Tiempo estimado de lectura: 8 minutos.
Creo que no te sorprende que hable de ciberseguridad, ya que está a la orden del día y lo va a estar aún más.
¿No te parece que la década de los 20 ha empezado con el objetivo de acelerar las tecnologías del “futuro”?
Si el COVID 19 supuso un espaldarazo para el desarrollo de la biotecnología y la investigación farmacéutica, ahora la guerra entre Ucrania y Rusia nos está concienciando de la necesidad de invertir en ciberseguridad.
Los avances de las últimas décadas han dado lugar a nuevas amenazas y tipos de batalla. Veamos cuales son.
Nuevos tipos de batallas

Los avances de las últimas décadas han dado lugar a nuevas amenazas y tipos de batalla:
- Primero, en el campo de la ciberseguridad.Cada vez hay software (malware) más sofisticado y dañino que puede paralizar, en cuestión de minutos, las empresas claves de cualquier país (energía, salud, transporte…).Uno de los sistemas que más ucranianos ha salvado ha sido su red de ferroviaria. Y todo gracias a que ha sido muy protegida ante ciberataques desde los primeros días del conflicto.
- Segundo, con desinformación.Las noticias falsas, que sirven para sembrar caos o desorientar al enemigo, son muy virales a través de las redes sociales y bien dirigidas por la inteligencia artificial. Es tal su extensión que incluso, se organizan en fábricas como las de Macedonia, claves para el ataque de desinformación de las elecciones americanas de 2016.
- Por último, con drones autónomos preparados para atacar objetivos enemigos complejos.
Tecnologías que lo facilitan
Todo lo anterior unido a que, además:
- Son tecnologías cada vez más económicas, y por tanto, accesibles.
- No conllevan riesgo físico para el atacante
- Su complejidad diluye la autoría, en muchas ocasiones desconocida.
Por ello, llevan tiempo nutriendo al crimen organizado y a naciones que, históricamente, no han entrado en conflictos bélicos por lo limitado de sus recursos como, por ejemplo, Corea del Norte o el régimen iraní.
El caso es que, cada dispositivo conectado a la red abre un hueco por el que pueden atacar “los malos”. En términos de seguridad, la superficie de ataque se hace muy difícil de controlar. ¡Dónde han quedado los tiempos del foso y el castillo!
No estamos preparados
Y lo preocupante es que ni los estados, ni el resto de la población estamos equipados para luchar contra ello:
- En términos de defensa, apenas los gobiernos están estableciendo foco y grupos dedicados en este campo.EE.UU no lo ha tenido hasta 2010 y proactivo desde hace un par de años. El Reino Unido acaba de lanzar su fuerza especial de ciberseguridad hace apenas un par de años. Y, en nuestro caso, Pedro Sánchez acaba de anunciar la próxima aprobación del Plan Nacional.Solo hay que ver el “ejército” de hackers voluntarios que han puesto su experiencia al servicio de Ucrania a través del “IT Army of Ukraine” (Ejército de las tecnologías de la información de Ucrania).
- Las leyes y acuerdos internacionales están obsoletos.Ni la convención de Ginebra ni, en nuestro caso, también la OTAN contemplan actuaciones especiales en estos casos.A día de hoy, los tribunales de guerra internacionales investigan crímenes de guerra cometidos por individuos. ¿Quién es el responsable en el caso del ataque de un dron autónomo sin autoría reconocida? ¿El fabricante, el desarrollador, el comprador, etc…?O, según el artículo 5 de la OTAN, tenemos que defendernos entre nosotros en caso de un ataque militar a uno de los miembros, pero no dice nada acerca de un ataque de ciberseguridad masivo que impacte a instituciones y empresas críticas de una nación. Y, en cualquier caso, si no se puede identificar con seguridad al atacante, ¿cómo saber con certeza contra quién defendernos?Justo esto ocurrió en Estonia en 2007. El país más digitalizado del mundo sufrió uno de los mayores ciberataques de la historia a raíz de unas revueltas por el cambio de localización de una estatua del ejército rojo.
Qué podemos hacer
Lo bueno es que se pueden ir haciendo algunas cosas:
- Para empezar, que el estado asuma la responsabilidad para prevenir las escaramuzas digitales que pongan en riesgo a sus ciudadanos y empresas.Hasta ahora, la mayor lucha y tareas de prevención se ha venido realizando principalmente por empresas privadas que, son las que día sí y día también, son foco de estos ataques.Al menos, los grupos que se están formando ya son una intención.
- A partir de lo anterior:– Educar y aprender (todos) sobre noticias falsas, su potencial peligro desestabilizador e impulsar el pensamiento crítico.– Reducir la proliferación de superficies de ataque, de nuevo, enseñando, aprendiendo y usando (todos): contraseñas seguras, actualizaciones de aplicaciones periódicas, antivirus y métodos para identificar el phishing.– Establecer reglas de desescalada antes potenciales conflictos accidentales, así como un “teléfono rojo” para evitar malos entendidos con consecuencias nefastas.– Prohibir los software que facilitan el hackeo (‘intrusion as a service’) así como empresas que desarrollen malware (NSO Group y su software espía Pegasus).– Adaptar las regulaciones, como las de la OTAN, para tener en cuenta este tipo de armas y no solo los ataques físicos.– Definir un marco de actuación legal sobre las consecuencias del uso de armas digitales y drones autónomos.
En fin, queda mucho por hacer pero, cuando más se habla de algo, mayores son las posibilidades de que se le dé importancia.
Afortunadamente, la ciberseguridad ocupa las páginas de nuestros periódicos y se está viendo el interés económico detrás, impulsando empresas relacionadas con acciones, fondos y ETFs bien valorados en bolsas en recesión.
Referencias
La ciberseguridad es todo un mundo así que, si te interesa saber más, te dejo:
- Un artículo de Harvard Business Review sobre lo que nos sugieren los ataques de ciberseguridad en Rusia acerca de la ciber-guerra.
- Un libro de Azeem Azhar, Exponential – How Accelerating Technology Is Leaving Us Behind and What to Do About It, que trata el tema en mayor detalle en el capítulo 7.
- Estos cursos bastante completos sobre el tema.
- DBSCAN, un algoritmo para detectar anomalías.
Espero que te haya gustado y si quieres estar al día, suscríbete a mi newsletter.