Este artículo forma parte del libro Desafíos y Amenazas a la Seguridad en América Latina.
Resumen
La pandemia de la COVID-19 ha intensificado la evolución de la geopolítica global, convirtiéndose la tecnología digital emergente en su centro de gravedad. La falta de políticas y de estrategias de ciberseguridad para enfrentar las vulnerabilidades de la libertad de expresión en el ciberespacio, el uso de la Inteligencia Artificial, las comunicaciones inalámbricas 5G, las infraestructuras críticas, la ciber diplomacia, las criptomonedas, así como la tecnología de la nube para almacenar y usar la data son fuentes importantes de amenazas y retos para la ciberseguridad en América Latina. Esta situación ha creado grandes oportunidades para el sector de la ciberseguridad a fin de responder al incremento de ataques en el ciberespacio, incluyendo un creciente número de negocios que requieren dichos servicios. En este contexto, en este artículo se analiza -política y estratégicamente- las amenazas, retos y oportunidades que presenta la ciberseguridad en América Latina.
Palabras Clave: Tecnología Digital, Emergente y Convergente, Política, Estrategia, Ciberseguridad.
Introducción
La pandemia de la COVID-19 ha intensificado la sostenida evolución de la geopolítica global, convirtiéndose la tecnología digital emergente en su centro de gravedad. Una combinación de regulaciones y amenazas crecientes están definiendo el panorama de la seguridad tecnológica, lo que estimula la necesidad de un mayor esfuerzo educativo para la comprensión de la ciberseguridad y la colaboración de las organizaciones públicas y privadas. Por ello, en este artículo se analizan, desde el punto de vista político y estratégico, ocho áreas fundamentales (la libertad de expresión, la Inteligencia Artificial, la tecnología de comunicaciones inalámbricas 5G, las infraestructuras críticas, el sistema de adquisición, supervisión y control de data – SCADA, la ciber diplomacia, las criptomonedas y la tecnología de la nube) que describen el panorama de la ciberseguridad, así como las preocupaciones, retos y oportunidades para estos procesos en América Latina.
Por una parte, la libertad de expresión es un pilar fundamental de la democracia liberal en Occidente. El uso de las redes sociales ha impactado en forma disruptiva este derecho, con serias consecuencias sobre la estabilidad de dicho ejercicio democrático. Igualmente, los avances en Inteligencia Artificial (IA) en el campo de la seguridad y defensa obligan a conocer y entender los alcances actuales de esta tecnología, ya que su desconocimiento puede resultar en desaciertos de funcionalidad, así como la pérdida de oportunidades de empleo efectivo en ciberseguridad.
Por otra parte, la quinta generación (5G) de tecnologías de comunicaciones inalámbricas aumenta la velocidad de transferencia de datos y mejora el ancho de banda. En el campo militar, la tecnología 5G podría mejorar la inteligencia, vigilancia y reconocimiento (ISR), habilitar nuevos métodos de comando y control (C2), y racionalizar los sistemas logísticos para una mayor eficiencia. Sin embargo, todo ello requiere conocer y entender sus fortalezas y vulnerabilidades para asegurar el uso competente y seguro de estas capacidades. Adicionalmente, las infraestructuras críticas abarcan una gran variedad de aspectos funcionales del Estado, tales como plantas eléctricas, sistemas industriales y de salud, tránsito terrestre, aéreo y marítimo, y el sistema económico y financiero. No obstante, a medida que se vuelven más vulnerables a los ataques ransomware cibernéticos, su protección se inicia con el diseño de políticas e implementación de estrategias de ciberseguridad para la protección del país.
Asimismo, el Sistema SCADA es una arquitectura de software y hardware para la adquisición, supervisión y control de datos en tiempo real, empleado en procesos industriales, comerciales e institucionales. Los ataques al sistema SCADA proliferan a escala global, siendo una de las mayores preocupaciones en la región. De igual manera, el nuevo dominio cibernético se ha convertido en un escenario de confrontación constante entre individuos y entre naciones. Por ello, la ciber diplomacia es una herramienta reciente que debe ser conocida y utilizada para lograr los objetivos de la gobernanza global del ciberespacio.
En ese contexto, la criptomoneda es uno de los motores de los nuevos modelos financieros y económicos que se está convirtiendo en una de las prioridades de los países y organizaciones. Las criptomonedas y la operación de este novedoso sistema monetario digital son desconocidas por la mayoría de las autoridades encargadas del diseño e implementación de políticas y estrategias públicas. Además, la tecnología de la nube es una fuente importante de amenazas a la ciberseguridad, siendo cada vez más difícil proteger los datos que en ella se almacenan. En consecuencia, las autoridades encargadas de las políticas y estrategias necesitan, con premura, una seria formación para conocer y comprender el empleo eficiente de esta tecnología en el marco de la ciberseguridad.
Por consiguiente, la agenda de ciberseguridad en las sociedades democráticas de América Latina exige el decidido esfuerzo y compromiso de sus líderes para el desarrollo de las debidas políticas y estrategias. En ese sentido, en este artículo se analizan los aspectos decisivos para el ejercicio de la gobernanza del ciberespacio a través de la cooperación regional en los ámbitos de ciberseguridad, siendo una importante contribución al desarrollo y bienestar de la región en el marco del estado de derecho y de la democracia liberal.
La Libertad de Expresión y las Redes Sociales en el Ciberespacio Latinoamericano
La tendencia a la vigilancia de las comunicaciones en internet y telefonía sin restricciones legales por parte del gobierno y la falta de una supervisión legal efectiva son parte de una batalla continua en los países de América Latina. Las capacidades y tecnologías de vigilancia se están volviendo más intrusivas y predominantes, rodeadas de una cultura de secretismo y puntos de vista arraigados en el uso abusivo del poder gubernamental, lo cual está enfrentando la seguridad con la privacidad. Esta situación ha generado la creciente resistencia de la sociedad contra la vigilancia biométrica del gobierno y la desconfianza a las autoridades. Un claro ejemplo han sido los reiterados intentos, en el año 2021, de obligar a las personas a dar sus datos biométricos para acceder a los servicios de telefonía móvil en México, Paraguay y Colombia, con una fuerte oposición de la sociedad civil.
Al respecto, en México, la Suprema Corte de Justicia suspendió indefinidamente la creación del Padrón Nacional de Usuarios de Telefonía Móvil (un registro nacional de usuarios de móviles asociado a sus datos biométricos) luego de que la agencia federal encargada de implementar el registro presentara una demanda constitucional, afirmando su deber de garantizar los derechos de los usuarios a la intimidad, la protección de datos y el acceso a la información.[1] En Paraguay, el proyecto de ley que obligaba a los usuarios a registrar sus datos biométricos para habilitar un servicio de telefonía móvil fue rechazado por una comisión parlamentaria y está detenido en el Congreso desde entonces.[2] Mientras, en Colombia, la Fundación Karisma subrayó, en octubre de 2021, que los apagones de Internet y la censura y vigilancia en línea violan el derecho a protestar en línea.[3] En medio de esta agitación, Electronic Frontier Foundation ha reunido un conjunto de recursos para ayudar a las personas a navegar con seguridad digital en entornos de protesta.[4]
El «patrullaje» de la policía colombiana en la web también ha reforzado las preocupaciones sobre su naturaleza invasiva. Karisma señala que una resolución de la policía colombiana del año 2015 que autoriza el «patrullaje cibernético» por parte de las fuerzas del orden, no tiene claro su alcance, procedimientos, herramientas y límites específicos.[5] Asimismo, el informe del Ministerio de Defensa de Colombia de junio de 2021 sobre las actividades durante el paro nacional, indica que el patrullaje digital sirvió para detectar ciberamenazas, perfilar personas sospechosas y actividades relacionadas con actos de vandalismo, y combatir lo que el gobierno consideró desinformación en línea. En este último caso, el ciberpatrullaje se combinó con una disputa narrativa acerca de la verdad de informes, imágenes y videos sobre el uso excesivo de la fuerza policial, atrayendo la atención nacional e internacional.[6]
Aunque en algunos países hay ciertos avances legislativos, persisten temores en cuanto al marco regulatorio, la privacidad y la libertad expresión. Uno de estos ejemplos ha sido el proyecto legislativo 2630/2020 de Brasil, llamado proyecto de ley de noticias falsas, que continuó debatiéndose en el Congreso de la República durante el año 2021.[7] Al respecto, los grupos de la sociedad civil y activistas brasileños se mantuvieron firmes en su oposición a la regla de trazabilidad, la cual obliga a las aplicaciones de mensajería instantánea a retener masivamente la cadena de comunicaciones reenviadas, socavando las expectativas de privacidad de los usuarios, así como las garantías y principios de cifrado de extremo a extremo. Sin embargo, el mandato de rastreabilidad se eliminó en la última versión del proyecto de ley, aunque los peligros para la privacidad permanecen en otras disposiciones.
En El Salvador, Apple advirtió a los periodistas del conocido medio digital independiente El Faro sobre posibles arremetidas a sus iPhone por parte de atacantes patrocinados por el Estado. Se enviaron advertencias similares a los líderes salvadoreños de organizaciones de la sociedad civil y partidos políticos de oposición. No obstante, estas denuncias no han originado ningún tipo de investigación por parte de las autoridades responsables del gobierno.[8] A escala regional, los principales grupos avocados a la defensa de derechos en el ciberespacio en América Latina solicitaron una audiencia temática ante la Comisión Interamericana de Derechos Humanos para discutir los riesgos a los derechos humanos causados por los métodos de vigilancia de las redes sociales.[9]
El uso generalizado de software malicioso por parte de los gobiernos latinoamericanos generalmente ocurre sin una autorización legal clara y precisa, y mucho menos con estándares estrictos de necesidad y proporcionalidad, ante la carencia de legislaciones que establezcan el alcance, los límites y el debido proceso en el marco de la libertad de expresión. Por ende, el Alto Comisionado de las Naciones Unidas, así como diversos expertos y organizaciones a nivel mundial han propuesto una moratoria regional sobre el uso de tecnología de malware, hasta que los Estados cuenten con garantías legales sólidas y controles efectivos para asegurar la protección de los derechos humanos. De esta manera se detendrían los abusos persistentes y la violencia arbitraria relacionada con el uso de software espía por parte de los gobiernos y hackers en general.
El malestar social se mantendrá hasta que los gobiernos reconozcan que la hostilidad de las agencias de inteligencia y fuerzas del orden hacia la seguridad de los dispositivos pone a todos los ciudadanos en peligro. En lugar de aprovechar las vulnerabilidades del sistema, los gobiernos deberían alinearse a favor de una ciberseguridad sólida para todos. Además, No hay duda de que las nuevas fronteras de las noticias falsas requieren algún tipo de intervención legal. Los gobiernos de la región, en su mayoría, continúan usando herramientas de comunicación digital en un intento de influir sobre los opositores políticos y los ciudadanos en general, empleando tecnología no sofisticada.
En realidad, las grandes empresas de redes sociales como Facebook y Twitter han sido utilizadas para controlar en vez de liberar una comunicación sana, ya que deberían haber tenido suficiente previsión para evitar que poderosos actores políticos, e incluso personas comunes, intentaran utilizar sus plataformas para reprimir o desmoralizar. Los bots (software para realizar ataques automáticos a distancia) sociales en Twitter han desempeñado un papel importante desde que se lanzó la plataforma a fin de informar instantáneamente no solo sobre las ultimas noticias o anuncios banales, sino también en materia de conspiración y propaganda. En su momento, se advirtió a las empresas de Silicon Valley, en Estados Unidos, que sus tecnologías estaban siendo utilizadas por los poderosos para manipular a los débiles. La mayoría de los ataques han sido realizados por bots humanos o cyborgs (ser vivo cuyos poderes son mejorados por implantes de computadora o partes mecánicas del cuerpo) bastantes simples en comparación con las tecnologías actuales (como la IA, el aprendizaje automático o el aprendizaje profundo), ya que no involucraron falsificaciones profundas o tecnología similar a la humana. No obstante, se prevé que pronto se dispondrá de una tecnología más inteligente.
Por ejemplo, el aprendizaje automático y el aprendizaje profundo que se están utilizando en la actualidad, con creciente disponibilidad de herramientas de IA, tienen implicaciones para la comunicación escrita, visual, auditiva y táctil en línea. Los bots sociales se están volviendo más interactivos, los deepfakes (imágenes, audio y contenido de video especialmente diseñados que utilizan tecnologías de IA para parecer contenido legítimo) se están tornando más convincentes y las voces artificiales -como Siri y Cortana- suenan más humanas. Con estas innovaciones y junto con el aumento en la comprensión general de la desinformación digital, las empresas de relaciones públicas de dudosa reputación, los consultores políticos corruptos y una gran cantidad de otros grupos que usan las noticias falsas están modificando su táctica. La forma en que se están lanzando las operaciones en las redes sociales hace que la gente actúe más como robots y que los robots se parezcan más a los humanos, en un esfuerzo por confundir los algoritmos preparados para rastrear las noticias falsas. Estos grupos están sembrando y fertilizando noticias falsas en otras plataformas muy utilizadas en América Latina (como WhatsApp, Telegram y TikTok) con la finalidad de confundir a los usuarios.
Conocida la forma como han operado y operan estas empresas de redes sociales en el mundo, pero particularmente en América Latina, surge la siguiente pregunta: ¿Qué se debe hacer a nivel político y estratégico para contrarrestar esta amenaza a la sociedad y a la democracia liberal en la región? Para prevenir ataques dirigidos y campañas de noticias falsas a través de las redes sociales se deben crear regulaciones y políticas que protejan a todos -pero en particular a las clases más vulnerables- de la manipulación en línea. Las nuevas regulaciones deben hacer que sea más claramente ilegal que las empresas de redes sociales vendan anuncios dirigidos a los más vulnerables, con información errónea o desinformación políticamente cargada.
En ese sentido, las empresas de redes sociales deben proporcionar espacios seguros en línea para los usuarios y facilitar el uso diario de estos, protegiéndolos y moderándolos. Las empresas como Facebook, Twitter, TikTok, WhatsApp y otras deben ser vigiladas más enérgicamente tanto para las noticias falsas, discurso de odio, religión y política, como para la llamada posverdad. No se debe aceptar que las empresas tengan la discreción de seleccionar casos de desinformación, uno a uno, bajo criterios propios, seleccionando solo aquellos que puedan tener atención en los medios por razones políticas, étnicas o religiosas.
La política y la estrategia deben considerar a los usuarios de las redes sociales como grupos etarios ya que, de acuerdo con la edad, las plataformas sociales siguen siendo espacios de manipulación de la información, generalmente dirigida a los jóvenes, aunque los adultos también pueden ser afectados por el desconocimiento en la operación de los dispositivos electrónicos de alta tecnología digital. Según Sam Wineburg y Sarah McGrew, se ha demostrado que los jóvenes asumen que, debido a que dominan con mayor facilidad los dispositivos y las redes sociales, están mejor preparados y menos expuestos a las manipulaciones de la información, lo cual es exactamente lo contrario.[10] En América Latina, WhatsApp e Instagram son las redes más utilizadas por su facilidad de operación y su amplio rango de funcionamiento para los diferentes grupos etarios.
En la democracia liberal se deben construir restricciones legalmente vinculantes sobre aquellos a quienes se confía el desempeño de la autoridad; es decir, restricciones en el ejercicio del poder político para evitar abusos. De hecho, la idea de aplicar la moderación como principio de los sistemas políticos es una de las más venerables de la teoría política, con raíces que se remontan a la antigua Grecia. Actualmente, la mayoría de las sociedades democráticas liberales están de acuerdo en que el desarrollo de políticas y estrategias para la restricción del gobierno (poder ejecutivo) es necesario y fortalece a la democracia como tal.
Inteligencia Artificial y sus Implicancias en el Ciberespacio Latinoamericano
La seguridad y defensa como disciplina ocupacional ha utilizado durante mucho tiempo los avances tecnológicos para mejorar sus esfuerzos en la protección de los activos de un país, ya que el nuevo dominio cibernético presenta amenazas que constituyen un riesgo a la nación.[11] Actualmente, tales desarrollos tecnológicos incluyen avances en IA. Sin embargo, muchas autoridades dentro del sector de la seguridad y defensa, por desconocimiento, describen esta tecnología más allá de sus capacidades técnicas, resultando en malentendidos en la funcionalidad, oportunidades de avance y brechas de conocimiento en los riesgos asociados con tal desarrollo en América Latina.
De acuerdo con expertos en IA y su empleo en asuntos de seguridad y defensa, la IA se encuentra en etapa elemental, con una capacidad limitada para la toma de decisiones inteligentes y autónomas. En realidad, la IA no piensa, sino que calcula, procesa, aplica reglas y es usada en el aprendizaje automático.[12] Las aplicaciones de IA pueden incluso generar reglas basadas en el aprendizaje de datos. No obstante, la IA es falible e inflexible, y posteriormente opera en un ambiente de blanco y negro. En contraste, los humanos piensan, crean y pueden comprender cambios o perturbaciones ambientales inusuales con suficiente fluidez para analizar y contextualizar constructos humanos como la intención y la motivación.
Tal representación da forma a la comprensión que se posee sobre la IA en las tecnologías de seguridad y defensa, ya que se requiere comprender el contexto, y no solo la informática o el procesamiento. En la actualidad, la IA no tiene la capacidad de comprensión humana, ni puede adaptarse como lo hace un ser humano. En consecuencia, por su propia naturaleza, no puede proporcionar garantías, en condiciones dinámicas, a áreas como seguridad y defensa, presentando serias carencias en materia de protección.
Es poco probable que los niveles de autonomía inteligente para las tecnologías de seguridad y defensa cambien considerablemente en los próximos diez años. Por el contrario, es factible que la era de la computación cuántica facilite el desarrollo de la IA más allá de las expectativas actuales. La computación cuántica, probablemente, será el factor clave que permita que la IA llegue al punto de singularidad y a alcanzar el nivel de proautonomía. Hasta ese momento, la IA podría producir razonables beneficios económicos, como una mayor productividad y costos reducidos. Sin embargo, el beneficio abrumador para la seguridad y defensa en el futuro en desarrollo será el uso de tecnologías de respuesta, como drones y robótica, para proteger y defender a los humanos.
Comunicaciones Inalámbricas 5G y su Impacto en la Ciberseguridad de Latinoamérica
La quinta generación (5G) de tecnologías de comunicaciones inalámbricas incrementa la velocidad de transferencia de datos y mejora el ancho de banda sobre las tecnologías existentes de cuarta generación (4G), a la vez que permite nuevas aplicaciones militares y comerciales. Se espera que las tecnologías 5G admitan sistemas interconectados o dispositivos autónomos, como hogares inteligentes, vehículos autónomos, sistemas de precisión, industriales, maquinaria y robótica avanzada. Adicionalmente, para las fuerzas militares, la 5G podría mejorar la ISR, habilitar nuevos métodos de C2 y racionalizar sistemas logísticos para una mayor eficiencia, entre otros usos. Sin embargo, a medida que se desarrollan e implementan las tecnologías 5G, los Estados deben considerar los ajustes necesarios a sus políticas y estrategias de ciberseguridad para la gestión del espectro de la seguridad nacional, así como las implicaciones para las capacidades de defensa, particularmente en las operaciones militares.
La tecnología 5G de comunicación inalámbrica utiliza tres segmentos del espectro electromagnético: la banda alta (también llamada onda milimétrica o MMW, que opera entre 24 y 300 GHz), la banda media (que opera entre 1 GHz y 6 GHz) y la banda baja (que opera por debajo de 1 GHz). La banda media y la banda baja, a menudo, se denominan colectivamente como Sub-6. De acuerdo con algunos analistas, es necesario compartir el espectro, reservando una cantidad suficiente de Sub-6 para fines comerciales. Esto requeriría que el sector de seguridad y defensa reubique ciertas aplicaciones a otras partes del espectro, tales como la banda alta. Se estima que esta forma de distribución permitiría completar el espectro en 5 años. De no hacerse así, tomaría alrededor de 10 años para completar la distribución.[13] Desde el punto de vista de seguridad y defensa, las comunicaciones inalámbricas 5G podrían tener una serie de aplicaciones militares potenciales, en particular para vehículos autónomos, C2, logística, mantenimiento, realidad aumentada y virtual, así como para sistemas de ISR, todos los cuales se beneficiarían de velocidades de datos mejoradas y un retraso de tiempo menor.
Actualmente, a nivel político y estratégico, las autoridades del gobierno deberían estar discutiendo y coordinando con el congreso los siguientes temas para el desarrollo de políticas y estrategias adecuadas en relación con la tecnología de comunicación inalámbrica 5G: (1) ¿Qué enfoque debe darse a la gestión del espectro?, por ejemplo, el uso compartido del espectro, así como la asignación a la seguridad y defensa para proteger mejor las misiones del Ministerio de Defensa, al mismo tiempo que se satisfacen las crecientes demandas comerciales. (2) ¿Cuáles son los riesgos para la seguridad nacional del país que plantea la infraestructura 5G extranjera? ¿Se puede gestionar ese riesgo?, de ser así, ¿Cómo? (3) ¿Debería el país limitar el intercambio de inteligencia con países que operan equipos 5G suministrados por potenciales enemigos? (4) ¿Se requieren cambios en los conceptos operativos, la estructura de la fuerza, la doctrina o la postura como resultado de los desarrollos o las aplicaciones de la 5G militar? (5) ¿Hasta qué punto las tecnologías 5G comerciales serían vulnerables a los ataques de interferencia de los potenciales adversarios?
Sin políticas, estrategias y estructuras de gobernanza, los riesgos sociopolíticos, legales, y de seguridad y defensa de la aplicación y uso de la tecnología de comunicaciones inalámbricas 5G pueden eclipsar cualquier beneficio de estas tecnologías. La seguridad, la privacidad, los derechos individuales y el impacto potencial en la humanidad deben ser consideraciones fundamentales para el uso de cualquier aplicación de IA y 5G en la seguridad y defensa. La búsqueda de la supremacía tecnológica y militar puede socavar esos derechos básicos, y las consecuencias pueden ser irreversibles e irreparables. Por lo tanto, los gobiernos de América Latina en particular deben establecer una plataforma viable, desde la cual la IA, la 5G y el desarrollo puedan gestionarse de una manera política y socialmente deseable, en beneficio de la seguridad y defensa de todos y cada uno de los países de la región.
Las Infraestructuras Críticas en América Latina desde el Punto de Vista de la Ciberseguridad
El año pasado, el gobierno y las corporaciones estadounidenses lucharon para contener el daño causado por el ataque al proveedor de software de administración de redes SolarWinds, que comprometió a nueve agencias federales y docenas de empresas. En el mismo período, los ataques de ransomware aumentaron en frecuencia y gravedad, e interrumpieron las operaciones en el importante oleoducto Colonial Pipeline, que surte de combustible a la costa este de Estados Unidos[14] y en el procesador de carne JBS, empresa brasileña ubicada en este país.[15] La vulnerabilidad en una pieza de software de código abierto ampliamente utilizada dejó a miles de empresas, incluidos proveedores de software como servicio SaaS y servicios en la nube, vulnerables al ciberataque.
Antes de la invasión de Rusia a Ucrania, los actores de amenazas cibernéticas de Rusia desplegaron malwares y ransomware destructivos contra la infraestructura crítica en Ucrania para destruir los sistemas informáticos y dejarlos inoperativos. Entre el 15 de enero y el 23 de febrero de 2022, el centro de inteligencia para amenazas de Microsoft[16] e investigadores de seguridad cibernética revelaron que los programas malignos conocidos como WhisperGate y HermeticWiper se usaron para atacar organizaciones e instalaciones críticas, mediante la destrucción de dispositivos, ventanas fundamentales para las operaciones de los sistemas.
A medida que las Infraestructuras Nacionales Críticas se vuelven más vulnerables a los ataques cibernéticos, su protección resulta clave para cualquier organización y nación. Además, la capacidad de atribuir una acción en el ciberespacio es un elemento vital para evitar la impunidad en el espacio digital. No obstante, la mayor seguridad es la capacidad de prevenir.
El Sistema de Adquisición, Supervisión y Control de Data – SCADA
Aunque los avances tecnológicos, incuestionablemente, han beneficiado al mundo, presentan, de igual manera, un lado adverso que puede volverse contra la humanidad. Los piratas informáticos pueden activar monitores para espiar a las personas, mientras los hackers pueden atacar las vulnerabilidades mediante el uso de ransomware y malwares para interrumpir la infraestructura crítica. Por ejemplo, atacando el sistema SCADA, que permite las operaciones de plantas químicas, de energía y de abastecimiento de agua, puentes, autopistas, sistemas de salud, puertos y aeropuertos, así como organizaciones económicas y financieras.
El sistema SCADA es una arquitectura de software y hardware para la adquisición, supervisión y control de datos en tiempo real de procesos industriales, comerciales e institucionales, el cual está compuesto por computadoras, interfaces gráficas de usuario y comunicaciones remotas de datos en red, entre otros. Este sistema recopila una cantidad significativa de datos. Para hacerlo, integra una variedad de sensores y dispositivos de medición en formato digital o analógico, según la aplicación. Al recopilar los datos, se envían a una unidad terminal remota o a un controlador lógico programable. Una vez que llegan, los datos recopilados se traducen en información utilizable y se transfieren a una interfaz hombre-máquina en donde los operadores pueden analizar los datos e interactuar con dispositivos de campo como válvulas, bombas, motores y sensores, ubicados algunos en sitios inaccesibles.
Hoy en día, los sistemas SCADA son el objetivo de los ciberataques. Vale la pena señalar que atacar estos sistemas afecta a un número sustancial de personas, causando daños significativos y, en última instancia, amenazando vidas humanas. La investigación posterior a los ataques los vinculó a la explotación de vulnerabilidades profundamente arraigadas en la filosofía de diseño del sistema, el cual se centra en la disponibilidad operativa más que en su seguridad.
La Ciber Diplomacia
El nuevo dominio cibernético se está deteriorando rápidamente en varios frentes marcados por la creciente sofisticación de los ataques cibernéticos, así como por la falta de consenso sobre la gobernanza global de Internet y la intensificación de la competencia entre las grandes potencias. Estos desafíos son puntos de inflexión críticos entre los estados-nación para recalibrar los compromisos diplomáticos cibernéticos predominantes. La ciber diplomacia es una práctica mundial posliberal, considerando que el ciberespacio fue una creación del orden liberal. El papel que juega en la configuración de un nuevo orden o la construcción de puentes entre diferentes visiones políticas, y lo que significa para el futuro del ciberespacio, constituyen puntos clave de discusión.
La potencial desaparición de la democracia liberal afectará el ciberespacio tal y como es concebido en occidente. Las consecuencias de un ciberespacio posdemocrático liberal impactarán significativamente el orden global actual. En este contexto, el concepto de diplomacia cibernética implica el uso de recursos y el desempeño de funciones diplomáticos para proteger los intereses nacionales con respecto al ciberespacio. En ese sentido, la diplomacia cibernética es un tipo de diplomacia en la que los representantes estatales se involucran para proteger los intereses del ciberespacio nacional, que a menudo incluyen la ciberseguridad, el ciberdelito y la libertad de empleo del Internet. Por lo tanto, lo que diferencia a la ciber diplomacia de la diplomacia tradicional es el hecho de que utiliza socios diplomáticos no tradicionales, como representantes de empresas de Internet, empresas de tecnología y organizaciones de la sociedad civil. La ciber diplomacia depende de estos actores privados, porque manejan la mayor parte de información y propiedad en el ciberespacio.
También es importante reconocer lo que no es la ciber diplomacia, ya que no está necesariamente involucrada en todas las interacciones interestatales sobre tecnología o ciberespacio. Además, la ciber diplomacia no es necesariamente la práctica de representantes estatales que utilizan Internet o la tecnología para interactuar el uno con el otro. Se trata, más bien, de diplomacia electrónica o diplomacia digital, y puede incluir, por ejemplo, una organización estatal que publica infografías en Instagram o dos diplomáticos teniendo un intercambio a través de Twitter. Esto puede ser complicado por el hecho de que, históricamente, la ciber diplomacia, la e-diplomacia y la diplomacia digital se usaron de manera un tanto intercambiable. Sin embargo, la ciber diplomacia ha surgido como un término propio que denota una práctica.
La ciber diplomacia presenta beneficios y vulnerabilidades que, en un sistema internacional empañado por la incertidumbre y la paranoia de la seguridad, pueden ser una solución a una nueva ola de inseguridad propagada por cuestiones de ciberseguridad. El objetivo de la comunidad internacional debe ser, decididamente, establecer normas y reglamentos voluntarios para el ciberespacio. Esto es a la luz de los siguientes tres problemas principales que plantea el ciberespacio a las estrategias de defensa tradicionales: (1) la disuasión es menos efectiva debido a la variedad de actores y estrategias; (2) los medios del ciberataque hacen difícil, si no a veces imposible, atribuir responsabilidad a un actor o grupo de actores; y (3) la brecha en seguridad y tecnología entre poderes cibernéticos y los Estados en desarrollo, amplía las vulnerabilidades.
Debido a que las estrategias de defensa tradicionales no pueden cumplir con la mayoría de estos desafíos, la ciber diplomacia es uno de los únicos métodos con el que los Estados cuentan para prevenir, resolver y sancionar los ataques. Un ejemplo de un discutible éxito de la ciber diplomacia sería el de China y Estados Unidos. Años de acusaciones mutuas y ciberataques comprobados entre estos dos países dieron paso al acuerdo de seguridad cibernética del año 2015 entre Obama y Xi Jinping: cooperación y asistencia mutua en la investigación del delito cibernético, restricción mutua del espionaje cibernético económico, y el establecimiento de un mecanismo de monitoreo y línea directa para la escalada de problemas cibernéticos. En lugar de entrar en conflicto, ambos países buscaron establecer reglas mutuas para interactuar.
Existe un conjunto de herramientas para alcanzar el principal objetivo de la ciber diplomacia, el cual es la creación de normas voluntarias y regulaciones para el ciberespacio. Al respecto, después de una serie de negociaciones, en junio de 2013, el Grupo de Expertos Gubernamentales de las Naciones Unidas (UNGGE, por sus siglas en inglés) estableció que el ciberespacio, como la alta mar o el espacio ultraterrestre, era un bien común mundial y estaba sujeto al derecho internacional (incluida la Carta de las Naciones Unidas). Otras organizaciones internacionales, como la OTAN, en el año 2014, confirmaron la decisión de la ONU y añadieron que la ciberdefensa se integraría a las estrategias de defensa colectiva de dicha alianza.
Algunos académicos han argumentado que las organizaciones internacionales deberían expandir su dominio cibernético más allá de, simplemente, establecer normas. Sin embargo, los Estados –individualmente- también han creado herramientas para enfrentar la amenaza cibernética. Por consiguiente, la ciber diplomacia cuenta con tres modelos a seguir. En el primer modelo, los Estados crean un departamento o agencia para elaborar políticas cibernéticas y manejar los problemas cibernéticos. Por ejemplo, la Seguridad Cibernética Nacional del Reino Unido. En el segundo, los Estados crean una unidad de coordinación para sincronizar la política entre varios departamentos y agencias. Por ejemplo, la Oficina del Coordinador de Asuntos Cibernéticos, dentro del Departamento de Seguridad Nacional de Estados Unidos. Finalmente, en el tercer modelo, los Estados seleccionan un modelo híbrido en el que crean un cuerpo que coordina la política entre las agencias (a menudo sobre cuestiones internas y cooperación con el sector privado) y que maneja más unilateralmente cuestiones cibernéticas (para negociaciones cibernéticas internacionales). Por ejemplo, la Oficina Federal para la Seguridad de la Información de Alemania.
Como casi todos los temas cibernéticos, la novedad de la ciber diplomacia llevó a que fuera subdesarrollada durante años y se dejó al dominio de los ingenieros, visto como un asunto técnico. No obstante, en el año 2003, las reuniones de la ONU sobre cibernética proliferaron a nivel internacional. Para el año 2010, al menos tres grandes potencias cibernéticas (Reino Unido, China y Estados Unidos) desarrollaron políticas independientes, pero estas se centraron principalmente en la política interna y la coordinación con el sector privado. Hasta el día de hoy, pocos Estados han elaborado políticas independientes de ciber diplomacia, entre ellas: la Estrategia Nacional de Estados Unidos para el Ciberespacio (2018),[17] la Estrategia Internacional de Japón sobre Ciberseguridad y Cooperación (2015),[18] las Conclusiones del Consejo de la Unión Europea sobre Cibernética y Ciber diplomacia (2015),[19] y la Estrategia de Compromiso Internacional de Australia (2015).
Asimismo, existen dificultades para desarrollar canales apropiados para la ciber diplomacia y las cuestiones cibernéticas. Los Estados están centrados en cibernética de naturaleza interinstitucional, careciendo de cooperación. Por ejemplo, Alemania contaba -en el año 2010- con 12 departamentos independientes que elaboraban políticas para diseñar su estrategia cibernética. Otro desafío es que muchos Estados pueden considerar el establecimiento o la aplicación de normas internacionales sobre el ciberespacio como una intrusión en la soberanía y una afectación a sus intereses nacionales. Por lo tanto, la ciber diplomacia debe demostrar que la cooperación en la creación de normas comunes para el ciberespacio es un interés nacional vital de todos los Estados, compartiendo información con respecto al ciberespacio y fomentando la confianza mutua para prevenir el conflicto. Finalmente, quizás el desafío más apremiante para la ciber diplomacia es la falta de investigación y literatura sobre el tema.
Estudiar ciber diplomacia conlleva muchos problemas ya que es una nueva área con pocos estudios de casos, que se aparta lo suficiente de la diplomacia tradicional. En el marco del estudio y análisis de las infraestructuras críticas, la convergencia entre ciber diplomacia y el sistema SCADA es fundamental para lograr la protección eficiente y eficaz que se requiere en el ciberespacio. En ese sentido, las herramientas de la ciber diplomacia se pueden aplicar en gran medida a SCADA. Consecuentemente, toda conversación o negociación sobre la infraestructura crítica debe incluir una discusión sobre los sistemas SCADA y sus vulnerabilidades. Sin duda, el mayor desafío es que este sistema es percibido como un problema interno debido a que las organizaciones internacionales prefieren centrarse en las normas y la confianza mutua, en lugar de la construcción de defensa mutua a través de la ciber diplomacia.
Sin embargo, si hasta ahora la ciber diplomacia no se puede utilizar para reforzar las defensas de SCADA en todo el mundo, al menos se puede utilizar para proporcionar normas y reglamentos en cuanto a cómo los Estados deben interactuar con estos sistemas. Igualmente, la ciber diplomacia se puede utilizar para crear acuerdos regionales o globales. El caso de Centroamérica es emblemático ya que el intercambio energético regional es muy importante. Los estándares para los sistemas SCADA son especialmente críticos en regiones que comparten sistemas entre países limítrofes, lo cual es una práctica común en toda América Latina. Además, los Estados con grandes brechas en la tecnología cibernética son los más vulnerables.
La Criptomoneda
Las nuevas tecnologías vienen transformando los mercados y los sectores. En ese contexto, la digitalización del mundo representa un cambio radical en la forma de hacer negocios. Sin duda, las criptomonedas son uno de los motores de este cambio porque los nuevos modelos financieros y económicos se convierten en una de las prioridades de los países y organizaciones desarrolladas. Sin embargo, las criptomonedas y su operación son desconocidas por la mayoría de las autoridades encargadas del diseño e implementación de políticas y estrategias públicas en este novedoso sistema monetario digital. Esta situación no favorece su desarrollo, despliegue y uso como elemento común en los mercados y relaciones comerciales, sin mencionar las implicancias en la seguridad y defensa del Estado. Por ello, es necesario que los profesionales, académicos y científicos de los sectores público y privado conozcan lo que se investiga y desarrolla sobre este tema, teniendo en cuenta aspectos como la ciberseguridad y su relación con las criptomonedas.
La criptomoneda es, esencialmente, dinero electrónico; es decir, solo existe en el medio digital. Esta permite comprar y vender como cualquier moneda corriente, pero aprovechando el medio digital. Se pueden usar criptomonedas para realizar pagos rápidos y evitar tarifas de transacción.[20] Asimismo, se pueden comprar criptomonedas como inversión (especulativa) con la esperanza de que aumente su valor. Igualmente, las criptomonedas se pueden comprar con tarjeta de crédito o a través de un proceso llamado «minería.” Este último es un proceso competitivo que verifica y agrega nuevas transacciones al sistema protegido por la tecnología blockchain, en el cual el minero gana dinero si la transacción es aceptada.[21]
Aunque las criptomonedas han sufrido altibajos en su corta historia, han logrado consolidarse y crecer. Hay países e instituciones importantes que están estudiando la posibilidad de lanzamiento de su propia criptomoneda. Esto da una idea de la proyección y potencial de estas monedas virtuales, pero aún existen muchas dudas sobre su funcionamiento, evolución y adaptación al mundo real.[22] La popularidad y el valor de las criptomonedas las ha convertido en objeto de deseo para muchos usuarios. Como resultado, un alto número de intentos de fraude se ocultan detrás de transacciones de criptomonedas que nunca se llevan a cabo. El objetivo de estos fraudes es siempre el mismo: robo de datos. Si estos ataques ocurren en las computadoras de una empresa o de sus empleados, la ciberseguridad de la organización podría verse gravemente afectada.[23]
Los ataques cibernéticos por recompensa financiera también han proliferado y aprendido a aprovechar el entorno de las criptomonedas. Sin medidas adecuadas para prevenirlos, se facilita el acceso a la red cibernética física de una empresa y a la exigencia de pago en criptomonedas a cambio de solucionar el problema. Igualmente, rastrear este tipo de transacciones es prácticamente imposible, lo que hace que el trabajo de informática forense sea muy difícil.[24] Por consiguiente, es necesario entender las criptomonedas desde un enfoque integral, teniendo en cuenta las características que hacen referencia a las propias criptomonedas, pero también las que tienen que ver con la seguridad del mundo digital. Si no se definen las cuestiones de ciberseguridad asociadas a este tipo de moneda digital, su crecimiento, evolución y adaptación serán afectados, a pesar de ser una tendencia en auge con fuerte arraigo en sectores de alto valor financiero y económico.
Finalmente, los encargados del desarrollo de políticas y estrategias deberán conocer y entender la concepción del sistema operativo de moneda digital para realizar un análisis de redes bibliométricas, a fin de identificar la estructura intelectual de los campos de investigación en criptomonedas y ciberseguridad. Los estudios bibliométricos aportan valiosa información sobre los artículos científicos publicados en diferentes países y permiten comparar los resultados científicos de productividad en términos de identificación de temas de actualidad.[25] En ese sentido, la bibliometría se define como el conjunto de métodos y herramientas para evaluar y analizar la evolución del conocimiento científico y académico de las publicaciones y sus citas. Su objetivo es analizar su impacto y evaluar cómo estos contribuyen al progreso de la ciencia en las principales áreas temáticas. Igualmente, la bibliometría permite medir la calidad científica y académica productiva en el campo de la investigación.[26]
Para el estudio y análisis del desarrollo y evolución de las criptomonedas y su relación con la ciberseguridad existen dos categorías de técnicas bibliométricas: el análisis de desempeño (operatividad) y el mapa de coocurrencia. En el desempeño, el análisis se centra en el impacto de las publicaciones en función de su producción y evolución de citas, mientras que el mapa de coocurrencias representa cómo se interrelacionan las principales publicaciones, temas de investigación o autores. Esta última categoría es muy utilizada para entender, descubrir y visualizar relaciones que son difíciles de ver o que están ocultas entre temas centrales para el desarrollo del campo. En términos de desempeño bibliométrico, la literatura relacionada con las criptomonedas y la ciberseguridad mostró un notable incremento en los últimos años debido al gran volumen de publicaciones y citas recibidas en este campo. Se espera que el interés siga creciendo y sirva de apoyo a otras áreas de conocimiento, como las tecnologías de la información y la comunicación, las tecnologías financieras, emprendimientos y nuevos modelos de negocios.
Sin duda, es necesario vincular los conceptos de criptomonedas y ciberseguridad, debiendo priorizarse la discusión de tendencias, desafíos, oportunidades y tecnologías que se requiere para la operatividad del sector de las transferencias de compra y venta, así como también la minería de criptomonedas. Para ello, es necesario que los analistas encargados del diseño de políticas e implementación de estrategias comprendan el uso de las criptomonedas en el mercado digital, por lo que las investigaciones deberán ser desarrolladas con las metodologías bibliométricas que sustenten los análisis correspondientes. En definitiva, se trata del uso de este novedoso sistema financiero en forma eficiente y eficaz, pero con el nivel de ciberseguridad requerido. Esta metodología de análisis establece el primer marco de investigación relacionado con ambos temas y podría utilizarse para promover el nuevo conocimiento.
Tecnología de la Nube
El gobierno estadounidense a menudo usa el término «nube» para cualquier solución tecnológica proporcionada por un proveedor externo. El Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en inglés) definió varios modelos de implementación de la nube, con aumentos progresivos en la gestión por parte de los proveedores externos, entre ellos: (1) Infraestructura como servicio (donde los proveedores proporcionan la infraestructura y el hardware), (2) Plataforma como servicio (donde los proveedores proporcionan un entorno administrado para la aplicación de un cliente) y (3) Software como servicio (donde los proveedores brindan una aplicación completamente administrada y los clientes solo necesitan proporcionar sus datos).
En la práctica, muchas de las ofertas de los principales proveedores no tienen límites bien definidos. Independientemente del uso común del término “nube,” este se aplica con mayor precisión a aquellas soluciones que exhiben cinco características esenciales de computación en la nube, según lo define el NIST: servicio bajo demanda, amplio acceso a la red, agrupación de recursos, elasticidad rápida y servicio medido.[27] Desarrollado casi una década después de la Primera Nube, surge la Nube Inteligente la cual equipa a las agencias con información práctica y recomendaciones extraídas de algunos de los casos de uso más impactantes del sector público y privado del país.
A diferencia de la primera nube, que otorgó a las agencias amplia autoridad para adoptar soluciones basadas en ella, la nube inteligente ofrece una guía de implementación práctica a las misiones gubernamentales para actualizar completamente el potencial de dichas tecnologías, al tiempo que garantiza operaciones seguras. Adicionalmente, las configuraciones incorrectas de la nube también son una fuente importante de amenazas a la ciberseguridad. Por ende, proteger los datos en todo el entorno es cada vez más difícil. Los usuarios necesitan una formación más eficaz para que comprendan sus responsabilidades en materia de ciberseguridad, mientras que las organizaciones luchan por contratar suficientes expertos en seguridad para satisfacer sus necesidades.[28]
Con la intensificación del uso del ciberespacio, cabe plantearse la siguiente pregunta: ¿Qué deben esperar las organizaciones e instituciones de la tecnología de la nube en el año 2022? Al respecto, el Global Data Systems proyecta las siguientes cuatro predicciones sobre el panorama de la seguridad para el presente año:
1. El phishing seguirá siendo la amenaza dominante. Durante los últimos años, el phishing ha sido el ataque cibernético más frecuente al que se enfrentan las organizaciones. Según el Informe de investigaciones de violación de datos del año 2021 de Verizon, el 43 % de las violaciones comienzan con un ataque de phishing. Los analistas de seguridad esperan que siga siendo la amenaza dominante en el 2022, aunque los ciberdelincuentes están cambiando un poco sus técnicas. En lugar de enviar una gran cantidad de correos electrónicos a grupos de usuarios, producirán ataques muy específicos para individuos seleccionados, lo que dificultará la detección del phishing. Las organizaciones deberán mejorar la seguridad de su correo electrónico y puntos finales, y brindar a los usuarios una capacitación efectiva en ciberseguridad para abordar esta amenaza.
2. Las organizaciones deberán monitorear, administrar y asegurar la creciente huella de TI [Tecnología de la Información]. El cambio a modelos de trabajo híbridos y remotos ha significado que se utilicen más terminales fuera del perímetro seguro. Al mismo tiempo, las organizaciones están ampliando sus iniciativas de Internet de las cosas (IoT), implementando una amplia gama de sensores y otros dispositivos para automatizar procesos y monitorear operaciones. Esta creciente huella de TI significa que los piratas informáticos tienen una superficie de ataque cada vez mayor para explotar.
3. La evolución de los ataques de ransomware requerirán una mayor vigilancia. El ransomware dominó las noticias de seguridad en el año 2021, particularmente con incidentes de alto perfil como el ataque del Oleoducto Colonial. En el 2022, las organizaciones empresariales deben esperar que el ransomware se vuelva más específico, dirigido a organizaciones de atención médica, la industria del petróleo y el gas y otras organizaciones que estén dispuestas a pagar el rescate para evitar interrupciones. Los delincuentes también usarán la exfiltración de datos y otras tácticas para obtener pagos más grandes. Las pequeñas y medianas empresas (PYMES) se enfrentarán a un número creciente de ataques generados por los operadores de Ransomware-as-a-Service, que cobran tan solo 50 dólares al mes por las vulnerabilidades basadas en suscripción.
4. Los ataques a la cadena de suministro darán lugar al modelo de cuádruple extorsión. Los atacantes de ransomware han estado utilizando la doble extorsión: cifran los datos de la víctima y amenazan con exponer información confidencial. La cadena de suministro ataca con una amenaza de extorsión cuádruple. En un ataque a la cadena de suministro, los ciberdelincuentes explotan una vulnerabilidad en la seguridad de una empresa para obtener acceso a las redes y datos de sus socios comerciales. Este método de ataque se ha convertido en el favorito de los grupos respaldados por Rusia, China, Corea del Norte y otros gobiernos adversarios. Además de las tácticas tradicionales de ransomware, los perpetradores pueden amenazar con publicar la violación. Si eso no funciona, pueden comenzar a propagar el ataque entre los socios comerciales, extrayendo datos y exigiendo rescates en el camino. Un ataque exitoso a la cadena de suministro puede comprometer fácilmente a cientos de organizaciones.[29]
Conclusiones
La pandemia de la COVID-19 ha impactado a la sociedad mundial, la cual ha demostrado un gran espíritu de resiliencia para enfrentar la grave crisis sanitaria y las restricciones impuestas, adoptando nuevas formas y hábitos de trabajo y comunicación. En ese contexto, las instituciones se han visto obligadas a digitalizar rápidamente sus modelos de funcionamiento, mediante la creación de entornos de trabajo remotos para continuar gestionando las funciones de los empleados a través de canales digitales. Esta situación ha creado grandes oportunidades para el sector de la ciberseguridad a fin de responder al rápido aumento de los ciberataques, así como al creciente número de negocios que requieren servicios de ciberseguridad. Desde el punto de vista político y estratégico, en América Latina y el Caribe se identifican ocho áreas fundamentales (la libertad de expresión, la IA, la tecnología de comunicaciones inalámbricas 5G, las infraestructuras críticas, el sistema SCADA, la ciber diplomacia, las criptomonedas, y la tecnología de la nube), las cuales describen un panorama de ciberseguridad marcado por preocupaciones, retos y oportunidades para contar con un ciberespacio seguro al alcance de todos en la región.
Notas finales:
- Juan Omar Fierro, “La Suprema Corte confirma la suspensión indefinida del Panaut”, Proceso, (20 de octubre de 2021), https://www.proceso.com.mx/nacional/2021/10/20/la-suprema-corte-confirma-lasuspension-indefinida-del-panaut-274293.html. ↑
- Sistema de Información Legislativa, “Ficha Técnica del Expediente”, Congreso Nacional, (11 de mayo de 2021), http://silpy.congreso.gov.py/expediente/123507. ↑
- Carolina Botero y Juan Pablo Parra, “Guns versus cellphones”, Fundación Karisma, (Septiembre de 2021), https://web.karisma.org.co/guns-versus-cellphones/. ↑
- Veridiana Alimonti y Shirin Mori, “#ParoNacionalColombia and Digital Security Considerations for Police Brutality Protests”, EFF, (19 de mayo de 2021), https://www.eff.org/deeplinks/2021/05/paronacionalcolombia-and-digital-security-considerations-police-brutality-protests. ↑
- Ministerio de Defensa Nacional, “Resolución No. 05839”, Policía Nacional de Colombia, (31 de diciembre de 2015), https://www.policia.gov.co/file/32305/download?token=OA0OIAOJ. ↑
- Ministerio de Defensa Nacional, “Informe Del Sector Defensa: Garantías a la Manifestación Pacífica y Control de Acciones Violentas”, (9 de junio de 2021), https://www.policia.gov.co/sites/default/files/informe_sector_defensa_-_garantias_a_la_manifestacion_pacifica_y_control_de_acciones_violentas_-_28_de_abril_a_4_de_junio_de_2021_20210609_vf.pdf. ↑
- Observatorio Latinoamericano de Regulación Medios y Convergencia, “Proyecto de ley de Fake News de Brasil tiene nuevo texto y será votado en breve”, (1 de noviembre de 2021), https://www.observacom.org/proyecto-de-ley-de-fake-news-de-brasil-tiene-nuevo-texto-y-sera-votado-en-breve/. ↑
- David C. Adams, “Periodistas de El Salvador fueron sistemáticamente espiados con un software israelí que solo se vende a gobiernos”, Univision Noticias, (12 de enero de 2022), https://www.univision.com/noticias/america-latina/software-de-espionaje-pegasus-fue-utilizado-contra-periodistas-en-el-salvador. ↑
- Red en Defensa de los derechos Digitales, “Organizaciones advierten riesgos de tecnologías de vigilancia en audiencia ante la CIDH”, (28 de octubre de 2021), https://r3d.mx/2021/10/28/organizaciones-advierten-riesgos-de-tecnologias-de-vigilancia-en-audiencia-ante-la-cidh/. ↑
- Sam Wineburg y Sara McGrew, Evaluating information: The cornerstone of civic online reasoning (Stanford: Stanford Digital Repository, 2016), https://stacks.stanford.edu/file/druid:fv751yt5934/SHEG%20Evaluating%20Information%20Online.pdf. ↑
- Michael Coole, Deborah Evans y Jennifer Medbury, Artificial Intelligence in Security: Opportunities and Implications (American Society for Industrial Security, 2021), https://store.asisonline.org/artificial-intelligence-in-security-opportunities-and-implications.html. ↑
- Ibíd. ↑
- John R. Hoehn y Kelly M. Sayler, National Security Implications of Fifth Generation (5G) Mobile Technologies (Washington, D.C: Congressional Research Service, 2022), https://www.asisonline.org/globalassets/foundation/documents/digital-transformation-series/ai-guidance-document-final.pdf. ↑
- Kartikay Mehrotra y William Turton, «Hackers Breached Colonial Pipeline Using Compromised Password,» Bloomberg, (4 de junio de 2021), https://www.bloomberg.com/news/articles/2021-06-04/hackers-breached-colonial-pipeline-using-compromised-password#xj4y7vzkg. ↑
- “Hackeo paraliza producción en empacadoras de carne en EEUU, Canadá y Australia”, Telemundo 51 (2 de junio de 2021), https://www.telemundo51.com/noticias/eeuu/estados-unidos-hackeo-empacadoras-de-carne-jbs-brasil-rusia-canada-australia/2196161/. ↑
- “Destructive malware targeting Ukrainian organizations”, Microsoft Security (15 de enero de 2022), https://www.microsoft.com/security/blog/2022/01/15/destructive-malware-targeting-ukrainian-organizations/. ↑
- The White House, National Cyber Strategy of the United States of America, (Washington: The White House D.C, 2018), 1-26 https://trumpwhitehouse.archives.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf. ↑
- “Cybersecurity Strategy”, The Government of Japan (4 de septiembre de 2015), https://www.nisc.go.jp/eng/pdf/cs-strategy-en.pdf. ↑
- Secretaría General del Consejo, Conclusiones del Consejo sobre la ciberdiplomacia (Bruselas: Secretaría de General del Consejo, 2015), https://data.consilium.europa.eu/doc/document/ST-6122-2015-INIT/es/pdf. ↑
- Alexander Carol y Michael Dakos, “A critical investigation of cryptocurrency data and analysis”, Quantitative Finance 20, no. 2 (2020): 173-188. ↑
- Diego Valdeolmillos et al, «Blockchain technology: a review of the current challenges of cryptocurrency,» documento presentado en International Congress on Blockchain and Applications, (Avila, España: 26 de junio de 2019), https://link.springer.com/chapter/10.1007/978-3-030-23813-1_19#chapter-info. ↑
- Jiaqi Liang, Linjing Li, y Daniel Zeng, “Evolutionary dynamics of cryptocurrency transaction networks: An empirical study”, PloS one 13, no. 8 (2018): e0202202. ↑
- Nikolaos A. Kyriazis, “A survey on efficiency and profitable trading opportunities in cryptocurrency markets”, Journal of Risk and Financial Management 12, no. 2 (2019): 67. ↑
- Gabriel Kabanda, “Cybersecurity risk management plan for a blockchain application model”, Trans Eng Comput Sci 2, no. 1 (febrero 2021): 1-18, https://gnoscience.com/uploads/journals/articles/129841736561.pdf. ↑
- Jose Ricardo Lopez-Robles et al, “30 years of intelligence models in management and business: A bibliometric review”, International Journal of Information Management, vol. 48, pp. 22-38, 2019. ↑
- Alberto Faz-Mendoza et al, “Intelligent processes in the context of Mining 4.0: Trends, research challenges and opportunities”, (documento presentado en International Conference on Decision Aid Sciences and Application, 2020), 480-484, https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=9317095&casa_token=cMjVb97CzNkAAAAA:YzYiVbeXKe2hUrpX-AyPQOifVwKaYI37SaJP_70cB-3mxOxzNgnKkb97qm4mwHtCCg9BBmu1. ↑
- “Cybersecurity Predictions: What to Look Out for in 2022 and Beyond”, Global Data Systems, https://www.getgds.com/resources/blog/cybersecurity/cybersecurity-predictions-what-to-look-out-for-in-2022-and-beyond, (consultado el 7 de julio de 2022). ↑
- Ibíd. ↑
- Ibíd. ↑