La ética en los sistemas de Inteligencia Artificial

No hay día en el que no veamos alguna noticia relacionada con Inteligencia Artificial (IA) y, aunque existe una posición común respecto a los beneficios que ésta puede generar en diferentes ámbitos como sanidad, educación, medio ambiente, etc., el desarrollo de sistemas basados en IA genera ciertos desafíos éticos que pueden redundar en riesgos de amplio alcance, pues éstos serán usados a nivel mundial.

Nos podríamos preguntar, ¿cómo una tecnología que debería estar diseñada para facilitar el trabajo, la toma de decisiones y colaborar a la mejora de vida de la población, puede repercutir negativamente si no se diseña y monitoriza de forma adecuada?

Tomando como referencia las reflexiones de Coeckelbergh (AI Ethics, 2021): “La IA incrementará progresivamente su capacidad de agencia intencional, replicando y reemplazando a la agencia humana, generando el problema de la ausencia o disolución de la responsabilidad ética en los sistemas tecnológicos”.

[Read more…]

Operaciones de proximidad en el ciberespacio

En el ámbito de las operaciones en el ciberespacio, la mayor parte de operaciones de ataque o explotación son remotas, es decir, se realizan a través de tecnologías que permiten al actor hostil no estar físicamente cerca de su objetivo: un acceso vía VPN, un correo electrónico o enlace dañino que instala un implante en la víctima, una vulnerabilidad remota explotada exitosamente, etc. Pero un pequeño porcentaje de operaciones requieren un acercamiento físico entre el actor hostil y su objetivo: son las operaciones de proximidad, llamadas también Sneaker Operations o CACO (Close Access Cyberspace Operations).

Crypto AG CX-52. Fuente: WikiPedia.

Cuando no todo estaba conectado a Internet, las operaciones de proximidad eran casi la única vía de acceso a los sistemas o la información del objetivo; para robar información había que colocar un micro o una cámara colándose por la noche en un edificio, modificando una cadena de suministro o situándose en un edificio enfrente de las instalaciones del objetivo, por poner unos ejemplos. Algunas de las acciones de adquisición de inteligencia de señales requerían esta proximidad, y esta proximidad evidentemente implicaba un riesgo significativo de ser neutralizado, con todas las implicaciones que esta neutralización puede tener. Algunos ejemplos muy conocidos de operaciones de proximidad para adquisición de inteligencia de señales implican (presuntamente) a la DGSE francesa implantando micros en los asientos business de los vuelos de Air France entre París y Nueva York, a los soviéticos (presuntamente) regalando un Gran Sello con un implante al embajador estadounidense en la URSS o a alemanes y estadounidenses (presuntamente) manipulando dispositivos de cifra de Crypto AG en la operación Rubicon.

[Read more…]

Pentesting en Android (I): Configuración del entorno

En este artículo vamos a tratar de explicar, paso a paso de la forma más sencilla posible, cómo crear un entorno de trabajo para realizar un hacking ético sobre una aplicación de un dispositivo Android, de tal forma que lo pueda realizar cualquier persona independientemente de los conocimientos que tenga.

El primer paso es la creación de un entorno de trabajo para comenzar una auditoria de aplicaciones móviles en Android. Para ello, veremos varios emuladores de dispositivos móviles y elegiremos uno en el cual montaremos nuestro entorno.

Algunos emuladores en el mercado

Empecemos por explicar que es un emulador. Esta palabra procede del vocablo latino aemulātor (emula), es decir, algo que imita el funcionamiento de otra cosa. Wikipedia lo define de la siguiente forma: “En informática, un emulador es un software que permite ejecutar programas o videojuegos en una plataforma (sea una arquitectura de hardware o un sistema operativo) diferente de aquella para la cual fueron escritos originalmente. A diferencia de un simulador, que solo trata de reproducir el comportamiento del programa, un emulador trata de modelar de forma precisa el dispositivo de manera que este funcione como si estuviese siendo usado en el aparato original”.

[Read more…]

Aplicación de ChatGPT al ámbito de la salud

La herramienta digital de ChatGPT es de sobra conocida a estas alturas. Esta inteligencia artificial (IA) está teniendo un gran impacto en la era de la información y la comunicación. ChatGPT se está utilizando con diferentes objetivos para mejorar algunos sistemas, sin embargo, algunas de las aplicaciones por la que se está usando están generando controversia, y por tanto, una razón más por la que se está haciendo eco de ella.

Si todavía no conoces ChatGPT, debes saber que es una herramienta desarrollada por OpenAI especializada en el diálogo. Es un chatbot. Es decir, tú introduces una entrada de texto y ChatGPT genera un texto coherente que responde a lo que le hayas escrito.

Pues bien, ChatGPT también se puede usar en salud. Pero, ¿a qué nos referimos con “en salud”? “En salud” significa que puede aplicarse en cualquier ámbito que afecte a la salud de las personas, ya sea para desarrollar un nuevo software que mejore la gestión sanitaria de un hospital como para preguntar dudas desde casa sobre nuestro bienestar.

Se han desarrollado varios proyectos utilizando IA enfocados en salud. Algunos de ellos implementan los mismos modelos de ChatGPT y otros se basan en tecnología propia, todos ellos teniendo en cuenta la comunicación con el paciente.

[Read more…]

Raspberry Robin: caso real de análisis forense

Raspberry Robin fue una amenaza latente durante el año 2022, causando múltiples incidentes en organizaciones de diferente índole. Dicha amenaza posee como vector de entrada un medio extraíble, una tarjeta SD o un USB drive. Raspberry Robin pertenece a un gran ecosistema para desplegar IcedID, BlumbleBee y TrueBot.

Principalmente, es liderado por DEV-0243 (DEV-0206 and DEV-0243: An “evil” partnership), aunque se ha visto usado por actores como DEV-0950 (FIN11/TA505). Este despliega el ransomware Clop en la última etapa. Red Canary (Raspberry Robin gets the worm early) y Microsoft (A new worm hatches: Raspberry Robin’s initial propagation via USB drives) publicaron extensos artículos sobre las técnicas, tácticas y procedimientos ejecutados por Raspberry Robin.

[Read more…]

Ciberseguridad en el sector naval: Protocolos marítimos de comunicación

El transporte marítimo constituye un pilar fundamental de la economía global, y como todo sistema que esté adoptando las nuevas tecnologías de conectividad, está sujeto a riesgos de ciberseguridad. En el artículo “Nuevos requisitos de ciberseguridad en construcción naval: implicaciones en el proceso de ingeniería y diseños de nuevos buques” comentamos la creciente conectividad de los nuevos buques, así como la baja madurez en ciberseguridad existente en este ámbito y las problemáticas habituales encontradas en sus sistemas. Estas características, unidas al incremento de los ciberataques, está impulsando la creación de estándares y certificaciones de obligado cumplimiento para los nuevos buques. Sin embargo, los problemas no son únicamente de naturaleza procedimental. Veamos uno de los aspectos técnicos de gran relevancia, los protocolos de comunicación marítima.

Recapitulando el post anterior, la problemática habitual en el ámbito marítimo reside en factores como la confianza en el aislamiento de las redes y en la seguridad física, unidas a la larga vida útil de los sistemas y el foco en la disponibilidad. Estas características se reflejan en la forma de diseñar y operar los buques, desde aspectos generales como las arquitecturas, hasta aspectos tan específicos como los estándares de comunicación. En este artículo se procede a analizar los protocolos marítimos más utilizados en la actualidad, en referencia a su seguridad y el riesgo de ser afectados por algunos de los tipos de ciberataques más comunes.

Los protocolos de red marítimos son los estándares de comunicación que definen las reglas, sintaxis y procedimientos de comunicación interna entre los sistemas de un buque y las comunicaciones entre embarcaciones. Al igual que ha ocurrido en otros ámbitos, distintas asociaciones internacionales, como NMEA (National Marine Electronic Association) han trabajado para establecer estándares que sean utilizados por todos los fabricantes.

[Read more…]

De la inteligencia a la detección de amenazas

La detección de las amenazas se realiza en buena parte a partir de indicadores de compromiso. Estos indicadores son observables que identificamos en la gestión de un incidente o en una investigación, que nos llegan de terceros en forma de feeds de inteligencia, que descargamos de plataformas como MISP, que compartimos entre grupos de trabajo… En definitiva, los descubrimos o nos los descubren. Pero ¿de dónde vienen estos indicadores? De una u otra forma los indicadores, parte fundamental para la caracterización de una amenaza (actor, operación…) provienen del análisis de inteligencia. En este post vamos a comentar el camino desde la adquisición de información hasta la generación de indicadores de compromiso para la detección de una amenaza. Este camino se resume en la figura siguiente:

Todos sabemos que las diferentes disciplinas de adquisición de inteligencia juegan un papel fundamental en la detección de amenazas en el ciberespacio. En este ámbito ciber cada una de estas disciplinas (simplificando, SIGINT, MASINT, HUMINT, OSINT y GEOINT) tiene un peso específico y aporta un valor determinado, conformando la base de lo que llamamos ciber inteligencia. Por ejemplo, el rol de la inteligencia de señales tiene habitualmente mucho más peso que el de la inteligencia geoespacial, y las fuentes humanas aportan mucha menos inteligencia que las señales, pero bien manejadas, de mucho más valor.

[Read more…]

IA vs. GRC: Cómo la IA puede afectar a las áreas GRC de consultoras tecnológicas

La IA (Inteligencia Artificial) ha demostrado ser una herramienta poderosa en diversas áreas, incluidas el Gobierno de la seguridad, la gestión de Riesgos y el Cumplimiento normativo (GRC, Governance, Risk and Compliance por sus siglas en inglés). A medida que la IA continúa desarrollándose y desempeñando un papel cada vez más importante en nuestra sociedad es fundamental reconocer el valor y la importancia del componente humano. Si bien la IA ofrece avances tecnológicos significativos, hay áreas en las que el juicio humano, la experiencia y las habilidades interpersonales son indispensables.

Nosotros, como trabajadores de consultoras y en concreto del área de GRC analizamos la repercusión y el impacto que la llegada de la IA puede tener en nuestro ámbito profesional.

¿Acabará la IA con nuestros puestos de trabajo? Esta es una pregunta que después del boom mediático que ha supuesto la irrupción de ChatGPT en nuestras vidas nos hacemos sin poder evitarlo, por ello, me he propuesto realizar un análisis para comprender si la IA podría llegar a sustituir el trabajo que desarrollamos en nuestros clientes, por lo que a continuación me permito aportar mi punto de vista sobre diferentes aspectos y/o razones por las cuales, a mi juicio, entiendo que es poco probable que la IA pueda sustituir o al menos asumir el trabajo desarrollado en las áreas de GRC de las consultoras tecnológicas:

Complejidad de la regulación

Las regulaciones y leyes relacionadas con la gestión del riesgo y el cumplimiento normativo pueden llegar a ser extremadamente complejas. La IA puede ayudar en la automatización de ciertas tareas relacionadas con el trabajo desarrollado por las áreas de GRC, pero la interpretación de las regulaciones y la toma de decisiones en situaciones complejas a menudo requieren un juicio humano y un conocimiento experto del contexto empresarial e incluso a veces humano, así como no menos importante de aspectos presupuestarios y financieros. Las consultoras desempeñan un papel crucial al proporcionar orientación especializada sobre cómo cumplir con las regulaciones y adaptarse a los cambios normativos en base a las necesidades de los clientes.

[Read more…]

Racismo vs. Ciberseguridad. Protegiendo la igualdad en el mundo digital

Aprovechando la coyuntura, me permito correlacionar la situación actual de aumento del racismo en el deporte con mi ámbito profesional, la ciberseguridad.

En el mundo actual cada vez más interconectado la ciberseguridad se ha convertido en una preocupación primordial, sin embargo, pocos se detienen a considerar la relación entre la ciberseguridad y el racismo. A primera vista, estos dos temas pueden parecer inconexos, pero una mirada más profunda revela una conexión sutil pero importante. En este artículo, trataré de exponer cómo el racismo afecta la ciberseguridad y cómo podemos trabajar para proteger la igualdad en el mundo digital.

El racismo también se manifiesta en forma de ciberacoso y discriminación en la red. Las personas de color son víctimas frecuentes de ataques verbales y de odio en plataformas digitales. Estos ataques no solo tienen un impacto emocional y psicológico en las víctimas, sino que también pueden comprometer su seguridad cibernética. Los acosadores pueden utilizar información personal para llevar a cabo ataques más sofisticados, como el robo de identidad o la suplantación de identidad.

[Read more…]

Monstruos de río: Phishing

Actualmente, los ataques de ingeniera social son unos de los vectores de entrada más explotados debido a su gran efectividad.

Pero ¿qué es el phishing? Entendemos como phishing un ataque de ingeniera social con el objetivo de captar o robar datos privados de los usuarios afectados: nombres de acceso, contraseñas, datos de las tarjetas de crédito, etc, normalmente mediante el uso de correos electrónicos fraudulentos genéricos.

Veamos a continuación diferentes tipos de phishing y sistemas utilizados por los criminales para este tipo de ataques.

Tipos de phishing

Spear Phishing

Es un tipo de phishing más dirigido, a diferencia del phishing genérico, este normalmente se dirige a un tipo de target específico, como por ejemplo, el administrador de sistemas de una empresa, el encargado de Recursos Humanos o incluso el conserje de un edificio.

[Read more…]