1 00:00:00,690 --> 00:00:06,009 Desde hace poco más de 50 años asistimos a una revolución que nos ha introducido en 2 00:00:06,009 --> 00:00:11,550 la era de la información o, si se quiere, del conocimiento, y que está propiciada por 3 00:00:11,550 --> 00:00:17,289 el uso masivo de sistemas de información y redes de ordenadores, en adelante simplemente 4 00:00:17,289 --> 00:00:23,210 sistemas. Sus rasgos distintivos son la rapidez con la que se ha extendido y la profundidad 5 00:00:23,210 --> 00:00:28,429 de los cambios que está provocando en la sociedad e incluso en la vida personal de 6 00:00:28,429 --> 00:00:35,109 los individuos. Por eso dependemos críticamente de estos sistemas, de modo que su inoperatividad 7 00:00:35,109 --> 00:00:41,229 o mal funcionamiento accidental o deliberado comporta graves consecuencias, incluso para 8 00:00:41,229 --> 00:00:46,409 la sociedad en general, como sucede con las infraestructuras críticas que soportan sin 9 00:00:46,409 --> 00:00:52,030 posibles alternativas los servicios esenciales imprescindibles para el funcionamiento de la 10 00:00:52,030 --> 00:00:58,469 sociedad. Por consiguiente, delincuentes de todo tipo tratan de hallar vulnerabilidades que 11 00:00:58,469 --> 00:01:04,569 explotadas les permitan obtener beneficios económicos, políticos, propagandísticos o crear 12 00:01:04,569 --> 00:01:12,370 sensaciones de inseguridad entre la ciudadanía. No es extraño que en el Global Report 2019 del 13 00:01:12,370 --> 00:01:18,209 World Economic Forum la ciberseguridad figurase como el quinto riesgo en probabilidad de ocurrencia 14 00:01:18,209 --> 00:01:23,310 y el octavo por su impacto de un total de 30 riesgos contemplados. 15 00:01:24,069 --> 00:01:28,370 Por su parte, el informe del Estado de la Unión Europea de 2017 16 00:01:28,370 --> 00:01:34,950 señalaba que en algunos países los ciberdelitos superaban el 50% del total de delitos 17 00:01:34,950 --> 00:01:40,150 y el 80% de las empresas habían sufrido al menos un incidente de este tipo. 18 00:01:40,829 --> 00:01:45,109 Debemos ahora precisar el concepto de ciberdelito y de ciberseguridad. 19 00:01:45,109 --> 00:01:53,269 Con el primero entendemos las actividades delictivas realizadas con ayuda de redes y sistemas de información, o bien contra estos mismos. 20 00:01:54,329 --> 00:02:03,650 Así, son ilícitos para los cuales estos sistemas son el medio para perpetrar el delito, fraude e interceptación de comunicaciones, pederastia, etc. 21 00:02:03,650 --> 00:02:09,210 O bien su objetivo, borrado del disco duro, interrupción del servicio web, etc. 22 00:02:09,210 --> 00:02:18,990 En el primer caso, son delitos tradicionales, vehiculados a través de las redes, y solo en el segundo nos encontramos ante delitos de nuevo cuño. 23 00:02:19,849 --> 00:02:32,729 A su vez, por ciberseguridad nos referimos al conjunto de técnicas, sistemas de gestión y otras medidas que pretenden proteger la información digital y los medios que la tratan de incidentes deliberados o accidentales. 24 00:02:33,430 --> 00:02:38,509 Se diferencia de la seguridad de la información en que ésta trata de proteger dicha información, 25 00:02:39,009 --> 00:02:45,629 sea cual sea su soporte, papel, electrónico, etc., o forma de tratamiento, manual o automatizado. 26 00:02:46,909 --> 00:02:52,069 Así definida, la ciberseguridad tiene como objetivo preservar tres propiedades de la información. 27 00:02:52,689 --> 00:02:57,830 La confidencialidad, o sea, que la información solo sea revelada a los usuarios autorizados. 28 00:02:57,830 --> 00:03:06,870 La integridad, es decir, que sea exacta y completa, lo que está relacionado con que sólo sea modificada por los usuarios habitados. 29 00:03:07,250 --> 00:03:15,110 Y la disponibilidad, en otras palabras, que esté disponible en tiempo y forma exclusivamente para los usuarios legitimados. 30 00:03:16,349 --> 00:03:21,889 No obstante, algunos añaden la autenticidad, que la información provenga de la fuente alegada, 31 00:03:21,889 --> 00:03:28,770 el no repudio, que el autor no pueda rechazar su autoría, la trazabilidad, que pueda rastrearse 32 00:03:28,770 --> 00:03:35,069 su ciclo de vida, etc. Para concluir, resta exponer algunas causas de los riesgos que 33 00:03:35,069 --> 00:03:40,030 comporta el uso de estos sistemas. Unas son intrínsecas a la naturaleza de los mismos 34 00:03:40,030 --> 00:03:45,969 y otras extrínsecas. Respecto de las primeras, cabe destacar su complejidad, que como es 35 00:03:45,969 --> 00:03:51,610 sabido es uno de los principales enemigos de la seguridad, por ejemplo un sistema operativo 36 00:03:51,610 --> 00:03:57,289 cualquiera tiene millones de líneas de código ejecutándose sobre ellas el resto de los programas 37 00:03:57,289 --> 00:04:03,069 también conformados por otros millones de líneas de código y a menudo interactuando entre sí. 38 00:04:04,090 --> 00:04:09,629 Además la conectividad de los equipos, todos conectados con todos, los hace grandemente 39 00:04:09,629 --> 00:04:15,669 interdependientes. De este modo un equipo infectado o en poder de un delincuente puede 40 00:04:15,669 --> 00:04:22,449 dañar grave e instantáneamente a sistemas situados en sus antípodas. Finalmente, tres 41 00:04:22,449 --> 00:04:28,410 factores extrínsecos influyen negativamente en la ciberseguridad. El primero es el costo, 42 00:04:28,689 --> 00:04:34,350 el segundo el rendimiento, que se ve resentido por las medidas de ciberseguridad, y por último 43 00:04:34,350 --> 00:04:40,870 la usabilidad, ya que estas medidas dificultan las tareas de los usuarios. Pero es imposible 44 00:04:40,870 --> 00:04:46,370 concluir sin mencionar una última causa de inseguridad, la enorme carencia de expertos 45 00:04:46,370 --> 00:04:52,230 en esta materia, que aunque variable de unas regiones a otras, en total se estima en más 46 00:04:52,230 --> 00:04:54,430 de un millón de profesionales en estos momentos.