazo (véase más detalles en esta plataforma general) de entrega significativo.
En Estonia, el 97 por ciento de las transacciones bancarias se realizan en línea; y en 2007, el 60 por ciento de la población del país utilizaba Internet diariamente.
Otros Elementos
Además, el director de TI de los Ministerios de Defensa de Estonia, explica que el Estado estonio depende tanto de Internet que su modelo de operaciones gubernamentales se denomina “gobierno sin papel”. El único banco estonio que informó de sus pérdidas de explotación debidas a las huelgas estimó en alrededor de 1 millón de dólares los daños y perjuicios, y los ataques impidieron que se produjeran las transacciones con tarjetas de crédito y cajeros automáticos previamente ventilados.
Dadas las consecuencias para la economía estonia, uno solo puede imaginar las pérdidas económicas que podrían resultar de los ciberataques generalizados en toda la UE, por ejemplo. La economía de la UE representa más de 16 billones de dólares anuales; el 81 por ciento de los negocios dependen de la banda ancha de Internet, y el 75 por ciento de los ciudadanos de la UE utilizan Internet diariamente. Debido a la interconexión de la UE, una campaña de ciberterrorismo bien ejecutada en un Estado podría desencadenar un efecto dominó que costaría miles de millones de dólares en daños económicos, según un informe de la Comisión Europea, de 4 de agosto de 2009. Mientras tanto, las huelgas en las redes de gobierno podrían ralentizar o dificultar la capacidad de respuesta de los países. [rtbs name=”mundo”] Mientras tanto, los hackers desactivaron el servidor de correo electrónico parlamentario y las capacidades de TI de varios ministerios del gobierno, paralizando la capacidad del estado para responder eficazmente. Durante la crisis, un ex asesor de ciberseguridad de la Casa Blanca incluso llegó a decir que Estonia ha construido su futuro sobre la base de tener un gobierno y una economía de alta tecnología, y “básicamente se ha puesto de rodillas a causa de estos ataques”.
Este tipo de movilización digital transnacional para explotar las vulnerabilidades de los estados-nación con fines políticos ejemplifica la amenaza emergente del ciberterrorismo. En el Centro de Estudios Estratégicos e Internacionales (CSIS), se señala que el ciberterrorismo es el uso de herramientas de redes informáticas para cerrar infraestructuras nacionales críticas (como energía, transporte y operaciones gubernamentales) o para coaccionar o intimidar a un gobierno o a la población civil.” En el caso de Estonia, los ataques ciberterroristas se produjeron mediante el uso de redes de bots de ordenadores “zombis” dispersos por todo el mundo y prácticamente sin atribuir. Los piratas informáticos secuestraron ordenadores -incluidos muchos ordenadores domésticos- en lugares como Egipto, Rusia y Estados Unidos y los utilizaron en una estrategia de DDoS de “enjambre”. Los sitios web del gobierno y de los bancos que normalmente recibían 1.000 visitas al día se colapsaron después de recibir más de 2.000 visitas por segundo.
Pormenores
Las autoridades estonias realizaron algunas detenciones en el país pero nunca descubrieron a los principales culpables, que supuestamente operaban desde Rusia.
Mientras que los ataques ciberterroristas en Estonia conmocionaron a la comunidad internacional, en la mayoría de los casos, podrían haber sido mucho más devastadores.Entre las Líneas En futuros asaltos, los hackers pueden apuntar a los semáforos, el suministro de agua, las redes eléctricas, los controles de tráfico aéreo o incluso los sistemas de armas militares de un estado. Como indica la crisis estonia, Internet se ha convertido en una poderosa herramienta asimétrica para los grupos transnacionales que se ven a sí mismos como desfranqueados y buscan intimidar a los estados-nación y a otros actores Presumiblemente responsables de sus quejas. Se trata de una cuestión de soberanía nacional, ya que las redes digitales y las infraestructuras críticas que los hackers persiguen son propiedad de los Estados-nación o se encuentran en su territorio.
¿Amenaza interestatal o transnacional?
Dadas las avanzadas capacidades de ciberguerra de Rusia y la gravedad de los ataques a Estonia, es legítimo preguntarse si los ataques fueron realmente ejecutados por redes autónomas de hackers de habla rusa o si fueron cometidos o patrocinados por el Kremlin.
Aunque los expertos técnicos de la UE y la OTAN no pudieron encontrar una evidencia de la participación rusa en el incidente de ciberterrorismo en Estonia, ciertamente habría sido en interés de Moscú organizar ataques DDoS. Después del movimiento del Soldado de Bronce y de los enfrentamientos entre la policía y los manifestantes, las autoridades rusas acusaron a Tallin de violaciones de los derechos humanos y exigieron que el primer ministro Andrus Ansip se disculpara y renunciara a su cargo. Mientras que Rusia negó categóricamente cualquier implicación en los ataques, un funcionario de la OTAN sin nombre no se anduvo con rodeos: “No voy a señalar con el dedo. Pero estas no fueron cosas hechas por unos pocos individuos. Esto llevaba claramente el sello de algo concertado”. Debido a la interdependencia económica y a la amenaza de una escalada nuclear, Rusia no puede arriesgarse a ataques a los Estados miembros de la OTAN, haciendo quizás de los ataques cibernéticos no atribuibles una alternativa atractiva.
Observación
Además de que las fuerzas militares convencionales de la OTAN superan en número a las de la Federación Rusa, Estonia sirve como un importante país de tránsito para el suministro de petróleo y gas natural ruso a Europa Central y Occidental. Y a pesar de toda la retórica sobre la política energética coercitiva de Rusia, Moscú exporta más del 90 por ciento de su gas y petróleo a Europa, fomentando una situación de interdependencia económica mutua. Un ataque convencional ruso contra Estonia provocaría una respuesta de la OTAN conforme al Artículo 5 y podría comprometer la riqueza energética que ha provocado la creciente influencia rusa en el escenario internacional.Entre las Líneas En un mundo de disuasión (véase qué es, su definición, o concepto jurídico, y su significado como “deterrence” en el derecho anglosajón, en inglés) e interdependencia, las demostraciones de fuerza digitales prácticamente imposibles de rastrear podrían permitir a los Estados subvertir las dificultades del sistema internacional.
Aunque tal vez nunca sepamos el verdadero alcance de la participación del Kremlin en los ciberataques a Estonia, es evidente que las autoridades rusas alentaron a los hackers acusando a Tallin de alterar la historia, perpetrar violaciones de los derechos humanos y fomentar el fascismo.
Pormenores
Las autoridades rusas también se hicieron de la vista gorda cuando los activistas pro-Kremlin bloquearon la embajada Estonia en Moscú durante varios días.
Aunque habría servido a los intereses nacionales rusos probar las capacidades de guerra cibernética de Moscú en Estonia, el consenso general entre los expertos es que los sofisticados “hackeadores” de Rusia -y posiblemente de toda la diáspora rusa global- perpetraron los ataques. La alarmante realidad de la situación es que, en la era de la información, las personas que saben informática pueden ahora amenazar la soberanía y el bienestar de los estados-nación, a menudo desde la comodidad de sus propios hogares.
Respuestas multinacionales al ciberterrorismo
El ciberterrorismo de 2007 en Estonia fue más que una simple molestia temporal; fue más bien una versión suave de una nueva forma de violencia digital que podría detener los servicios públicos, el comercio y las operaciones gubernamentales. El Ministro de Defensa de Estonia observó que los ataques cibernéticos exitosos “pueden compararse efectivamente con cuando sus puertos están cerrados al mar”. Un bloqueo es una analogía apropiada, ya que los futuros ataques ciberterroristas pueden interrumpir el suministro de agua y electricidad de un país, las telecomunicaciones (cortando sus conexiones con el mundo) y las defensas nacionales.
La gravedad de los ataques contra Estonia generó una rápida respuesta internacional. Estonia tenía pocos preparativos formales de defensa cibernética fuera de su marco de lucha contra los actos tradicionales de terrorismo, y el Equipo de Respuesta a Emergencias Informáticas (CERT, por sus siglas en inglés) del Gobierno requería la asistencia de Alemania, Finlandia, Israel y Eslovenia para restablecer el funcionamiento normal de la red. El Equipo de Respuesta a Emergencias Informáticas de la OTAN proporcionaron asistencia adicional, mientras que la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) de la UE ofreció evaluaciones técnicas expertas de la situación en desarrollo.
Otros Elementos
Además, durante la crisis se produjo un alto nivel de intercambio de información entre los países occidentales. Mientras que los hackers de habla rusa utilizaron Internet como arma y herramienta de movilización, Estonia y sus aliados utilizaron las redes digitales para contrarrestar con éxito los ataques.
Durante y después de los ataques DDoS, los Estados miembros de la OTAN y la UE comenzaron a debatir nuevas direcciones para la ciberseguridad y los castigos apropiados para los Estados que se descubrieran involucrados en la guerra digital. Las sanciones son una opción de castigo que recibe un apoyo bastante generalizado.
Otros Elementos
Además, un funcionario alemán incluso recomendó que la OTAN considerara la posibilidad de ampliar sus garantías de seguridad del Artículo 5 al ámbito del ciberespacio.Entre las Líneas En su Cumbre de Bucarest, en abril de 2008, la OTAN adoptó una política unificada de ciberdefensa y creó la Autoridad de Gestión de la Ciberdefensa (CDMA) con sede en Bruselas para “centralizar las capacidades operativas de la ciberdefensa en toda la Alianza”. Y en agosto de 2008 Tallin se convirtió en sede del Centro de Excelencia en Ciberdefensa Cooperativa de la OTAN (CCD CoE), el cuartel general de ciberseguridad de la Alianza Atlántica.Entre las Líneas En el frente de la UE, en noviembre de 2010, la organización publicó su Estrategia de Seguridad Interna, que exige respuestas integradas a las amenazas a la ciberseguridad y una ampliación significativa de las funciones de ENISA más allá de su papel analítico, hasta ahora limitado.
Más allá de estos esfuerzos, a lo largo de 2010 y en los primeros meses de 2011, ambas organizaciones anunciaron una serie de planes concretos a largo plazo (véase más detalles en esta plataforma general) destinados a contrarrestar los ciberataques. La nueva Agenda Digital de la UE reveló planes para establecer CERTs para las instituciones de la UE, realizar simulaciones multinacionales de ciberdefensa y crear una plataforma europea conjunta de cibercrimen. La OTAN adoptó un nuevo Concepto Estratégico en Lisboa en noviembre de 2011, que indicaba que la alianza tomará medidas para desarrollar capacidades de defensa fuertes e integradas en Internet. Para ello, como ya pronosticó el jefe del Mando Aliado de Transformación de la OTAN, el Centro Técnico de Capacidad de Respuesta a Incidentes Informáticos de la OTAN (NCIRC TC) en Mons (Bélgica) entraría en funcionamiento al año siguiente. Estas acciones de la UE y la OTAN son indicativas del creciente reconocimiento de la gravedad de las amenazas digitales actuales. Como advirtió el Subsecretario de Defensa estadounidense de aquella época al discutir las vulnerabilidades de la OTAN a la luz del caso estonio, existe el potencial de “capacidades mucho más destructivas… Estamos en gran medida en la fase de explotación/negación, pero su historia le dirá que alguien lo llevará al extremo”.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Las respuestas multinacionales a los ataques de 2007 contra Estonia indicaron que los países no se mantendrían distantes y complacientes ya que los Estados o los agentes no estatales amenazaban la soberanía de sus aliados utilizando Internet como arma.
Aviso
No obstante, es importante señalar que la respuesta internacional a los acontecimientos de Estonia se produjo dentro de los límites de las comunidades de seguridad preexistentes. Rusia toleró y alentó los ataques cibernéticos, y el Kremlin puede incluso haber coludido con los hackers responsables de las huelgas. China abordó la cuestión como un dilema de seguridad interna de Estonia y evitó participar en los debates internacionales sobre seguridad cibernética resultantes. Independientemente de cualquier complicidad o participación secreta en los ataques cibernéticos estonios, Moscú y Pekín seguramente analizaron la situación, evaluaron las vulnerabilidades de Tallin y las respuestas occidentales, y mejoraron sus propias capacidades y estrategias de guerra cibernética como resultado de ello.
Revisor: Lawrence
En ciberseguridad, las empresas tienen dificultades para contratar
En un momento en que Francia está experimentando una oleada de ciberataques sin precedentes, hay escasez de talentos en ciberseguridad. Aunque ha aumentado el número de cursos de formación disponibles, no siempre se ajustan a las necesidades de los puestos que hay que cubrir. Las profesiones relacionadas con la ciberseguridad deben ser más atractivas.
Las amenazas crecientes superan a los efectivos de ciberseguridad
Con 141 «sucesos de ciberseguridad» relacionados con los Juegos Olímpicos, según Anssi, Francia fue el país que más dificultades tuvo para resistir a los ciberataques durante el verano. La detención de Pavel Dourov, CEO de Telegram, que parece haber reavivado una oleada de ataques en Francia, ha elevado de nuevo el nivel de riesgo.
La paradoja de la escasez de talentos en ciberseguridad
La situación es tanto más preocupante cuanto que varios organismos europeos (como Anssi, la agencia nacional francesa para la seguridad de los sistemas de información), lamentan una cruel falta de talentos en ciberseguridad. El estudio Cybersecurity Workforce 2023 apenas es más tranquilizador, al señalar que faltan 4 millones de especialistas en todo el mundo, 350.000 de ellos en Europa (como contexto, véase más arriba sobre por qué Europa no ha perdido del todo la ciberguerra). Sólo en Francia, el mando de ciber-defensa (Comcyber) quiere contratar a 1.000 ciber-combatientes más de aquí a 2030, y para ello está intensificando sus campañas de sensibilización dirigidas a los jóvenes.
Aunque la mano de obra en ciberseguridad creció un 12,6% entre 2022 y 2023, hay una escasez de casi cuatro millones de profesionales de la ciberseguridad.
Las grandes cuentas, que pueden ofrecer salarios importantes, no tienen las mismas dificultades, a diferencia de las PYME, que están bajo presión y tienen muchas dificultades para encontrar competencias con los salarios que ofrecen. Sin embargo, el número de cursos de formación ha aumentado en los últimos años. Han surgido escuelas que ofrecen cursos de distinta duración, hasta másteres de 5 años. Al mismo tiempo, los editores de software, como Microsoft, ofrecen módulos de aprendizaje que permiten a los alumnos adquirir una certificación cibernética en pocos meses. A pesar de ello, estos cursos a veces tienen dificultades para atraer el interés de las empresas.
Las escuelas públicas se centran en la formación en alternancia
En el INSSI, una de las escuelas públicas más antiguas en ciberseguridad, colocar a los alumnos no es un problema. La realidad de las colocaciones es excelente», dice Damien Jordan, Director General Adjunto del INSSI, “ es un campo en el que la demanda supera a la oferta”. De hecho, el INSSI sigue creciendo. La escuela tiene ahora 7 campus que ofrecen formación y un diploma de 2, 3 o 5 años. Somos 100% privados», continúa Damien Jordan, »y los alumnos tienen que pagar ellos mismos el primer año de formación. Después, trabajan con las empresas en un curso en alternancia «.
En la escuela CSB, especializada en formación en ciberseguridad, con sede en el campus de la Région du numérique en Charbonnières-les-Bains, cerca de Lyon, la situación es diferente: «el discurso habitual sobre la escasez de talentos en ciberseguridad es un poco simplista. Las empresas a veces no pueden contratar porque sus exigencias son poco realistas», señala su director a la prensa. Los puestos “requieren a veces competencias muy alejadas entre sí, tanto técnicas como jurídicas, por ejemplo. Las empresas también tienen que hacer concesiones”.
En consecuencia, la escuela tiene a veces dificultades para encontrar empresas dispuestas a entrar en el juego de los cursos sandwich. En cuanto a abrir nuevas clases o nuevos campus, la cuestión ya no está en el orden del día. “En Francia hay 15.000 puestos de trabajo vacantes y se prevé que la cifra aumente a 30.000 en 2030. Está claro que el número de personas formadas no bastará para compensar el déficit.
Todos los sectores afectados
La escasez de talentos afecta a todos los sectores de la ciberseguridad. En Francia», observa Arnaud Jumelet, especialista en ciberseguridad de Microsoft Francia, » la ciberseguridad se enseña desde el punto de vista de la red o del cifrado de datos. Hay excelencia en estos ámbitos. Lo que falta, sin embargo, es la nube, la IA generativa y, sobre todo, la gestión de la identidad digital. Las empresas son a menudo víctimas de ataques de usurpación de identidad «.
De hecho, como proveedor de alojamiento en la nube, Microsoft comparte la responsabilidad con sus clientes corporativos. Se espera que los usuarios de la nube apliquen buenas prácticas como la redundancia, la protección de las claves de cifrado y la identificación. Microsoft Francia es a la vez un empleador de cibertalentos, con un equipo que cuenta con unos 200 especialistas, y un formador con módulos de diversos tamaños, tanto MOOC como cursos presenciales y, desde 2022, ha lanzado un curso de formación con la escuela Simplon.
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.Es un curso sin requisitos previos, abierto a todo el mundo y que te permite convertirte en un operador de ciberseguridad híbrida y en la nube. Son la mano derecha del CISO (responsable de seguridad de los sistemas de información). Se dieron cuenta de que sus clientes y socios tenían muchas carencias en este ámbito, por eso lanzamoron este curso de formación.
¿Es suficiente? Por supuesto que no. A veces, las empresas buscan una oveja de cinco patas», confiesa. Por ejemplo, si buscan un arquitecto de la nube capaz de migrar un sistema existente a una nueva nube. Eso requiere un conocimiento profundo del sistema existente y una experiencia aún mayor en el funcionamiento de la nube a la que se quiere migrar.
¿Se limitan las universidades a una formación muy teórica, centrada en las matemáticas, la encriptación y las redes, pero en última instancia poco adaptada a las exigencias del mercado? En realidad, no». En 2024, se abrió en la Universidad de Rennes un máster en ciberseguridad llamado cyberschool. Este curso prepara a los estudiantes para convertirse en CISO. Han desarrollado los aspectos técnicos, pero también la gobernanza, los requisitos de cumplimiento, la normativa, la ley y la auditoría. A diferencia de los cursos cibernéticos tradicionales, en los que el contenido es más teórico y puede dar lugar a tesis, este máster es un curso en alternancia.
Una profesión alejada de la imagen geek
Lo cierto es que estos cursos adolecen de escasez de candidatos. Estas profesiones siguen estando muy masculinizadas (24% de mujeres). Aunque la remuneración es bastante decente (el salario medio ronda los 58.000 euros por un título de enseñanza superior de 3 años), no atraen a un gran número de personas. Sin embargo, los empleos son extremadamente diversos, impulsados por avances tecnológicos comola IA y la computación cuántica.
La ciberseguridad necesita abrirse a ámbitos de formación inesperados, como las ciencias humanas, para anticiparse y frustrar la manipulación de la información, las redes sociales y los comportamientos inducidos por las fake news. Para desmantelar las noticias falsas, no basta con tener conocimientos técnicos. Hacen falta otras competencias que están muy lejos de la imagen del geek encapuchado detrás de su pantalla.
Revisor de hechos: Chall
Recursos
[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]Véase También
- Futuro de la Seguridad Nacional
- Fin del Anonimato de Bitcoin
- Escrutinio de las Criptomonedas
- Ecosistemas Digitales
- Cronología de la Ciberseguridad
- Criptodivisas
- Convención de la Unión Africana sobre Ciberseguridad y Protección de Datos Personales
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
El problema es que muchas empresas publican ofertas de empleo sin ningún conocimiento del campo, por lo que acabas con incoherencias y CV bloqueados por RRHH, que sólo filtran por palabras clave. Por ejemplo, un puesto de CISO y la descripción corresponde a un puesto de técnico con tareas que no tienen nada que ver. O piden la certificación CISSP para puestos junior sin experiencia. Los salarios tampoco coinciden, como pagar una miseria por un trabajo que requiere 15 años de experiencia. Estoy altamente cualificado, tengo un máster en ciberseguridad, certificaciones, 25 años de experiencia, y no encuentro trabajo… así que me duele hablar de escasez de talento. La última llamada que recibí de RRHH me preguntó si sabía usar Excel. Le colgué.