CIBER-CLEPTOCRACIA A ESCALA GLOBAL

CIBER-CLEPTOCRACIA A ESCALA GLOBAL

JOSÉ LUIS GONZÁLEZ CUSSAC

Hasta hace muy poco la seguridad informática interesaba solo a expertos y a algunos curiosos e iniciados. Pero ahora somos mas de 3.000 millones de personas usando la red. Ha nacido una nueva dimensión a añadir a las cuatro existentes: el ciberespacio. Y esa misma apertura, progreso y libertad ha generado también vulnerabilidades en esta quinta dimensión. Así, un ciberataque puede adoptar múltiples formas: desde simples pruebas de sondeo a la desfiguración de sitios web; ataques de denegación de servicio, espionaje y destrucción de datos.

Hasta ahora los ciberataques con costes elevados se centran en el espionaje y la cibercriminalidad. Pero en la próxima década la guerra cibernética y el ciberterrorismo pueden llegar a ser una amenaza real. En efecto, como con agudeza ha señalado Steve Ewel (responsable del United States European Command, para asuntos de ciberseguridad) “La guerra actual puede desencadenarse desde un Starbuck”.

Según datos contrastados de 2013, el ciberdelito mueve ya más de 240.000 millones de euros al año. Y a su vez el negocio de la ciberseguridad genera una actividad de más 50.000 al año y crece al 10%.

Read More

ENTREVISTA A MIGUEL ÁNGEL BALLESTEROS, GENERAL DE BRIGADA Y DIRECTOR DEL IEEE

ENTREVISTA A MIGUEL ÁNGEL BALLESTEROS, GENERAL DE BRIGADA Y DIRECTOR DEL IEEE

El general de brigada Miguel Ángel Ballesteros, Director del Instituto Español de Estudios Estratégicos (IEEE) y autor de Yihadismo (La Huerta Grande, 2016), sostiene que el Estado Islámico está inmerso en un proceso de metamorfosis para adaptarse al día después de la inevitable pérdida del califato que ha construido a caballo entre Siria e Irak.

El punto de inflexión lo sitúa en otoño de 2015, cuando las tropas rusas desembarcan en Siria para apoyar a El Asad y evitar la caída completa de Alepo en manos rebeldes, que hubiera puesto en peligro su base de Tartús.

“La situación sobre el terreno empieza a darse la vuelta y Daesh, que había protagonizado un avance imparable desde 2013, pierde por primera vez terreno”, explica. Un análisis de las publicaciones yihadistas —especialmente de su revistaDabiq, rebautizada luego como Rumiyah— revela el cambio de estrategia. “Hasta noviembre de 2015, se dedican a pintar con tintes elegíacos la vida en el califato, con el objetivo de atraer al mayor número de musulmanes, sin preocuparse demasiado de los lobos solitarios. Es en esa fecha cuando reivindican los ataques contra el avión ruso [que volaba de Sharm el Sheikh a San Petersburgo] y la sala de fiestas Bataclán. Simultáneamente, piden a los musulmanes que no puedan ir al califato para hacer la yihad que combatan a los cruzados en su propio país. En publicaciones posteriores, recomiendan el uso de vehículos pesados, de más de 900 kilos, para lanzarlos contra la muchedumbre”.

Read More

LA ERA TRUMP IMPONE UN PASO ATRÁS EN LA PROTECCIÓN DE LOS DATOS DE LOS USUARIOS DE INTERNET

LA ERA TRUMP IMPONE UN PASO ATRÁS EN LA PROTECCIÓN DE LOS DATOS DE LOS USUARIOS DE INTERNET

ROSARIO SERRA

El pasado 23 de marzo la mayoría republicana del Senado votó a favor de la derogación que la normativa que exigía a las compañías de comunicaciones pedir permiso a los usuarios antes de almacenar datos sobre sus hábitos en la red. Con ello Trump da un nuevo revés una de las regulaciones más protectoras que se habían aprobado en este ámbito hasta el momento, algo que sucedió durante la era Obama.

La normativa anterior, aprobada el 23 octubre de 2016 por la Federal Communications Commission, exigía a los proveedores de internet (como AT&T, Charter, Comcast o Verizon) solicitar permiso a los usuarios para procesar datos privados como las páginas visitadas, las aplicaciones utilizadas, localización o información financiera. Dicha normativa constituyó un paso importante en la protección de los usuarios de internet, pues hasta entonces las compañías de comunicaciones, por lo pronto, podían procesar y ceder dicha información, salvo que los usuarios solicitasen que dejasen de obrar así. Con ello la nueva regulación se acercaba unos pasos hacia el modelo europeo de protección de datos de los consumidores.

En todo caso, grandes compañías como Google, Facebook y otras grandes quedaban fuera de esa incipiente normativa porque la Federal Communications Commission no tiene jurisdicción sobre ellas. Éstas solo tienen que seguir las reglas generales de protección del consumidor establecidas por la Federal Trade Commission.

Read More