Encabezado

OBSERVATORIO ARGENTINO DEL CIBERESPACIO

Suscripción gratuita

Suscríbase a nuestro boletín de noticias y reciba en su casilla de correo todas las novedades del Observatorio Argentino del Ciberespacio

Links de interés

Documentos de interés

Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations

assets.cambridge.org/97811071/77222/frontmatter/9781107177222_frontmatter.pdf

Escrito por diecinueve expertos en derecho internacional, el Manual Tallinn 2.0 sobre el Derecho Internacional Aplicable a las Operaciones Cibernéticas es un recurso influyente para los asesores legales que se ocupan de cuestiones cibernéticas. La segunda edición actualizada y considerablemente ampliada del Manual de Tallin de 2013  sobre el derecho internacional aplicable a la guerra cibernética ha sido publicada por Cambridge University Press. La redacción del Manual de Tallin fue facilitada y liderada por el Centro de excelencia de la defensa cibernética de la OTAN.

Security Strategy Toolkit

www.perpetuityresearch.com/images/Reports/Security%20Strategy%20Toolkit.pdf

La investigación ha encontrado que muy pocas compañías tienen una estrategia de seguridad completa en lugar y donde lo hacen, rara vez se ve como 'adecuado para su propósito'.

Un trabajo reciente de Perpetuity encontró que solo un tercio de las organizaciones tenía una estrategia de seguridad que había sido aprobada por la Junta. Muchos no tenían objetivos específicos para orientar el trabajo de la función de seguridad dentro del organización y menos de un tercio tenía una estrategia de seguridad con medidas medibles entregas vinculadas directamente a los objetivos de la organización.

Además de acuerdo con los proveedores de seguridad, casi dos tercios estimaron que menos de 15 por ciento de sus clientes tenían una estrategia de seguridad en su lugar. Además, donde las estrategias de seguridad existían, la mayoría no se consideraba adecuada para el propósito.

Parece claro que hay muchas organizaciones sin una estrategia de seguridad para guiar su desarrollo. Mientras que la mayoría de las organizaciones aparentemente no tienen una estrategia de seguridad, muchos directores reconocen que deberían.

Estrategia de Ciberseguridad Nacional

www.ccn-cert.cni.es/publico/dmpublidocuments/EstrategiaNacionalCiberseguridad.pdf

La Estrategia de Ciberseguridad Nacional se adopta al amparo y alineada con la Estrategia de Seguridad Nacional de 2013, que contempla la ciberseguridad dentro de sus doce ámbitos de actuación.

La Estrategia de Ciberseguridad Nacional es el marco de referencia de un modelo integrado basado en la implicación, coordinación y armonización de todos los actores y recursos del Estado, en la colaboración público-privada, y en la participación de la ciudadanía. Para el logro de sus objetivos, la Estrategia crea una estructura orgánica que se integra en el marco del Sistema de Seguridad Nacional. Esta estructura servirá para articular la acción única del Estado conforme a unos principios compartidos por los actores concernidos y en un marco institucional adecuado.

El futuro de la guerra política: Rusia, el oeste y la llegada de la competencia digital global

En este interesante y extenso artículo de ALINA POLYAKOVA y SPENCER P. BOYER brindan su punto de vista respecto de la guerra política del Kremlin contra los países democráticos la que habría evolucionado de abierta a actividades de influencia encubierta.

En el trabajo mencionado, ubican a Rusia como pionera en el empleo de herramientas asimétricas para el siglo XXI, incluyendo dentro de las mismas los ataques cibernéticos y las campañas de desinformación, estas herramientas ya estarían siendo superadas.

Los avances tecnológicos en inteligencia artificial (IA), automatización y aprendizaje automático, combinados con la disponibilidad de grandes volúmenes de datos, conforman el escenario para una nueva guerra política con conflictos sofisticados, económicos y altamente impactantes.

www.brookings.edu/wp-content/uploads/2018/03/the-future-of-political-warfare.pdf?_cldee=YW1vcmVzaTUxQGdtYWlsLmNvbQ%3d%3d&recipientid=contact-c72ddabb9af8e711812870106fa6f4a1-5552093f48bb4f0eb1b574cd1f289ede&esid=8b740730-ef21-%20e811-8128-70106faac331%20&%20urlid%20=%2020

Protección de infraestructuras críticas en Latinoamérica y el Caribe 2018

Los avances en la tecnología digital revolucionan la forma en que las personas, empresas y estados interactúan. El flujo general de bienes y servicios, se ha transformado debido a la mayor conexión a Internet y el advenimiento del comercio electrónico. Sin embargo, las nuevas tecnologías se han convertido en desafíos y gustos propios. La adopción de nuevas tecnologías digitales es más eficiente en términos de escala, tiempo y distancia, pero también introduce nuevas vulnerabilidades que hacen que la protección de la información crítica de Infraestructuras una tarea importante.

El documento está disponible en:
www.oas.org/es/sms/cicte/cipreport.pdf?_cldee=YW1vcmVzaTUxQGdtYWlsLmNvbQ%3d%3d&recipientid=contact-%20c72ddabb9af8e711812870106fa6f4a1-%2047d644d91b3e4f528fa621c1126ccba5&esid=336401db-e96e-e811-8141-%2070106faa5281&urlid=14

Informe de delitos en internet (IC3) 2107

El IC3 (Internet Crime Complaint Centre) del Internet previene sobre los avances en ciberdelincuencia y cómo hacer frente a las ciberamenazas persistentes y cambiantes que enfrentamos.

El informe sobre crímenes en Internet de 2017 enfatiza los esfuerzos del IC3 para monitorear estafas vía Business email compromise (BEC), Ransomware, Fraude de soporte técnico y extorsión.

El informe presenta historias de éxito a partir de IC3 y la Iniciativa Operación Wellspring (OWS) investigación cibernética mediante la utilización de una Fuerza de Trabajo Cibernética, fortaleciendo así la colaboración de las fuerzas del orden público a nivel estatal y local.

pdf.ic3.gov/2017_ic3report.pdf

Estrategia Nacional de Cyber de los EE.UU.

Los EE.UU., han presentado su Estrategia de Ciberseguridad, llama la atención, que no emplean este nombre sino el genérico de Cyber, ello se debe a que tras el concepto de ciberseguridad como lo explica su presidente Donald Trump, el ciberespacio atraviesa todas las facetas de la vida de los estadunidenses.

Se trata de un documento compacto de fácil lectura que contiene aspectos que van desde la seguridad de las redes federales y las infraestructuras críticas hasta aspectos relacionados con el cibercrimen, para luego tratar el desarrollo de una fuerza capaz en el ciberespacio y aspectos esenciales como la resiliencia y las conductas en el ciberespacio, entre otros aspectos tratados.

www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf

Ciberestrategia Nacional de los Estados Unidos de Norteamérica

En septiembre de este año el presidente de los EE.UU. publicó la Ciberestrategia Nacional, lo interesante del documento ya está en su título. No habla ni de seguridad ni de defensa, integra el ciberespacio como un todo que requiere una estrategia integral. En palabras del mismo Donald Trump: “La Estrategia Cibernética Nacional demuestra mi compromiso con el fortalecimiento de las capacidades de ciberseguridad y protección de América contra las amenazas cibernéticas. Es un llamado a la acción para todos los estadounidenses y nuestras grandes empresas, que deben tomar las medidas necesarias para mejorar nuestra ciberseguridad nacional. Continuaremos liderando el mundo para asegurar un futuro cibernético próspero”.

www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf

Malweare y riesgos registrados en 2018 por empresas de seguridad informática y antivirus

INFORME KASPERSKY 2018
Permite acceder a Boletines de Seguridad de principales Historias, y predicciones para 2019
https://securelist.com/kaspersky-security-bulletin-2018-statistics/89145/

INFORME Panda 2018
Detecciones, noticias y predicciones 2018
https://partnernews.pandasecurity.com/uk/src/uploads/2018/12/PandaLabs-2018_Annual_Report-uk.pdf

INFORME McFee 2018
Cibecriminalidad, Ciberminería, ataques registrados y ciberespionaje
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-dec-2018.pdf

Democracia y la Inteligencia Artificial (AI)

Steven Feldstein, en el Journal of Democracy, presenta un artículo en su saga “El camino hacia la falta de libertad digital”, acerca de cómo la inteligencia artificial está cambiando la represión en ciertos países emergentes.

http://carnegieendowment.org/files/201901-Feldstein-JournalOfDemocracy.pdf

La Situación de las versiones obsoletas del SO más popular

El AVAST PC Trends Report 2019, informa que ha analizado 163 millones de dispositivos, descubre el estado global del mercado de las PC’s y presenta las aplicaciones más desactualizadas.

https://cdn2.hubspot.net/hubfs/486579/Avast_PC_Trends_Report_2019.pdf

Operaciones Ciberespaciales

El JP 3-12, es el reglamento conjunto de los Estados Unidos de Norteamérica para la Operaciones Ciberespaciales. La versión presentada es una publicación no clasificada, que trata aspectos como la descripción general de las Operaciones Ciberespaciales, principales actividades en las operaciones ciberespaciales, roles y responsabilidades de los diferentes niveles de autoridad en la cuestión ciberespacial, planeamiento, ejecución y evaluación de operaciones ciberespaciales.

https://fas.org/irp/doddir/dod/jp3_12.pdf

Guía Española de notificación y Gestión de Ciberincidentes

Esta guía confeccionada por el gobierno español, nos permite conocer la notificación y gestión de ciberincidentes, detectada por sus CERT, se define como la referencia estatal respecto a la notificación de ciberincidentes (bien sea la comunicación de carácter obligatoria o potestativa), así como en lo relativo a la demanda de capacidad de respuesta a los incidentes de ciberseguridad.

http://www.interior.gob.es/documents/10180/9814700/Gu%C3%ADa+Nacional+de+notificaci%C3%B3n+y+gesti%C3%B3n+de+ciberincidentes/f01d9ed6-2e14-4fb0-b585-9b0df20f2906

Informe anual de Seguridad

Se presenta el informe anual de seguridad español, entre las páginas 61 y 73, presenta un interesante informe acerca de la situación de Ciberseguridad española y varios datos de nivel internacional.

https://www.dsn.gob.es/sites/dsn/files/IASN2018.pdf

Paper "Hacia un ecosistema español de Inteligencia Artificial: una propuesta"

En este informe sus autores, Félix Arteaga y Andrés Ortega pretenden contribuir a un debate verdaderamente “español”, transversal, con propuestas para la construcción de un ecosistema español de IA en el que participen las administraciones públicas, las empresas, el mundo académico y la sociedad. También, se trata de engarzar ese ecosistema español con el ecosistema europeo y con el resto de los actores o ecosistemas internacionales.

http://www.realinstitutoelcano.org/wps/wcm/connect/abb7c1e1-8f16-46bf-adcf-554c42b2fb6e/Policy-Paper-2019-Hacia-ecosistema-espanol-Inteligencia-Artificial-una-propuesta.pdf?MOD=AJPERES&CACHEID=abb7c1e1-8f16-46bf-adcf-554c42b2fb6e

Estrategia Nacional de Ciberseguridad de la República Argentina

La recientemente difundida Estrategia Nacional de Ciberseguridad de la República Argentina, es un documento acorde a su denominación, presenta una clara definición de la situación, donde entre otras cosas define el ciberespacio y establece las posturas nacionales respecto a la conducta a mantener por parte de nuestro país en el ciberespacio.

https://www.boletinoficial.gob.ar/detalleAviso/primera/208317/20190528

Código de Derecho de la Ciberseguridad de España

El vínculo siguiente se refiere a la versión actualizada al 25 de junio de 2019.

https://www.boe.es/legislacion/codigos/codigo.php?id=173_Codigo_de_Derecho_de_la_Ciberseguridad&modo=1

Código de Derecho en Ciberseguridad

El propósito de este documento es el de fijar las directrices generales del uso seguro del ciberespacio a través del impulso de una visión integradora que garantice la seguridad y el progreso de España. Tal objetivo debía alcanzarse a través de la adecuada coordinación y cooperación entre todas las Administraciones Públicas, pero también entre aquellas con el sector privado y con los ciudadanos. Entre los temas tratados en sus 1114 páginas encontramos aspectos referidos a: la normativa de seguridad nacional, infraestructuras críticas, equipos de respuestas frente a incidentes de seguridad, telecomunicaciones y usuarios, ciberdelincuencia, protección de datos, relaciones con la administración, todo ello tratado en detalle.

https://www.boe.es/legislacion/codigos/codigo.php?id=173_Codigo_de_Derecho_de_la_Ciberseguridad&modo=1

Los Estados continúan siendo la principal ciberamenaza para la seguridad nacional

El CCN-CERT IA-13/19 ha publicado la edición 2019 el informe acerca de Ciberamenazas y tendencias. Edición 2019. El documento hace el balance de los principales ciberincidentes registrados el pasado año, los métodos de ataque empleados por los agentes de la amenaza, las múltiples vulnerabilidades explotadas, los objetivos de ataque y las medidas necesarias para mejorar la seguridad en empresas e instituciones. Finalmente da una idea acerca de las tendencias de 2019, donde advierte acerca de los ataques a los datos y el empleo de la Inteligencia artificial en los ataques cibernéticos.

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/3767-ccn-cert-ia-13-19-ciberamenazas-y-tendencias-resumen-ejecutivo-2019/file.html

Los Riesgos de 5 G y Huawei

El documento preparado por Finite State , más allá de ser una organización con dominio IO, resulta de interés por sus contenidos en el análisis integral de la oferta 5G de Huawei, involucra temas como: (1) Preocupaciones respecto de Huawei, (2) una visión acerca de la amenaza 5G, (3)Seguridad de la cadena de proveedores, (4) Metodología de evaluación de Riesgos, (5) Nivel de actualización de los componentes (6) Vulnerabilidades y condicionantes, conocidas, criptográficos, del código, entre otros temas.

https://finitestate.io/wp-content/uploads/2019/06/Finite-State-SCA1-Final.pdf

Protección de Infraestructuras críticas

Un breve e interesante documento acerca de la protección de infraestructuras críticas preparado por Owl Cyber Defense Solutions, aspecto de interés de aplicación real.

https://owlcyberdefense.com/wp-content/uploads/2019/06/19-OWL-W013-V1-CI-in-the-DoD-Landscape.pdf

Estrategia de Ciberseguridad del Reino Unido 2016/2021 (reporte de Progreso)

Más allá de lo interesante del documento, es importante el concepto de que, no sólo se estableció una estrategia, sino que la mismas es avaluada para determinar el nivel de progreso y las correcciones a realizar en la misma.

https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/805677/National_Cyber_Security_Strategy_Progress_Report.pdf

La Internet de la Cosas y la Protección de Datos

Presentamos un informe preparado por el Dr. Oscar Ricardo Mato donde analiza ciertos aspectos a considerar con los nuevos dispositivos inteligentes que emplean Internet de la Cosas y como proteger los datos personales.

http://www.cefadigital.edu.ar/handle/123456789/1248

Acerca de Silence APT

Hace tres años, un joven y motivado grupo ciberdelincuente de habla rusa comenzó a atacar el sector financiero. Al principio, el Silence mostró signos de inmadurez en su TTP (siglas en ingles de proceso de Confianza) al cometer errores y prácticas copia de otros grupos. Ahora, Silence es uno de los actores de amenazas más activos, dirigido al sector financiero. Desde que lanzamos nuestro informe original, Silence: Moving into the lado oscuro, el daño confirmado de las operaciones de Silence se ha multiplicado por cinco en comparación con las cifras del informe inicial del Grupo IB.

https://www.group-ib.com/resources/threat-research/silence_2.0.going_global.pdf

Ataques entre estados mediante Internet.
Estudio de casos orientados por el Esquema Nacional de Seguridad.

Julián Ignacio Alfonso Beltrán, presenta su trabajo final de carrera, en la Universidad Politécnica de Valencia, sobre un tema que hoy ocupa un aspecto importante del panorama estratégico en el Ciberespacio. El trabajo abarca el estudio y recopilación de casos y análisis de técnicas empleados por los estados contra otros estados o particulares y a la inversa, ataques DDOS, phishing, etc., al servicio de causas políticas o en conflictos bélicos o prebélicos y del terrorismo al espionaje.

https://riunet.upv.es/bitstream/handle/10251/56042/Memoria.pdf?sequence=1

El impacto de la computación Cuántica en la Ciberseguridad

Las computadoras cuánticas son ampliamente vistas como una tecnología innovadora, especialmente cuando se emplean en disciplinas como inteligencia artificial, criptografía y análisis de big data. Sin embargo, con la expectativa innegable de la “computación cuántica”, surge una gran cantidad de futuras aplicaciones que al momento pueden considerarse como una exageración y dar a confusión si no se comprenden adecuadamente los conceptos de SUPERPOSICIÓN, ENREDO y QuBITS que se describen en el presente artículo. Necesitamos estar preparados para esto en el futuro.

https://hcss.nl/sites/default/files/files/reports/HSD-Rapport-Quantum.pdf

Ciberterrorismo ¿realidad o Mito?

Pía Martabit Tellechea, ha escrito este cuaderno publicado por el “Centro de Investigaciones y Estudios Estratégicos de la Academia Nacional de Estudios Políticos y Estratégicos” .

La llamada era de la “post-verdad” entrega a la academia de la seguridad internacional especial consideración a la teoría constructivista. Cuando este se utiliza para estudiar el fenómeno “ciberterrorismo”, revela que, debido a una falta de evidencia empírica que sustenta la realidad del fenómeno y en contraposición con un elevado uso del concepto tanto en prensa como en la academia, el ciberterrorismo es una realidad discursiva en primer medida y una posiblemente profecía auto cumplida en segundo lugar.

Parte importante de la problemática recae en las dificultades descriptivas encontradas en el concepto terrorismo que emigraron con ellas en su camino al ciberespacio. Este trabajo busca esclarecer la problemática señalada por medio de un análisis de la discusión descriptiva del fenómeno terrorismo y ciberterrorismo en la academia.

https://www.anepe.cl/wp-content/uploads/Cuaderno-de-Trabajo-N°5-2018.pdf

Presentación del libro de Mariano Oscar Gomez “En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN y su posible transferencia a América del Sur

El autor presenta un trabajo de investigación basado en gran cantidad de fuentes bibliográficas, normativas y tratados que conforman una muy completa descripción del estado del arte motivo del estudio. Sintetizando el trabajo, el autor plantea una interesante metodología de análisis de riesgo y una serie de interrogantes a tener en cuenta para la aplicación práctica de la teoría en el contexto de la transferencia de políticas de la OTAN a América del Sur.

http://www.cefadigital.edu.ar/bitstream/1847939/1299/1/Resiliencia%20Cibern%c3%a9tica%20-%20Mariano%20Gomez%20-%20PDF.pdf

Perspectivas de la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA)

El presente es un informe y recomendaciones sobre el brote de rasomware en los próximos años elaborado por La Agencia de Seguridad, Ciberseguridad e Infraestructura (CISA).

https://www.us-cert.gov/sites/default/files/2019-08/CISA_Insights-Ransomware_Outbreak_S508C.pdf

Sesgo y percepción errónea en el ciberespacio por Miguel Alberto Gómez. ARI 25/2020 - 17/3

La necesidad de educar mejor a las élites no es una idea nueva, pero requiere mayor esfuerzo por la falta de experiencia en este ambiente sobre el uso de operaciones cibernéticas como un instrumento de política exterior debiera evitar disputas innecesarias que surgen por la percepción errónea y la visión sesgada.

http://www.realinstitutoelcano.org/wps/portal/rielcano_en/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_in/zonas_in/ari25-2020-gomez-bias-and-misperception-in-cyberspace

Ciberseguridad en 5G Riesgos en su Gerenciamiento

James Sullivan y Rebecca Lucas
La principal prioridad política para los estados debería ser la implementación de medidas técnicas pragmáticas de gestión del riesgo cibernético que se protejan contra la mayoría de los riesgos para las redes 5G. En enero de 2020, el Consejo de Seguridad Nacional del Reino Unido tomó la decisión de excluir la tecnología Huawei de las partes más sensibles de la red 5G del Reino Unido, al tiempo que le permitía suministrar componentes periféricos como mástiles de teléfonos móviles y antenas. Desde una perspectiva puramente técnica, esta fue una decisión práctica y realista que se adhiere a los principios de la gestión del riesgo cibernético y refleja la opinión experta del Centro Nacional de Seguridad Cibernética, autoridad técnica nacional del Reino Unido.

https://rusi.org/sites/default/files/20200602_5g_cyber_security_final_web_copy.pdf

La Estrategia Nacional de Seguridad de los EEUU para la tecnología 5 G

El gobierno de los EEUU, ha publicado en Marzo del 2020 su Estrategia de Nacional de Seguridad para la tecnología 5G, la que entiende es un elemento esencial para su seguridad y prosperidad, tanto para el gobierno, como empresas y consumidores en el siglo XXI, debido a sus capacidades de conectividad que permitirán que decenas de miles de millones de dispositivos nuevos aprovechen el poder de Internet, transformando la forma en que vivimos, trabajamos, aprendemos y nos comunicamos.

https://www.whitehouse.gov/wp-content/uploads/2020/03/National-Strategy-5G-Final.pdf

La Ciberseguridad Militar y el empleo de Fuerzas de Reserva

El proyecto de Ciberdefensa del Centro de Estudios para la Seguridad de Zúrich, ha realizado un trabajo con conclusiones acerca de la importancia del desarrollo de fuerzas de reserva cibernética, concluyendo que no existe una solución única que se adapte a todos los estados. Las fuerzas de reserva, al ser un servicio militar entre el servicio militar en servicio activo y la vida civil, parecen particularmente adecuadas para las tareas militares de seguridad cibernética y parecen ser una solución para atraer personal calificado. El adecuado desarrollo de una Fuerza Cibernética de reserva es un proceso de prueba y error. El estudio se basó en la experiencia de: Estonia, Francia, Israel, Suiza, EE.UU. y Finlandia.

https://css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/Cyber-Reports-2020-03-military-cybersecurity.pdf

Seguridad Cibernética 2020 las brechas

El Analista Emma Johns, presenta un documento que encuesta acerca de los incumplimientos cuantitativo y cualitativo basado en un estudio de empresas del Reino Unido y organizaciones benéficas. Su objetivo es ayudar a entender la naturaleza y el significado de las amenazas de seguridad cibernética que enfrentan. La encuesta cuantitativa fue realizada en invierno 2019 y análisis cualitativo a principios de 2020.

https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/875573/Main_report_-_Cyber_Security_Breaches_Survey_2020.pdf

Guía para la Gestión de Crisis por ciberincidente en la cadena de suministro

En el caso de las empresas, uno de sus principales activos se encuentra en la información que poseen, y por eso resulta de gran interés para los ciberdelincuentes. De ahí que si las empresas protegen su información, protegen su negocio. Esta protección comienza por la concienciación y sensibilización que permita hacer un uso adecuado de la tecnología, protegiendo el negocio y garantizando los derechos de los clientes o usuarios.

https://www.ismsforum.es/ficheros/descargas/Guia%20gestion%20crisis%20ciberincidente.pdf

Informe Español de Seguridad producido por el CCN CERT

El Informe Nacional del Estado de la Seguridad - Resultados Generales, correspondiente al año 2019. El citado informe incluye datos de 900 organismos, con un total de 22.005 sistemas TIC declarados que dan servicio a 16.126.630 usuarios. La estructura del documento contiene información acerca de: Metodología empleada, Participantes en el estudio, Estudio de seguridad, Conclusiones, Valoración final y Recomendaciones.

https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/10124-ccn-cert-av-46-20-informe-nacional-del-estado-de-la-seguridad-resultado-general.html

Informe sobre códigos dañinos CCN CERT del 4 de Junio 2020

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/5087-ccn-cert-id-16-20-vcrypt-1/file.html

La guerra cibernética de Putin: el Estado de Rusia en el quinto dominio

En este documento el Dr. Andrew Foxall, examina en resumen cuestiones como:
(1) Acontecimientos en los últimos dos años, entre ellos la anexión de Crimea y la intervención militar en Siria, han demostrado que Rusia ha vuelto a una política exterior agresiva. Las capacidades que Rusia ha demostrado durante este período han tomado desprevenido a Occidente.
(2) El enfoque distintivo de Rusia en la guerra en Ucrania ha resaltado la capacidad del Kremlin para la guerra de la información. No hay nada fundamentalmente nuevo sobre las técnicas y métodos empleados por Rusia, con la guerra cibernética la Internet ha facilitado más los objetivos de la guerra de información.
(3) Durante la última década, Rusia ha demostrado una mayor capacidad de guerra cibernética y una creciente voluntad de usarlos para una variedad de propósitos, incluso para descartar y distorsionar información; desorientar a los estados nacionales y distraer o apoyar actividades militares convencionales. El empleo de hackers no formalmente pertenecientes al estado ruso, para atacar estados-nación, plantas industriales, instituciones financieras, departamentos gubernamentales, medios de comunicación y otros objetivos occidentales.
(4) Mostraron habilidad para combinar la guerra cibernética con la guerra convencional. En su guerra con Georgia, en 2008, las ofensivas terrestres de Rusia fueron acompañadas por ataques cibernéticos generalizados a sitios web del gobierno. En su guerra con Ucrania, desde 2014, la guerra híbrida de Rusia incluyó ataques cibernéticos no solo en sitios web gubernamentales y de medios, sino también en energía infraestructura.
(5) La tendencia de emplear la guerra cibernética de Rusia en igual relación que con la guerra convencional, ha desarrollado capacidades agresivas permiten constituir una amenaza en curso para los países occidentales deben planificar la amenaza de subversión y desestabilización. Occidente debería adoptar un enfoque más duro para la guerra cibernética; invertir recursos en recopilación de inteligencia, abordando las debilidades que facilitan las actividades del Kremlin, y financiar un programa educativo para la seguridad de Internet.

https://www.stratcomcoe.org/afoxall-putins-cyberwar-russias-statecraft-fifth-domain

La guerra secreta de la influencia cibernética

David Tayouri Ben-Gurion University of the Negev | bgu · Department of Information Systems Engineering

Subdirector, Gerente de I + D en cibernética, Dirección de Ingeniería, Cyber Division en Defense de Ashdod, distrito de HaDarom (sur), Israel. Es además profesional con un Master en Ciencias con Honores, enfocado en Ciencias de la Computación de la Universidad Bar-Ilan, desarrolla en este interesante artículo una descripción de las operaciones de ciberinfluencia, posibles daños en los que pudieran incurrir y cómo se llevan a cabo. Además, el artículo analizará los desafíos de identificar tales operaciones y detallará varios parámetros indicativos con qué operaciones de ciberinfluencia se pueden identificar.

https://www.researchgate.net/publication/340136185_The_Secret_War_of_Cyber_Influence_Operations_and_How_to_Identify_Them

El futuro Digital de Europa

La disponibilidad de servicios digitales de suficiente calidad ha sido decisiva para desarrollar actividades de forma no presencial durante el confinamiento provocado por la COVID-19, y se ha puesto en evidencia que es posible realizar muchas de estas tareas de forma más eficiente y sostenible, por lo que existe una oportunidad histórica para promover la evolución hacia una nueva normalidad más digital. Los planes para superar la crisis deben facilitar el avance hacia nuevos modelos de desarrollo que utilicen todo el potencial de las tecnologías digitales y faciliten el liderazgo de Europa en el contexto internacional.

http://www.realinstitutoelcano.org/wps/wcm/connect/9eec583e-af76-4261-bec7-2e699a3e4c22/El-futuro-digital-de-Europa.pdf?MOD=AJPERES&CACHEID=9eec583e-af76-4261-bec7-2e699a3e4c22

Índice de Poder Cibernético

El Índice Nacional de Poder Cibernético (NCPI) de Belfer ( Harvard Kennedy School – Center for Science and International Affairs), mide las capacidades cibernéticas de 30 países en el contexto de siete objetivos nacionales, utilizando 32 indicadores de intención y 27 indicadores de capacidad con evidencia recopilada a partir de datos disponibles públicamente. El NCPI ha identificado siete objetivos nacionales que los países persiguen utilizando medios cibernéticos. Los siete objetivos son: (1) Vigilancia y seguimiento de grupos domésticos; (2) Fortalecimiento y mejora de las defensas cibernéticas nacionales; (3) Control y manipulación del entorno de información; (4) Colección de Inteligencia Extranjera para la Seguridad Nacional; (5) Ganancia comercial o mejora del crecimiento de la industria nacional; (6) Destruir o deshabilitar la infraestructura y las capacidades de un adversario;(7) Definición de Normas Cibernéticas y Estándares Técnicos Internacionales.

https://www.belfercenter.org/sites/default/files/2020-09/NCPI_2020.pdf

Ciberamenazas y Tendencia 2020

En el informe se presentan los elementos más destacables de las amenazas identificadas durante 2019 y principios de 2020, así como las tendencias futuras más relevantes en el ámbito del ciberespacio en España. El tema es tratado desde la perspectiva de los diferentes actores, desde el Estado hasta los insiders, identificando las acciones más significativas, analizando los incidentes más importantes que por su impacto o pueden convertirse en una tendencia. Las operaciones de influencia que se están ejecutando en todo el mundo pueden generar consecuencias directas e indirectas en el corto plazo, proporcionando una visión de lo que sucede en el ámbito local español y en el internacional.

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/5377-ccn-cert-ia-13-20-ciberamenazas-y-tendencias-edicion-2020/file.html

Informe Anual del sector de las TIC, los medios y los servicios audiovisuales 2020

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha elaborado la edición en 2020 del informe anual del sector de las TIC en España, los medios y servicios audiovisuales. El informe muestra las principales características estructurales del sector, su desarrollo en 2019 y su evolución en los últimos 6 años. Para ello analiza diversos indicadores clave como el número de empresas que lo componen, la cifra de negocio y el empleo generado, así como las inversiones realizadas. Estos indicadores clave se complementan con otros de carácter económico como el valor añadido que genera el sector, el comercio exterior, la inversión extranjera directa en el sector y la inversión realizada por empresas españolas del sector en el extranjero.

https://www.ontsi.red.es/index.php/es/estudios-e-informes/informe-anual-del-sector-tic-2020

China, el Ciberespacio y el poder estatal híbrido

El ascenso de China como un competidor por el estatus de superpotencia se ha convertido en un desafío importante para Estados Unidos. El Comité Cibernético de la AFCEA abre la discusión sobre el enfoque híbrido de China para el uso del poder, particularmente en el ciberespacio, como competidor de Estados Unidos. La gobernanza interna y externa y su aplicación en el campo de batalla son dos facetas del enfoque de China.

https://www.afcea.org/signal/resources/linkreq.cfm?id=302

El petróleo del siglo 21

En “Comentarios” una publicación de Carrier y Asociados, un estudio profesional dedicado a la información y análisis de mercado, Enrique Carrier y Adriana Berro, publican una interesante investigación donde analizan cómo en pleno siglo XXI, controlar la provisión de chips equivale a haber controlado la producción de petróleo en el siglo XX.

El crecimiento de la demanda fue tal que genera problemas de abastecimiento, impactando en múltiples industrias.

Para dimensionar la magnitud de lo que está sucediendo, y ante la persistencia de una fuerte demanda, TSMC (Taiwan Semiconductor Manufacturing Company)acaba de anunciar que llevará sus inversiones en ampliar su capacidad productiva. También Samsung e Intel anunciaron fuertes inversiones para instalar nuevas fábricas. Intel hará lo mismo y además anunció la creación de una unidad independiente llamada Foundry Services, con lo que comenzará a fabricar para terceros y desde los EE.UU.

Estas preocupaciones se ven agudizadas por la creciente importancia política de la industria, acentuada por la pérdida de relevancia en la fabricación en EE.UU y la concentración de la producción en Asia.

https://mailchi.mp/002cfc413153/sobre-la-escasez-de-chips