Criptografía en la Ciberseguridad

Este texto se ocupa de la criptografía en la ciberseguridad.

Políticas Nacionales de Controles Criptográficos

Este texto se ocupa de las políticas nacionales de controles criptográficos, de la seguridad informática y de la ciberseguridad, a nivel gubernamental. Este texto está estructurado en varias secciones. En la primera sección se traza un mapa del panorama de las ciberamenazas en Brasil, que incluye las dimensiones de la política de defensa, la preocupación por el ciberterrorismo y la ciberdelincuencia. Traza los cambios en las preocupaciones por las amenazas desde la creación inicial de la infraestructura cibernética del gobierno y señala cómo se ajustó lentamente para responder a las amenazas de alto impacto/baja probabilidad, en lugar de centrarse en las de alta probabilidad. En segundo lugar, el texto presenta una visión general del panorama institucional de la ciberseguridad y la criptografía, así como los principales conceptos de los documentos nacionales sobre ciberseguridad y criptografía del país que han contribuido a estructurar el panorama contemporáneo de regulación y control de los poderes ejecutivo y legislativo nacional. A continuación, traza los retos y las oportunidades de la acción política, concluyendo con el diagnóstico de que uno de los principales retos a los que se enfrentan quienes se dedican a la elaboración de políticas de ciberseguridad y criptografía es la escasa alineación entre la estrategia y las amenazas reales. En una de las secciones identificamos las concepciones dominantes de las ciberamenazas a nivel nacional y rastreamos la aparición y el cambio en la percepción de los riesgos y las amenazas a la luz de los cambios en el contexto sociopolítico. Sostenemos que el desarrollo institucional de la ciberseguridad y la criptografía en algunos países estuvo marcado por preocupaciones específicas relacionadas con amenazas externas como el espionaje y la injerencia extranjera. Sin embargo, la creciente inestabilidad política de finales de 2015 en adelante, combinada con la rápida digitalización de la sociedad, creó nuevas condiciones para un cambio en la percepción de las amenazas. Esto no significa necesariamente que hayan surgido nuevas amenazas, sino que las percepciones de riesgo/amenazas ya existentes relacionadas con la ciberdelincuencia pudieron emerger en este contexto particular. Es más, arroja luz sobre las percepciones de amenaza que compiten y, a veces, se complementan.

Ecosistemas Digitales

Ecosistemas Digitales Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. El Ecosistema Digital y el Derecho en los Países en Desarrollo Esta sección módulo aborda la relación entre los ecosistemas de negocios digitales y la ley. El objetivo básico es introducir un marco … Leer más

Fin del Anonimato de Bitcoin

Este texto es una historia de crimen y persecución como ninguna otra. Con un acceso sin precedentes a los principales actores de las fuerzas de seguridad federales y de la industria privada, el veterano reportero de ciberseguridad Andy Greenberg cuenta una asombrosa saga de imperios criminales construidos y destruidos. Presenta a un agente del IRS con una vena desafiante; a un empresario danés que rastrea Bitcoin; y a un colorido conjunto de agentes y fiscales de perfil duro que se adentran en el submundo de las criptomonedas. El resultado es una emocionante historia que abarca todo el mundo, con policías corruptos, bazares de drogas, redes de tráfico y el mayor desmantelamiento de un mercado de narcóticos en línea en la historia de Internet. Totalmente de nuestro tiempo, esta es una historia del gato y el ratón y un relato de una superación tecnológica. Llena de maniobras astutas y giros impactantes, responde a una pregunta provocadora: ¿Cómo se comportarían algunos de los delincuentes más descargados del mundo si estuvieran seguros de que nunca los van a pillar? En la pared, el investigador de la Agencia Tributaria americana se fijó en un cartel que había visto en los vídeos. Se sintió momentáneamente como si hubiera caído a través de la pantalla de su ordenador en el plató de una película de terror. La lista inicial de sospechosos prioritarios del equipo estaba finalmente tachada. Podían pasar a su objetivo principal: Son Jong-woo. Había más de 250.000 vídeos en el servidor, más contenido por volumen que en cualquier caso de material de abuso sexual infantil de la historia. Si no fuera por la criptomoneda, y la trampa de años tendida por su supuesta imposibilidad de rastreo, la mayoría de los 337 pedófilos detenidos en el caso -y sus víctimas rescatadas- probablemente nunca habrían sido encontrados.

Riesgos de la Salud Digital

Este texto se ocupa de los riesgos de la salud digital, incluyendo sus desventajas y aspectos como las ciberamenazas y el rol del paciente como consumidor móvil de servicios sanitarios. La visión de una clínica inteligente en la que los datos del paciente en tiempo real llegan al lugar antes que el paciente, en la que ya no son necesarios los mostradores de facturación y en la que los consejos de tratamiento y prevención se basan en un espectro totalmente nuevo de medidas biofísicas y socioeconómicas es realmente convincente, pero también está plagada de peligros. Los datos pueden ser mal utilizados y mal interpretados. El sesgo inconsciente puede deslizarse en cualquier análisis de datos bien intencionado. Más allá de los dispositivos digitales, la inteligencia artificial se ve como una revolución en la atención sanitaria impulsada por la esperanza de que los algoritmos que se ejecutan en los sistemas de registros médicos electrónicos predigan cuándo un paciente se está volviendo séptico o que la inteligencia artificial libere a los médicos de las tareas tediosas. Mucho de esto se está cumpliendo, pero también hay una lista creciente de peligros potenciales, como la confianza en las “cajas negras”, los prejuicios raciales y la mala ejecución técnica. Los peligros para la privacidad, la ciberseguridad y la seguridad física de las tecnologías que permiten la existencia y la efectividad de los los asistentes virtuales son cada vez más conocidos y comprendidos, y la aplicación de estos dispositivos a los casos de uso sanitario debe abordarse con cuidado. Para que los dispositivos sanitarios alcancen su potencial para los pacientes, es necesario comprender sus riesgos en el contexto de todo el ecosistema conectado. En este texto también se detallan las oportunidades y los peligros de los pacientes como consumidores de salud móvil, con un enfoque específico en los daños potenciales y las mitigaciones correspondientes.

Huella Digital

Este texto se ocupa de la forma silenciosa en que los anunciantes rastrean su navegación. Las cookies están en vías de desaparición, pero no se hace lo suficiente con respecto a las huellas digitales del navegador. ¿De qué se trata? En los últimos años, los principales navegadores, como Safari y Firefox, han restringido esta práctica. Incluso Chrome se ha dado cuenta de que las cookies son una pesadilla para la privacidad. Pero suprimirlas sólo pone fin a un tipo de rastreo en línea: otros son posiblemente peores. La huella digital, que implica la recopilación de información detallada sobre la configuración del navegador o del teléfono, entra en esta categoría. El método de rastreo está en gran medida oculto, no hay mucho que se pueda hacer para detenerlo, y los reguladores han hecho poco para limitar la forma en que las empresas lo utilizan para seguirle en Internet.

Bioinformática

La bioinformática es una disciplina que combina la biología, las matemáticas y la informática para adquirir, almacenar, analizar y difundir datos biológicos complejos. El término bioinformática fue acuñado por Paulien Hogeweg y Ben Hesper a principios de los años 70 para describir el “estudio de los procesos informáticos en los sistemas bióticos”. En esta definición original se describe el procesamiento de la información dentro de los organismos o en los sistemas biológicos. Junto con el uso de big data (es decir, la recopilación, el almacenamiento y la gestión de enormes cantidades de información digital), el campo de la bioinformática utiliza los ordenadores para procesar la información de los experimentos biológicos con el fin de comprender cómo las células procesan la información del entorno. La bioinformática utiliza algoritmos informáticos y herramientas de ciencia de datos para realizar análisis de secuencias, diseño de bases de datos y minería de datos, geometría macromolecular, predicción de la evolución molecular, predicción de la estructura y función de las proteínas, anotación del genoma y agrupación de datos de biomarcadores.

Protección de Datos Personales en América

Este texto se ocupa de la “Protección de Datos Personales en América”.

Privacidad Digital

Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visión completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en línea y explica cómo contrarrestar esos riesgos con soluciones que todo el mundo necesita conocer. Se analizan los problemas de privacidad en la economía digital desde una perspectiva económica. La digitalización de la economía con datos como nuevo recurso crítico requiere la adaptación del marco jurídico pertinente. Por lo que se refiere a la política de competencia, la política de los consumidores y la política de protección de datos, la cuestión es cómo pueden contribuir a subsanar las deficiencias del mercado en relación con los derechos a la intimidad y las preferencias de las personas en materia de intimidad, y cómo puede desarrollarse un enfoque regulador más integrado. La nueva economía de la privacidad ayuda a explicar los complejos problemas de equilibrio entre los beneficios y los costos (o costes, como se emplea mayoritariamente en España) de la privacidad y la divulgación.

Escrutinio de las Criptomonedas

Este texto se ocupa del escrutinio de las criptomonedas por organismos y reguladores. Uno de los principales atractivos del bitcoin y otras criptomonedas es la falta de regulación sobre ellas. Esto puede cambiar si los reguladores gubernamentales se salen con la suya. Las criptomonedas son formas digitales de moneda que existen virtualmente y no están respaldadas por activos físicos, como el dólar o el oro, ni por ningún gobierno. En julio de 2021 había más de 11.000 criptomonedas. El Bitcoin es una de las criptomonedas más conocidas, formas digitales de dinero que existen virtualmente y no están respaldadas por ningún activo físico o gobierno. Las criptomonedas están siendo objeto de un creciente escrutinio por parte de los reguladores.

Cronología de la Ciberseguridad

Cronología de la Ciberseguridad Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Nota: para una explicación más detallada, puede verse también Historia de la Ciberseguridad en América y otros lugares del Mundo. Cronología de la Ciberseguridad en América Década de 1990: … Leer más

Historia de la Ciberseguridad

Historia de la Ciberseguridad Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. La Unión Europea anunció el 7 de febrero de 2013 un proyecto de normativa de ciberseguridad que podría afectar a las empresas estadounidenses que hacen negocios allí. Según estas … Leer más

Historia de la Amenaza de Ciberguerra

El próximo gran conflicto entre las potencias mundiales podría no comenzar en el mar o en una frontera disputada, sino en el ciberespacio. En la última década, los piratas informáticos han atacado sistemas de votación en Estados Unidos, redes eléctricas en Ucrania, instalaciones de enriquecimiento de uranio en Irán y hospitales, universidades y grandes empresas en todo el mundo. Los ataques han centrado la atención en si Estados Unidos está actuando con suficiente rapidez para proteger las redes informáticas que sirven a las infraestructuras críticas, desde las bases militares hasta las centrales eléctricas. Los expertos en ciberseguridad afirman que las empresas que poseen datos sensibles son especialmente vulnerables a los ataques digitales, como el reciente hackeo de la agencia de información crediticia Equifax, que afecta potencialmente a 145,5 millones de consumidores estadounidenses. Las Naciones Unidas están trabajando en el desarrollo de normas internacionales para la ciberguerra, pero el esfuerzo se enfrenta a grandes obstáculos, incluyendo la decisión de cómo definir un arma cibernética. Este es un repaso histórico de este tema.

Futuro de la Seguridad Nacional

La agenda de seguridad nacional continúa cambiando en respuesta a las amenazas reales y percibidas y a las necesidades, metas y objetivos identificados. El Departamento de Seguridad Nacional (DHS) es todavía relativamente nuevo, pero sigue afirmándose como líder en varias áreas volátiles, incluyendo la gestión de emergencias, la inmigración y la seguridad fronteriza, la ciberseguridad, la protección marítima, y más. Cada una de estas cuestiones presenta sus propios y formidables desafíos. Desde el 11 de septiembre de 2001, el papel de gestión de emergencias del DHS ha seguido evolucionando. A medida que el DHS avanza en el cumplimiento de su compleja y difícil misión, la historia de la FEMA ofrece a los responsables de la formulación de políticas y al liderazgo (véase también carisma) varias lecciones importantes. Este texto se proporciona para identificar y explicar brevemente varios de los problemas más apremiantes a los que se enfrenta el papel de la gestión de emergencias y los programas de asistencia en caso de desastre en la seguridad nacional, tanto en general como en particular en el Departamento de Seguridad Nacional (DHS). Así como la Agencia Federal para el Manejo de Emergencias (FEMA, por sus siglas en inglés) ha sido el líder del gobierno federal en el sistema nacional de manejo de emergencias desde su creación en 1979, el Departamento de Seguridad Nacional ha asumido un papel de liderazgo (véase también carisma) similar en la creación y manejo de un sistema nacional para garantizar la seguridad de Estados Unidos.

Negociación con Hackers

Este texto se centra también en cómo negociar con los hackers de ransomware. A algunos les resulta muy satisfactoria la energía del gato y el ratón que supone ser más listo que los sindicatos criminales.

Inviolabilidad del Domicilio

Inviolabilidad del Domicilio en España El derecho a la inviolabilidad del domicilio es reconocido como derecho fundamental en el artículo 18.2 de la Constitución Española. Este derecho está orientado a la protección de la privacidad, puede ceder en consideración a intereses que se consideran […]

Bases de Datos

Bases de Datos, en esta plataforma global, en general, hace referencia o se utiliza para colecciones o compilaciones de información recuperable por medios informáticos, incluyendo directorios e índices.La información puede incluir datos estadísticos o imágenes tanto como textos. En esta […]

Gobernanza Empresarial de la Ciberseguridad

En comparación con los riesgos que las empresas han gestionado durante muchas décadas, el riesgo cibernético es nuevo, inmaduro y está creciendo rápidamente. La gestión del riesgo cibernético por parte de la Junta está todavía en sus inicios y está lejos de ser estable. La conversación sobre el desafío de la gobernanza que plantean las amenazas cibernéticas se centró en tres temas: cómo difiere el desafío de los riesgos conocidos del pasado, cómo están estructurando las juntas directivas su supervisión de la seguridad cibernética y cómo están interactuando las juntas directivas y la administración en este tema crucial: Un desafío nuevo y diferente para las juntas. Las amenazas cibernéticas evolucionan constantemente, y las motivaciones y acciones de los malos actores son extraordinariamente difíciles de entender y predecir. Los modelos de gobernanza del riesgo que han funcionado bien en el pasado para los activos físicos y financieros están resultando, en su mayor parte, inadecuados para el riesgo cibernético. Una amplia variedad de estructuras de supervisión. (Tal vez sea de interés más investigación sobre el concepto). A medida que las amenazas cibernéticas se transforman y crecen, la sociedad está pidiendo cuentas a las juntas directivas de empresas gigantescas por los fallos en la protección de los activos de información y el mantenimiento de las empresas del tamaño y la talla representadas en la Red de Directores de Riesgos Cibernéticos, que a menudo tienen sistemas de gestión muy sofisticados para defenderse de los ataques cibernéticos y responder a una crisis cibernética. Pero incluso en estas empresas, la mayoría de las juntas directivas no están satisfechas de haber logrado prácticas maduras de gobernanza en este ámbito. Interacciones complejas entre los directores y la administración. (Tal vez sea de interés más investigación sobre el concepto). En muchas empresas, las juntas confían al jefe de seguridad de la información (CISO) la responsabilidad de la ciberseguridad. Pero la tecnología es tan omnipresente, la información está tan distribuida y los delitos cibernéticos son tan fluidos que los informes del CISO a la junta son, en el mejor de los casos, apuestas de mesa en la seguridad cibernética. Los directores dicen que necesitan crear más controles y crear confianza no sólo con sus CISOs, sino en todos los rangos ejecutivos, y en algunos casos en niveles más profundos de gestión de lo habitual.

Derecho a la Intimidad

Derecho a la Intimidad en el Derecho Español Según el Diccionario Jurídico Espasa, el Derecho a la Intimidad se relaciona con el derecho al honor, a la intimidad y a la propia imagen. Derecho a la intimidad en el Ordenamiento Penal Español Dice la STS 2216/2011: Según viene manifestando […]

Protección de Datos

Esta entrada analiza la protección de datos (y sus cuestiones conexas, como la privacidad y seguridad de los datos). Las cuestiones relativas a la protección de datos han alcanzado un punto álgido en los últimos años, a medida que se acelera la difusión de la información de cada pedido. Para proteger a los ciudadanos de las violaciones de la privacidad y de las libertades que se ven comprometidas como resultado de la explotación de datos, más de 100 países han adoptado leyes de protección de datos exhaustivas, pero éstas varían de un lugar a otro.

Ciberseguridad Europea

La “Directiva del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión” (conocida como directiva NIS) es la primera legislación horizontal adoptada a nivel de la UE para la protección de las redes y los sistemas de información en toda la Unión. (Tal vez sea de interés más investigación sobre el concepto). Durante las últimas décadas, los servicios electrónicos, las nuevas tecnologías, los sistemas de información y las redes se han incorporado a nuestra vida cotidiana. Es ya de dominio público que los incidentes deliberados que provocan la interrupción de los servicios informáticos y las infraestructuras críticas constituyen una grave amenaza para su funcionamiento y, por consiguiente, para el funcionamiento del mercado interior y de la Unión. (Tal vez sea de interés más investigación sobre el concepto). En abril de 2007, el Gobierno de Estonia trasladó un monumento conmemorativo -que calificaba la liberación soviética del país de los nazis- a un lugar menos prominente y visible en Tallin. Esta decisión provocó disturbios entre las minorías de habla rusa y el ciberterrorismo dirigido a la crítica infraestructura económica y política de Estonia. Basándose en los ataques cibernéticos estonios, esta entrada sostiene que la globalización e Internet han permitido a grupos transnacionales -como la diáspora rusa- vengar sus agravios amenazando la soberanía de los estados-nación en el ciberespacio. Los sofisticados y virtualmente imposibles de rastrear “hacktivistas” políticos pueden ahora poseer la habilidad de interrumpir o destruir las operaciones del gobierno, las transacciones bancarias, las redes eléctricas de las ciudades e incluso los sistemas de armas militares. Afortunadamente, los países occidentales se unieron para combatir eficazmente los ataques cibernéticos estonios y minimizar sus efectos. Sin embargo, esta entrada concluye que en la era de la globalización, la interdependencia y la interconexión digital, los estados-nación deben comprometerse en actividades de ciberdefensa cada vez más cooperativas para contrarrestar y prevenir los devastadores ataques interredes y sus implicaciones.

Contrato Social Digital

Contrato Social Digital Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [rtbs name=”regulacion-mundial-del-comercio-electronico”] En inglés: Digital Social Contract. En febrero de 2019, el Parlamento británico publicó un informe detallado y contundente sobre el problema de la desinformación -o “noticias falsas”-. El informe examina … Leer más

Regulación Jurídica Internacional de la Inteligencia de Datos

Gran parte de la redacción jurídica internacional que se ocupa de la tecnología informática y de la información y de los flujos de datos globales se ha ocupado de la elaboración de leyes sobre estos fenómenos en el plano mundial. Por ejemplo, académicos y profesionales del derecho internacional han publicado importantes trabajos sobre la privacidad y la protección de datos y la guerra cibernética.

Sanciones del Reglamento Europeo de Protección de Datos

Multas o Infracciones Tipificadas del Reglamento Europeo de Protección de Datos (RGPD) Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Régimen Sancionador del Reglamento Europeo de Protección de Datos (RGPD) Sin duda lo más llamativo del nuevo RGPD es la existencia de multas … Leer más

Ciberseguridad en la Era Digital

La entrada ofrece una comprensión de cómo identificar y gestionar el riesgo operacional, el riesgo de litigios y el riesgo de reputación. (Tal vez sea de interés más investigación sobre el concepto). Trata de ayudar a evaluar y mitigar vulnerabilidades específicas dentro de las redes, los sistemas y los datos de una organización para proporcionar el conocimiento y las habilidades para proteger la integridad, la seguridad y la confidencialidad de los activos digitales.

Productos de Ciberseguridad

Productos de Ciberseguridad Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. Algún autor sostiene que quienes escriben el código de software generalmente toman precauciones inadecuadas para garantizar que el código la escritura (su redacción) está libre de defectos (o, más precisamente, de que … Leer más

Equifax

Equifax Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. En septiembre de 2017, la agencia de informes crediticios Equifax reveló que estaban sujetos a un hackeo masivo de información de identificación personal que pudo haber comprometido los datos de hasta 143 millones de … Leer más

Ciberseguridad en Vietnam

La Asamblea Nacional de Vietnam aprobó la nueva Ley de Ciberseguridad el 12 de junio de 2018.

Ciberseguridad

Ciberseguridad Definición de Ciberseguridad Ciberseguridad Nacional ¿Por qué las naciones se dividen en las redes de computadoras más importantes? Hay una respuesta obvia: robar información valiosa o atacar.Si, Pero: Pero esta no es la historia completa. Informaciones Los documentos filtrados por Edward Snowden, estudios de casos reales de operaciones cibernéticas y perspectivas de los responsables … Leer más

Reglamento General de Protección de Datos

En 2016, el Reglamento general de protección de datos abrió un nuevo capítulo para la protección de la privacidad informativa en Europa. Más que una simple revisión de la Directiva de Protección de Datos (1995) y menos que un cambio de paradigma (modelo, patrón o marco conceptual, o teoría que sirve de modelo a seguir para resolver alguna situación determinada) regulatorio, el Reglamento intenta mantener el rumbo con los cambios tecnológicos y socioeconómicos, al tiempo que garantiza los derechos fundamentales de las personas y permite controlar sus datos. Esta entrada examinará, entre otros, si esta reforma trata adecuadamente los desafíos de la era digital.

El análisis de esta materia ofrece una visión general del nuevo marco, sus antecedentes y objetivos, centrándose en algunos temas que son relevantes para Internet. A este respecto, discutimos las disposiciones relativas al alcance material y territorial ampliado del Reglamento y los problemas de implementación que puedan surgir. También abordamos el consentimiento y la forma en que el legislador europeo trata de fomentarlo como un fundamento jurídico del procesamiento de datos y la manifestación central del derecho a la protección de los datos personales. Además, examinamos los nuevos derechos (derecho al olvido, derecho a la portabilidad de datos) que se introducen en la ley de protección de datos para reforzar los derechos de las personas como usuarios digitales. Al evaluar el nuevo marco, se aprecian elementos reguladores innovadores, como la privacidad por diseño o las evaluaciones de impacto de la protección de datos.