{"id":78962,"date":"2024-11-27T12:34:12","date_gmt":"2024-11-27T12:34:12","guid":{"rendered":"https:\/\/www.ull.es\/portal\/noticias\/?p=78962"},"modified":"2024-11-27T12:38:57","modified_gmt":"2024-11-27T12:38:57","slug":"ciberseguridad-innovacion-retos-mundo-conectado","status":"publish","type":"post","link":"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/","title":{"rendered":"Ciberseguridad e innovaci\u00f3n, retos de un mundo conectado"},"content":{"rendered":"<p><em>Hacker <\/em>versus <em>cracker<\/em>. El conflicto entre sombreros blancos y negros. Aunque la sociedad suele asociar al <em>hacker <\/em>con un criminal, esta percepci\u00f3n est\u00e1 equivocada. En realidad, el <em>hacker <\/em>\u00e9tico, conocido como sombrero blanco, se dedica a identificar fallos en los sistemas de manera altruista o a cambio de recompensas ofrecidas por empresas, con el objetivo de mejorar la ciberseguridad. As\u00ed, los <em>hackers <\/em>\u00e9ticos son los que han ayudado al desarrollo de internet. Mientras que el <em>cracker<\/em>, o sombrero negro, busca vulnerar sistemas con fines malignos, como atacar, amenazar y extorsionar.<\/p>\n<p>\u201cLos <em>crackers <\/em>se han convertido en una gran amenaza\u201d, afirma <a href=\"https:\/\/portalciencia.ull.es\/investigadores\/81822\/detalle\" target=\"_blank\" rel=\"noopener\" target=\"_blank\" rel=\"noopener\">Pino Caballero<\/a>, directora de <a href=\"https:\/\/cryptull.webs.ull.es\/\" target=\"_blank\" rel=\"noopener\" target=\"_blank\" rel=\"noopener\">CryptULL: grupo de criptolog\u00eda<\/a> y de las C\u00e1tedras de Ciberseguridad de la Universidad de La Laguna, patrocinadas por el Instituto Nacional de Ciberseguridad (Incibe) y Binter. Adem\u00e1s, se\u00f1ala que los sombreros negros ya no act\u00faan \u00fanicamente por dinero, sino que tambi\u00e9n tienen otras motivaciones, como el ciberterrorismo. En este sentido, Caballero declara: \u201cHacen falta <em>hackers <\/em>para protegernos de los <em>crackers<\/em>\u201d.<\/p>\n<p>La investigadora apunta que, en la actualidad, los <em>crackers <\/em>llevan a cabo numerosos ataques de <em>ransomware<\/em>, que consisten en cifrar el sistema de la v\u00edctima, ya sea un medio de comunicaci\u00f3n, un hospital o una administraci\u00f3n, y luego exigir un rescate a cambio de la clave de descifrado, supuestamente para restaurar el acceso. Un ejemplo de ello fue Petya, un <em>malware <\/em>de tipo <em>ransomware <\/em>lanzado en 2016 que afect\u00f3 a infraestructuras p\u00fablicas.<\/p>\n<p>\u201cNormalmente, los ataques de <em>ransomware <\/em>potentes utilizan cifrado con est\u00e1ndares actuales, que son muy dif\u00edciles de romper, por lo que la recuperaci\u00f3n del sistema es pr\u00e1cticamente imposible a menos que se proporcione la clave\u201d, explica Caballero. Asimismo, advierte que se recomienda no pagar el rescate, ya que hacerlo convierte a la v\u00edctima en un objetivo ideal para siguientes ofensas.<\/p>\n<p><strong><a href=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-08.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" loading=\"lazy\" class=\"alignleft size-medium wp-image-78967\" src=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-08-200x300.jpg\" alt=\"Pino Caballero\" width=\"200\" height=\"300\" srcset=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-08-200x300.jpg 200w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-08-683x1024.jpg 683w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-08-768x1152.jpg 768w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-08-375x563.jpg 375w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-08-750x1125.jpg 750w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-08.jpg 800w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/a>Amenazas para la ciberseguridad<\/strong><\/p>\n<p>Cada a\u00f1o, el Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP, de sus siglas en ingl\u00e9s) elabora una lista con las 10 principales amenazas para la ciberseguridad. Caballero se\u00f1ala que en 2024 las tres principales son los problemas relacionados con el control de acceso, los fallos criptogr\u00e1ficos y los ataques por inyecci\u00f3n de c\u00f3digo malicioso. Tambi\u00e9n se incluyen problemas habituales, como el dise\u00f1o err\u00f3neo de las aplicaciones o el uso de componentes obsoletos. Por otro lado, <a href=\"https:\/\/portalciencia.ull.es\/investigadores\/823397\/detalle\" target=\"_blank\" rel=\"noopener\" target=\"_blank\" rel=\"noopener\">Carlos Trincado<\/a>, investigador del \u00e1rea de Derecho Penal de la Universidad de La Laguna, indica que, en general, existen problemas vinculados con el filtrado masivo de datos, los ataques de denegaci\u00f3n de servicios y de <em>ransomware<\/em>.<\/p>\n<p>En 1988 se registr\u00f3 el primer caso de <em>malware <\/em>en Internet \u2014entonces conocido como ARPANET\u2014, el gusano Morris, que afect\u00f3 al 10% de las m\u00e1quinas conectadas a la red. A ra\u00edz de este incidente, la Asociaci\u00f3n de Maquinaria Computacional (ACM, de sus siglas en ingl\u00e9s) estableci\u00f3 el 30 de noviembre como el D\u00eda Internacional de la Seguridad Inform\u00e1tica con el objetivo de concienciar sobre la importancia de proteger los datos en el mundo digital y estar en alerta ante las posibles amenazas.<\/p>\n<p>El mayor problema son los errores humanos. \u201cSomos el eslab\u00f3n m\u00e1s d\u00e9bil\u201d, afirma Caballero. \u201cEn criptograf\u00eda \u2014disciplina que estudia y desarrolla t\u00e9cnicas para asegurar la informaci\u00f3n\u2014 podemos dise\u00f1ar algoritmos perfectos, pero cuando llega el momento de la implementaci\u00f3n, es el humano quien los ejecuta y puede cometer errores\u201d, se\u00f1ala. Los errores humanos m\u00e1s comunes est\u00e1n relacionados con la creaci\u00f3n y el uso repetido de contrase\u00f1as d\u00e9biles en todas las plataformas, los ataques de <em>phishing<\/em>, la desactualizaci\u00f3n del <em>software <\/em>y el mal uso de las herramientas inform\u00e1ticas.<\/p>\n<p>A la directora de CryptULL le fastidian los ataques de ingenier\u00eda social como el <em>phishing<\/em>, que buscan manipular a los usuarios para obtener informaci\u00f3n confidencial. Actualmente, es muy com\u00fan que los individuos reciban llamadas telef\u00f3nicas solicitando datos personales. \u201cMe enfada mucho que las personas caigan en estas trampas, porque no hay forma de defenderse ante tanta ignorancia\u201d. Los ciberdelincuentes incluso est\u00e1n utilizando t\u00e9cnicas m\u00e1s avanzadas de ingenier\u00eda social. Seg\u00fan Trincado, est\u00e1 aumentando el n\u00famero de casos en los que se emplean herramientas de inteligencia artificial generativa para cometer fraudes inform\u00e1ticos. Un ejemplo de ello es una modalidad espec\u00edfica en la que la inteligencia artificial modula la voz del director ejecutivo de una empresa para suplantar su identidad y ordenar a un empleado que realice una transferencia bancaria.<\/p>\n<p><strong>Las mujeres, m\u00e1s vulnerables<\/strong><\/p>\n<p>Dentro del ecosistema digital, las mujeres son m\u00e1s vulnerables. \u201cDesafortunadamente, el entorno digital forma parte de nuestro mundo\u201d, indica Caballero. As\u00ed, si el mundo f\u00edsico es machista, el digital tambi\u00e9n lo es. Las mujeres sufren dos tipos de ciberviolencia: el ciberacoso por ataques mis\u00f3ginos y el acoso sexual relacionado con la difusi\u00f3n de im\u00e1genes. En este sentido, Caballero se\u00f1ala que la mejor manera de que las mujeres se protejan es a trav\u00e9s de formaci\u00f3n en igualdad de g\u00e9nero y en el uso de los medios digitales. \u201cEst\u00e1 demostrado que las mujeres tienen m\u00e1s riesgos de que se cuelen en los sistemas\u201d, afirma. Por esta raz\u00f3n, en Espa\u00f1a, el Incibe busca introducir a m\u00e1s mujeres en el mundo de la ciberseguridad, un \u00e1mbito en el que son muy pocas. \u201cSomos v\u00edctimas y debemos convertirnos en nuestras propias defensoras\u201d, declara.<\/p>\n<p>En la actualidad, la tecnolog\u00eda del <em>machine learning<\/em> o aprendizaje autom\u00e1tico es ampliamente utilizada en el \u00e1mbito de la ciberseguridad, tanto para realizar ataques como para defenderse de ellos. Adem\u00e1s de detectar ataques ya conocidos, es capaz de identificar nuevas amenazas mediante procesos de aprendizaje. Su principal ventaja reside en su habilidad de manejar grandes vol\u00famenes de datos. \u201cSe alimenta de una cantidad enorme de informaci\u00f3n, de la cual identifica patrones para extraer conclusiones y mejorar su aprendizaje\u201d, explica Caballero.<\/p>\n<p>Por otro lado, el <em>blockchain <\/em>o cadena de bloques es otra tecnolog\u00eda importante en el campo de la ciberseguridad. Su principal utilidad es para los contratos inteligentes. Sin embargo, Caballero indica que su uso se ha desinflado. La investigadora destaca como ventajas de esta tecnolog\u00eda su distribuci\u00f3n equitativa y su s\u00f3lida base criptogr\u00e1fica, que garantizan la integridad de la informaci\u00f3n almacenada.<\/p>\n<p><strong><a href=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-06.jpg\" target=\"_blank\" rel=\"noopener\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" loading=\"lazy\" class=\"alignright wp-image-78968 size-medium\" src=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-06-300x200.jpg\" alt=\"Carlos Trincado\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-06-300x200.jpg 300w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-06-1024x683.jpg 1024w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-06-768x512.jpg 768w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-06-375x250.jpg 375w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-06-750x500.jpg 750w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-06-1140x760.jpg 1140w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-06.jpg 1200w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Computaci\u00f3n cu\u00e1ntica<\/strong><\/p>\n<p>\u201cHace unos a\u00f1os particip\u00e9 en una <a href=\"https:\/\/www.youtube.com\/watch?v=Jr5tmmkY8A8&amp;t=885s\" target=\"_blank\" rel=\"noopener\" target=\"_blank\" rel=\"noopener\">charla TED<\/a> en la que trat\u00e9 la computaci\u00f3n cu\u00e1ntica como una broma\u201d, admite Caballero. \u201cMe como mis palabras\u201d, confiesa. Los ordenadores cu\u00e1nticos son ya una realidad: \u201cSon mucho m\u00e1s eficientes y poderosos que nuestros ordenadores tradicionales, ahora obsoletos\u201d. Aunque la computaci\u00f3n cu\u00e1ntica tiene aplicaciones en diferentes campos, su impacto es destacable en el \u00e1mbito de la ciberseguridad, particularmente relacionado con la criptograf\u00eda.<\/p>\n<p>\u201cEn cuanto dispongamos de ordenadores cu\u00e1nticos con la potencia suficiente, ser\u00e1 posible romper todos los sistemas criptogr\u00e1ficos que utilizamos actualmente para navegar por Internet, comunicarnos mediante el m\u00f3vil o realizar transacciones bancarias\u201d, advierte Caballero. Los sistemas criptogr\u00e1ficos de la inform\u00e1tica tradicional se basan en problemas matem\u00e1ticos complejos, como los logaritmos el\u00edpticos o la factorizaci\u00f3n de grandes n\u00fameros primos: \u201cPara un ordenador convencional, separar la multiplicaci\u00f3n de dos n\u00fameros primos grandes es muy dif\u00edcil\u201d, explica.<\/p>\n<p>Sin embargo, para un ordenador cu\u00e1ntico, estos problemas resultan mucho m\u00e1s sencillos de resolver. Por esta raz\u00f3n, ser\u00e1 necesario sustituir todos los algoritmos criptogr\u00e1ficos actuales. Caballero destaca que la empresa tecnol\u00f3gica IBM Research lidera el desarrollo en este \u00e1mbito: \u201cHan prometido que, en pocos a\u00f1os, habr\u00e1 un ordenador cu\u00e1ntico capaz de romper toda la criptograf\u00eda actual\u201d.<\/p>\n<p>De hecho, el presidente saliente de Estados Unidos, Joe Biden, durante su mandato public\u00f3 un acta que ordenaba a todos los organismos p\u00fablicos sustituir los algoritmos criptogr\u00e1ficos en un plazo de 18 meses, una medida tomada de manera urgente ante el avance de esta tecnolog\u00eda. Por su parte, Europa tambi\u00e9n public\u00f3 una serie de recomendaciones instando a los pa\u00edses a actualizar los algoritmos para adaptarlos a los ordenadores cu\u00e1nticos. De hecho, seg\u00fan Caballero, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00edas (NIST, de sus siglas en ingl\u00e9s) ha publicado un anuncio de forma reciente en el que revela que toda la criptograf\u00eda actual quedar\u00e1 obsoleta antes de 2030 y prohibida despu\u00e9s de 2035.<\/p>\n<p><strong>Criptograf\u00eda post cu\u00e1ntica<\/strong><\/p>\n<p>De esta forma, las matem\u00e1ticas y la ingenier\u00eda inform\u00e1tica han trabajado para desarrollar la criptograf\u00eda post cu\u00e1ntica, resistente a los ordenadores cu\u00e1nticos. Esta nueva criptograf\u00eda debe basarse en otros problemas matem\u00e1ticos distintos a los utilizados en los sistemas tradicionales. Caballero cuenta que, en uno de sus libros, el primero sobre criptograf\u00eda en espa\u00f1ol, introdujo el esquema McEliece, que se basa en c\u00f3digos. Sin embargo, este esquema presenta dos inconvenientes: requiere claves muy grandes y su c\u00e1lculo es lento. La investigadora tiene una publicaci\u00f3n m\u00e1s reciente en la que propone una modificaci\u00f3n del esquema McEliece con claves m\u00e1s cortas. El sistema de c\u00f3digos fue propuesto como un posible est\u00e1ndar para la criptograf\u00eda post cu\u00e1ntica, pero finalmente se ha optado por sistemas basados en ret\u00edculos.<\/p>\n<p>Sin embargo, la criptograf\u00eda basada en ret\u00edculos es muy dif\u00edcil de comprender. Por esta raz\u00f3n, el grupo CryptULL ha desarrollado herramientas did\u00e1cticas para trasladar estos conocimientos a las aulas de los centros educativos y las universidades. \u201cHemos utilizado herramientas de <em>software <\/em>como Geogebra para introducir la teor\u00eda de ret\u00edculos y Scratch para ense\u00f1ar a programar e introducir la computaci\u00f3n cu\u00e1ntica\u201d, explica. Adem\u00e1s, han dise\u00f1ado un juego de cartas relacionado con la computaci\u00f3n cu\u00e1ntica.<\/p>\n<p>Todas estas herramientas de divulgaci\u00f3n cient\u00edfica han sido presentadas en congresos internacionales y publicadas en revistas cient\u00edficas de impacto. Caballero confiesa que personal de IBM Research y del NIST se ha interesado por algunas de ellas. Por otro lado, la directora de CryptULL se\u00f1ala que han implementado estas actividades en las aulas y han analizado cu\u00e1nto han aprendido los estudiantes con estas herramientas, obteniendo resultados prometedores.<\/p>\n<p><strong><a href=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-02.jpg\" target=\"_blank\" rel=\"noopener\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" loading=\"lazy\" class=\"alignleft wp-image-78970 size-medium\" src=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-02-202x300.jpg\" alt=\"\" width=\"202\" height=\"300\" srcset=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-02-202x300.jpg 202w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-02-688x1024.jpg 688w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-02-768x1143.jpg 768w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-02-375x558.jpg 375w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-02-750x1117.jpg 750w, https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-02.jpg 806w\" sizes=\"(max-width: 202px) 100vw, 202px\" \/><\/a>Escudo legal<\/strong><\/p>\n<p>El papel del derecho en el \u00e1mbito de la ciberseguridad es fundamental. Trincado, investigador del \u00e1rea de Derecho Penal, se\u00f1ala que la mayor\u00eda de delitos se concretan en aquellos relacionados con los da\u00f1os y la interrupci\u00f3n de sistemas inform\u00e1ticos, regulados en los art\u00edculos 264 y 264 bis del C\u00f3digo Penal. Por otro lado, el acceso no autorizado a datos reservados contenidos en sistemas inform\u00e1ticos abarca un conjunto de delitos dispersos a lo largo del documento, entre los que destacan el delito de descubrimiento y revelaci\u00f3n de secretos, el acceso indebido a datos de car\u00e1cter personal almacenados en ficheros inform\u00e1ticos, los delitos relativos a los secretos empresariales y las infracciones relacionadas con la seguridad nacional.<\/p>\n<p>\u201cLa cuesti\u00f3n es que gran parte de estos delitos presentan una cifra negra, t\u00e9rmino que se refiere a la alta frecuencia de ciertos delitos cuya incidencia real no se refleja en las estad\u00edsticas oficiales\u201d, cuenta. Esto ocurre porque es muy complicado identificar y perseguir a los cibercriminales. As\u00ed, los hechos denunciados finalmente no llegan a ser enjuiciados, por lo que los criminales no reciben sus respectivas condenas. \u201cEn cambio, otros delitos, como las estafas o los fraudes inform\u00e1ticos, registran una mayor cantidad de condenas, ya que es m\u00e1s f\u00e1cil identificar a los responsables\u201d, explica Trincado.<\/p>\n<p>En relaci\u00f3n con los delitos contra el acceso a datos reservados en sistemas inform\u00e1ticos, la sociedad tiende a imaginar a los culpables como <em>crackers <\/em>en una habitaci\u00f3n oscura frente a una pantalla de ordenador con algunas luces. Sin embargo, las estad\u00edsticas judiciales revelan que una gran parte de los casos involucra a empleados de empresas o funcionarios p\u00fablicos que acceden a los ficheros desde ordenadores que, probablemente, incluso les cuesta arrancar.<\/p>\n<p>\u201cEsto ocurre porque las administraciones ejercen un control muy exhaustivo sobre qui\u00e9n y c\u00f3mo accede a los sistemas inform\u00e1ticos\u201d, explica Trincado. \u201cEn el \u00e1mbito p\u00fablico, existen numerosas sentencias en las que se condena a funcionarios por acceder indebidamente a datos de historias cl\u00ednicas y ficheros de antecedentes policiales, entre otros\u201d, agrega. Desde el punto de vista jur\u00eddico, el aspecto destacable es que no solo es necesario establecer medidas de seguridad contra las amenazas externas, sino que tambi\u00e9n deben considerarse las internas.<\/p>\n<p>\u00bfY c\u00f3mo se puede adaptar el derecho al ritmo fren\u00e9tico del mundo digital? \u201cAcceder a datos reservados es posible tanto en sistemas inform\u00e1ticos como en ficheros o almacenes f\u00edsicos\u201d, afirma. As\u00ed, la interpretaci\u00f3n de estos delitos por lo general puede subsumirse en los existentes. Sin embargo, algunas acciones, como la difusi\u00f3n no consentida de im\u00e1genes \u00edntimas \u2014<em>sexting<\/em>\u2014, han tenido que ser incorporadas al C\u00f3digo Penal debido a su creciente frecuencia en el mundo digital. En cuanto a la jurisprudencia, es cierto que algunos jueces, especialmente los m\u00e1s puristas, pueden carecer de formaci\u00f3n espec\u00edfica en nuevas tecnolog\u00edas, lo que influye en c\u00f3mo interpretan ciertos t\u00e9rminos. Sin embargo, esto no implica una mala administraci\u00f3n de justicia: \u201cLos jueces se apoyan en informes de peritos y expertos, como ocurre en otras disciplinas t\u00e9cnicas\u201d, explica Trincado.<\/p>\n<p><strong>Regular la IA<\/strong><\/p>\n<p>El problema con la inteligencia artificial radica en su definici\u00f3n, ya que ni los expertos en la tecnolog\u00eda ni en inform\u00e1tica logran ponerse de acuerdo. Desde el punto de vista jur\u00eddico, esto representa un obst\u00e1culo, ya que las leyes requieren definiciones precisas. \u201cUtilizar una definici\u00f3n muy amplia puede generar problemas en la aplicaci\u00f3n de la ley\u201d, afirma. En junio de 2024, la Uni\u00f3n Europea (UE) aprob\u00f3 un reglamento que regula la inteligencia artificial. Al respecto, el investigador sostiene: \u201cSe logr\u00f3 un consenso que, aunque en t\u00e9rminos generales es una definici\u00f3n correcta, presenta el problema de seguir siendo demasiado abierta y ambigua\u201d.<\/p>\n<p>Aunque existen pocas dudas de que sistemas avanzados como Chat GPT puede considerarse inteligencia artificial, la definici\u00f3n planteada por la UE podr\u00eda contemplar de la misma forma a estos sistemas, as\u00ed como a los <em>software <\/em>m\u00e1s tradicionales. \u201cLa UE ha intentado evitarlo introduciendo algunas modificaciones, pero los expertos siguen poni\u00e9ndola en cuesti\u00f3n\u201d, afirma.<\/p>\n<p>El mismo Trincado sigue teniendo dudas sobre c\u00f3mo diferenciar claramente un sistema de inteligencia artificial y un <em>software <\/em>tradicional a partir de la definici\u00f3n planteada. \u201cUna interpretaci\u00f3n amplia podr\u00eda regular innecesariamente sistemas que no presentan los riesgos asociados a la inteligencia artificial\u201d, afirma. Pero tambi\u00e9n podr\u00eda ocurrir lo contrario: \u201cUna definici\u00f3n demasiado estrecha podr\u00eda excluir sistemas que plantean los mismos problemas que la norma busca evitar\u201d. De esta forma, una definici\u00f3n amplia podr\u00eda suponer un freno para la innovaci\u00f3n tecnol\u00f3gica, ya que los sistemas tendr\u00edan que cumplir con las obligaciones establecidas en el reglamento, lo que tendr\u00eda consecuencias econ\u00f3micas y temporales.<\/p>\n<p>(Este reportaje es una iniciativa enmarcada en el Calendario de Conmemoraciones InvestigaULL, proyecto de divulgaci\u00f3n cient\u00edfica promovido por la Universidad de La Laguna).<\/p>\n<p style=\"text-align: right\"><strong>Unidad de Cultura Cient\u00edfica y de la Innovaci\u00f3n (Cienci@ULL)<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker versus cracker. El conflicto entre sombreros blancos y negros. Aunque la sociedad suele asociar al hacker con un criminal,&#8230;<\/p>\n","protected":false},"author":21,"featured_media":78965,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7566,3785,350,2750],"tags":[11341,8416,5474,820,11344,11343,3080,941,11342,7046,3822,2103],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad e innovaci\u00f3n, retos de un mundo conectado<\/title>\n<meta name=\"description\" content=\"El presente y futuro de la ciberseguridad est\u00e1 marcado por la inteligencia artificial y lainminente computaci\u00f3n cu\u00e1ntica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad e innovaci\u00f3n, retos de un mundo conectado\" \/>\n<meta property=\"og:description\" content=\"El presente y futuro de la ciberseguridad est\u00e1 marcado por la inteligencia artificial y lainminente computaci\u00f3n cu\u00e1ntica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/\" \/>\n<meta property=\"og:site_name\" content=\"ULL - Noticias\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/universidaddelalaguna\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-27T12:34:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-27T12:38:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-04.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"prensa2\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CanalULL\" \/>\n<meta name=\"twitter:site\" content=\"@CanalULL\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"prensa2\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/\",\"url\":\"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/\",\"name\":\"Ciberseguridad e innovaci\u00f3n, retos de un mundo conectado\",\"isPartOf\":{\"@id\":\"https:\/\/www.ull.es\/portal\/noticias\/#website\"},\"datePublished\":\"2024-11-27T12:34:12+00:00\",\"dateModified\":\"2024-11-27T12:38:57+00:00\",\"author\":{\"@id\":\"https:\/\/www.ull.es\/portal\/noticias\/#\/schema\/person\/c3b2aa857797592927a03740d6664376\"},\"description\":\"El presente y futuro de la ciberseguridad est\u00e1 marcado por la inteligencia artificial y lainminente computaci\u00f3n cu\u00e1ntica.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ull.es\/portal\/noticias\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad e innovaci\u00f3n, retos de un mundo conectado\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ull.es\/portal\/noticias\/#website\",\"url\":\"https:\/\/www.ull.es\/portal\/noticias\/\",\"name\":\"ULL - Noticias\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ull.es\/portal\/noticias\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ull.es\/portal\/noticias\/#\/schema\/person\/c3b2aa857797592927a03740d6664376\",\"name\":\"prensa2\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ull.es\/portal\/noticias\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b58f310a5de5feb33d1e026d2493f23c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b58f310a5de5feb33d1e026d2493f23c?s=96&d=mm&r=g\",\"caption\":\"prensa2\"},\"url\":\"https:\/\/www.ull.es\/portal\/noticias\/author\/prensa2\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad e innovaci\u00f3n, retos de un mundo conectado","description":"El presente y futuro de la ciberseguridad est\u00e1 marcado por la inteligencia artificial y lainminente computaci\u00f3n cu\u00e1ntica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad e innovaci\u00f3n, retos de un mundo conectado","og_description":"El presente y futuro de la ciberseguridad est\u00e1 marcado por la inteligencia artificial y lainminente computaci\u00f3n cu\u00e1ntica.","og_url":"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/","og_site_name":"ULL - Noticias","article_publisher":"https:\/\/www.facebook.com\/universidaddelalaguna\/","article_published_time":"2024-11-27T12:34:12+00:00","article_modified_time":"2024-11-27T12:38:57+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-04.jpg","type":"image\/jpeg"}],"author":"prensa2","twitter_card":"summary_large_image","twitter_creator":"@CanalULL","twitter_site":"@CanalULL","twitter_misc":{"Escrito por":"prensa2","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/","url":"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/","name":"Ciberseguridad e innovaci\u00f3n, retos de un mundo conectado","isPartOf":{"@id":"https:\/\/www.ull.es\/portal\/noticias\/#website"},"datePublished":"2024-11-27T12:34:12+00:00","dateModified":"2024-11-27T12:38:57+00:00","author":{"@id":"https:\/\/www.ull.es\/portal\/noticias\/#\/schema\/person\/c3b2aa857797592927a03740d6664376"},"description":"El presente y futuro de la ciberseguridad est\u00e1 marcado por la inteligencia artificial y lainminente computaci\u00f3n cu\u00e1ntica.","breadcrumb":{"@id":"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ull.es\/portal\/noticias\/2024\/ciberseguridad-innovacion-retos-mundo-conectado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ull.es\/portal\/noticias\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad e innovaci\u00f3n, retos de un mundo conectado"}]},{"@type":"WebSite","@id":"https:\/\/www.ull.es\/portal\/noticias\/#website","url":"https:\/\/www.ull.es\/portal\/noticias\/","name":"ULL - Noticias","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ull.es\/portal\/noticias\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.ull.es\/portal\/noticias\/#\/schema\/person\/c3b2aa857797592927a03740d6664376","name":"prensa2","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ull.es\/portal\/noticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b58f310a5de5feb33d1e026d2493f23c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b58f310a5de5feb33d1e026d2493f23c?s=96&d=mm&r=g","caption":"prensa2"},"url":"https:\/\/www.ull.es\/portal\/noticias\/author\/prensa2\/"}]}},"primary_category":{"id":350,"name":"Investigaci\u00f3n","slug":"investigacion","link":"https:\/\/www.ull.es\/portal\/noticias\/category\/investigacion\/"},"featured_image_thumbnail_url":"https:\/\/www.ull.es\/portal\/noticias\/wp-content\/uploads\/sites\/13\/2024\/11\/Entrev-Dia-Ciberseguridad-04-300x200.jpg","_links":{"self":[{"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/posts\/78962"}],"collection":[{"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/comments?post=78962"}],"version-history":[{"count":3,"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/posts\/78962\/revisions"}],"predecessor-version":[{"id":78971,"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/posts\/78962\/revisions\/78971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/media\/78965"}],"wp:attachment":[{"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/media?parent=78962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/categories?post=78962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ull.es\/portal\/noticias\/wp-json\/wp\/v2\/tags?post=78962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}