Acaba de publicarse el número 19 de https://revista.uclm.es/index.php/ruiderae/index. En esta ocasión se trata de un número monográfico sobre Seguridad de la Información, con los siguientes contenidos:
En el artículo se reflexiona sobre los riesgos a los que cualquier organización, incluidas las universidades, está expuesta y especialmente los relacionados con los ciberataques. Una de las herramientas para afrontarlos es el denominado Plan de Continuidad de Negocio, que nos va a ayudar a restablecer los servicios después de haber sufrido una interrupción. Para su elaboración existe un marco de buenas prácticas recogido en la norma internacional ISO 22301, de la que describiremos brevemente sus principales elementos.
Antonio Muñoz Ropa y Francisco José Sampalo Lainz
El ENS como marco de seguridad de la información para las universidades españolas
El Esquema Nacional de Seguridad (ENS) constituye el marco normativo de obligado cumplimiento al que las Administraciones Públicas españolas deben adecuar sus políticas y actuaciones para que se garantice adecuadamente la seguridad de la información tratada. El artículo hace una revisión a muy alto nivel de los principios básicos del ENS, cómo propone afrontar el proceso de mejora en la gestión de la seguridad de la información y, finalmente, veremos algunos aspectos concretos de su aplicación a la seguridad de la información en el entorno universitario.
Ricard Martínez Martínez
Seguridad de la información en la institución universitaria
Se analizan los requerimientos de seguridad que derivan de la aplicación del Reglamento General de Protección de Datos. Además de una sucinta exposición se identifican los factores de riesgo que a juicio del autor afectan a la institución universitaria. En este sentido a la complejidad estructural y funcional se une una cultura interna que dificulta significativamente el despliegue de modelos de cumplimiento y gobernanza.
Santiago Portela
Panorama de la inteligencia artificial en el dominio de la ciberseguridad
La Inteligencia Artificial está entrando de forma acelerada en el dominio de la ciberseguridad, de la mano de los grandes actores tecnológicos y startups especializadas que realizan grandes inversiones impulsadas por planes estratégicos entre los que destacan China y EEUU con uno de sus focos de confrontación centrado en la generación de talento. El mercado ya ha incorporado generalizadamente en sus productos de protección técnicas de Machine Learning. Las agencias de seguridad y estándares analizan y clasifican la aplicación de la IA a la seguridad, destacando en Europa los informes de Europol y ENISA. La IA como fuente de amenaza también evoluciona creándose malware elusivo, ataques a la propia cadena de suministro de soluciones IA, y analítica del comportamiento humano con un potencial elevado de impacto en las técnicas de subversión política.
Luis Francisco Blanco Esteban
Bailando con lobos: la estrategia de ciberseguridad en la organización
En este artículo se reflexiona sobre el cambio de paradigma que hemos sufrido en apenas los últimos cinco años en el ámbito de la ciberseguridad, de la necesidad de implantar sistemas de gestión, políticas y planes, al mismo tiempo que implantamos las mejores herramientas tecnológicas y equipos de ayuda preventivos y reactivos, pero que con todo y con ello el riesgo cero no existe, los malos ya están aquí, y tarde o temprano nos tocará sufrir un incidente de ciberseguridad, por lo que hay que estar lo mejor preparado posible y no ignorar el riesgo real que existe.
Carlota Bustelo y Miguel Unlaff
La preservación digital y la protección de datos personales. Del mito de la contradicción a la realidad de la convergencia
Los avances tecnológicos han cambiado el paradigma de como gestionamos la disponibilidad de la información. Mientras la información nacida digitalmente comienza a ser la norma, los riesgos para los derechos fundamentales que da el acceso ilimitado a los datos personales se ha incrementado. Tradicionalmente la preservación digital y la protección de datos personales han recorrido caminos separados. Dando lugar al mito de que la normativa de protección de datos impide el archivo de los datos personales. Los autores defendemos que pese a la existencia de posibles puntos de conflicto mediante el trabajo conjunto en materia de protección de datos y de preservación digital es posible un cumplimiento estricto de la legislación de protección de datos y la preservación digital a largo plazo de la información.
Martiniano Mallavibarrena Martínez de Castro
La respuesta a incidentes en un escenario global y con protagonismo del ransomware
Este artículo recorre todo el proceso conocido en conjunto como “respuesta a incidentes” y que en el sector de la ciberseguridad se ejecuta cada vez que una organización entiende que un incidente de seguridad ha sobrepasado un nivel de riesgo razonable. Veremos todas las dimensiones de este proceso. En los dos últimos dos años, el escenario predominante ha sido el basado en el malware conocido como “ransomware”.
Esther Ovejero Ruiz y María García González
Servicios en los archivos universitarios, preservación y seguridad: análisis de la situación en las universidades públicas españolas
Este trabajo analiza los requisitos normativos y legales que exigen a las universidades públicas y a sus respectivos archivos la implantación de servicios disponibles a través de medios electrónicos con garantías de seguridad y de preservación digital. A continuación, para analizar la situación en las universidades públicas españolas, se realiza la revisión de sus sedes electrónicas y sitios web en lo relativo a disponibilidad de los servicios de archivo y los criterios de seguridad y preservación digital.
Javier Rubio Alamillo y Carlos de Manuel Clemente
Peritaje informático, análisis forense digital y respuesta a incidentes
En este artículo se reflexiona sobre la importancia de la actividad del peritaje informático realizada por titulados que, dada la complejidad de los asuntos objeto de estudio, requieren de profesionales cuyas competencias son adquiridas durante su etapa de formación universitaria y cuya actividad se necesita del apoyo de la organización profesional que le dota de formación posgrado, control y garantías.
Tomás Serna Navarro y Antonio González Guerrero
El SOC “Autónomo”: Inteligencia Artificial para la nueva ciberseguridad
En el marco del Esquema Nacional de Seguridad, se presenta la estrategia de seguridad de la información de la Administración Regional de Castilla-La Mancha cuyos ejes son: el refuerzo del sistema de seguridad, el desarrollo de una cultura de seguridad y la modernización de nuevos servicios de ciberseguridad, destacando la aplicación de la Inteligencia Artificial orientada a la evolución hacia un “SOC autónomo”.
Jesús Díaz Barrero
¡Las operaciones de mi cortafuego han cobrado vida!
En este artículo se reflexiona sobre la importancia de introducir Inteligencia Artificial (IA) para automatizar las operaciones de seguridad (SecOps).