1 - Guia de Transformacion Digital Del Gobierno 623 646
1 - Guia de Transformacion Digital Del Gobierno 623 646
1 - Guia de Transformacion Digital Del Gobierno 623 646
10 Ciberseguridad
4.0 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11
Dentro del marco de la ciberseguridad, existen una gran cantidad de herramientas que tienen
como objetivo convertirse en la principal barrera entre el cibercrimen y los sistemas de cualquier
organización. A continuación se describen algunas de las más relevantes.
Esta herramienta realiza una monitorización proactiva de la infraestructura, buscando signos de in-
trusiones y otras actividades anómalas. Incluye técnicas de detección y prevención tales como IDS, IPS,
firewall, antivirus, etc. Además, genera eventos de seguridad que se envían a monitorización, y revisa
y aprueba los cambios de configuración de seguridad en elementos de seguridad como los firewalls.
› IDS: son dispositivos hardware o aplicaciones software que utilizan firmas de intrusión conoci-
das para detectar y analizar el tráfico de red entrante y saliente en busca de actividades anor-
males. Se encargan de monitorizar el tráfico entrante mediante un exhaustivo análisis de red y
un barrido de puertos. Este tipo de tecnologías permiten detectar distintos tipos de ataques
cuyo vector de explotación se basa en el uso de troyanos, puertas traseras o rootkits, así como
detectar ataques de ingeniería social como “man in the middle”, que manipulan a los usuarios
para el robo de credenciales e información confidencial.
› IPS: estos dispositivos permiten hacer una gestión proactiva de la seguridad mediante la inspec-
ción del tráfico entrante de un sistema para eliminar las solicitudes maliciosas. Una configuración
típica de IPS utiliza firewalls de aplicaciones web y soluciones de filtrado de tráfico para bloquear
ataques preventivos de aplicaciones. Esto comprende inclusiones en archivos remotos que facilitan
las inyecciones de malware e inyecciones de SQL, utilizadas para acceder a las bases de datos.
› Antivirus: es una herramienta software que se utiliza para proteger, buscar, detectar y eliminar
código malicioso insertado de forma ilícita. Existen múltiples proveedores a nivel mundial que
ofrecen distintos niveles de protección y análisis de código malicioso.
La detección de APT está muy ligada a las tecnologías descritas en el punto anterior y a cómo se
realiza el control de red y acceso remoto. La actividad de red asociada con el control remoto se puede
identificar, contener e interrumpir a través del análisis del tráfico de red entre zonas. Las técnicas
para la detección de APT, en particular, se pueden implementar a través de herramientas de software
propietarias o de código abierto, tales como: IDS/IPS, programas de gestión y monitorización de
paquetes de red (NSM) para monitorizar los flujos de red (NetFlow), con elementos de registro que
dan visibilidad a lo que está ocurriendo en la red y habilitan la captura de paquetes bajo demanda.
DETECCIÓN DE VULNERABILIDADES
Es el equipo de primer nivel para la resolución de alertas de seguridad. Para ello monitoriza la consola
de la herramienta SIM/SEM (Security Information Management/Security Event Management) en tiempo
real y gestiona la infraestructura SIM/SEM y correlación de eventos. El SIEM recopila datos y registros de
una variedad de fuentes para garantizar que no se pierda ningún evento de seguridad importante. Una
vez los eventos han sido recopilados, estas herramientas permiten su correlación mediante algoritmos
que buscan tendencias y atributos comunes para poder derivar información significativa y útil.
El análisis automático de eventos relacionados crea alarmas y alertas de seguridad que permiten
notificar a los operadores de cualquier problema potencial. Los SIEM suelen incluir paneles de visua-
lización y agregación de alertas de seguridad (dashboards) para facilitar el tratamiento de eventos
de seguridad a través de la visualización de gráficos. De esta forma, es posible acceder a los eventos
provenientes de diferentes activos durante diferentes periodos de tiempo, a través de un conjunto
específico de criterios definido en los procedimientos de operación del SOC.
Existen múltiples proveedores de herramientas SIEM a nivel mundial. Si bien las primeras ver-
siones de estas solo permitían la integración estandarizada de unas pocas fuentes de datos, como
firewalls y sistemas de detección de intrusos (IDS/IPS), la generación actual de sistemas SIEM ha
evolucionado para procesar grandes volúmenes y variedad de datos.
› Gestión de usuarios, control y uso de cuentas: el SIEM puede correlacionar los registros de
acceso y control de usuarios con privilegios administrativos para detectar usos inadecuados y
generar alertas. También monitoriza la actividad de los usuarios con base en sus derechos de
acceso y los roles del usuario para detectar violaciones en el acceso a aplicaciones y datos.
› Configuración de protocolos, servicios de red y malware: a través del SIEM es posible realizar la
correlación de la configuración de los dispositivos de red con los datos de registro, para detectar
el tráfico a través de puertos, servicios y protocolos restringidos. Estos controles y alertas se
pueden utilizar para determinar qué puertos y servicios son útiles para el ejercicio de la actividad
y qué tipos de tráfico y puertos se pueden limitar. Las posibilidades de correlación de eventos
que ofrecen los SIEM actuales permiten también recopilar las alertas provenientes de las herra-
mientas antivirus y antimalware y centralizar sus hallazgos en el SIEM, que correlacionará con
los datos del sistema y las vulnerabilidades para determinar qué sistemas presentan un mayor
riesgo debido al malware descubierto.
HACKING ÉTICO
Es el conjunto de las medidas de seguridad ofensivas que analizan los riesgos para evitar el
acceso ilícito a los datos o a la comunicación, así como el acceso no autorizado a estos por parte
de los ciberatacantes. Normalmente, los hackers éticos son individuos que utilizan habilidades, co-
nocimientos y técnicas de hacking dentro de una práctica legítima autorizada por la organización.
Dentro de las actuaciones que comprende la labor del hacking ético se encuentran:
• Caja negra.
• Caja gris.
• Caja blanca.
Los Estados, las administraciones públicas y los organismos privados deben estar preparados
para incidentes de seguridad que puedan producirse por diversos motivos, incluidos los ataques
maliciosamente planificados o de personas de confianza, así como los actos no maliciosos de per-
sonas internas que pueden resultar en daños. En consecuencia, la gestión de estos incidentes es
un componente central de la estrategia de una organización para poder asegurar su viabilidad y
resiliencia, así como para dar soporte a los procesos críticos del negocio regulados por procesos
normativos tanto a nivel nacional como internacional.
› Más a menudo todavía, cuando una organización sufre un incidente, no dispone de la información
suficiente para analizar qué vulnerabilidades se han explotado, qué exploits se han utilizado,
cuáles son las causas raíz, qué herramientas y elementos de remediación son los más eficaces,
etc. para poder dar una respuesta en tiempo y forma.
Dada la criticidad de este tipo de incidentes y el potencial impacto que pueden tener en una
organización si no se contienen en un tiempo adecuado, la operación de estos equipos suele carac-
terizarse por tener:
› Múltiples canales de comunicación para que los incidentes de seguridad puedan ser reportados
en cuanto se tiene conocimiento de ellos: buzones de e-mail internos/externos, social media,
teléfonos de alerta temprana, foros de comunicación con otros CERT, proveedores, etc.
La gestión de incidentes de seguridad incluye distintas fases, que contemplan actividades tanto
proactivas como reactivas:
› Servicios proactivos:
• Alertas y advertencias.
• Observatorio de tecnología.
› Servicios reactivos:
› Los analistas nivel 1 reciben los primeros reportes, reúnen los datos iniciales y efectúan la clasifica-
ción inicial del incidente para determinar las acciones que se deben seguir en los próximos pasos.
› Los analistas nivel 2 suelen ser líderes de equipo, con amplia experiencia y mayores habilidades,
y dirigen el manejo de los incidentes más complejos a medida que llegan.
› Los analistas nivel 3 analizan en profundidad incidentes altamente complejos, utilizando herra-
mientas especializadas a fin de determinar cómo ocurrió el incidente, quién podría estar detrás,
qué daño ha causado y cómo se podrían prevenir incidentes similares en el futuro.
Estas unidades pueden existir en el interior de la organización a la que brindan soporte o esta-
blecerse como proveedores externos del servicio, apoyando a diferentes organizaciones. Pueden ser
comerciales (en cuyo caso sirven a una única compañía o proveen un servicio pago), académicas
(trabajan con universidades) o gubernamentales (sirven a unidades del gobierno o a un país). Al
respecto, cabe anotar que existen beneficios para los equipos enfocados en gestionar incidentes
en organizaciones diferentes pero similares; pues, una mayor frecuencia de incidentes (la inciden-
cia combinada de múltiples organizaciones) contribuye a generar conocimiento dentro de estos
equipos, que luego se vuelca a muchos beneficiarios.
Un CERT nacional se enfrenta a una amplia variedad de incidentes cibernéticos en el país, que
podrían ser de gran impacto e interés nacional. Por otra parte, los CERT sectoriales, habitualmen-
te promovidos por el sector privado, prestan servicios a organizaciones de sectores específicos,
utilizando conocimientos contextualizados sobre los procesos, las prioridades y las tecnologías
sectoriales, y capitalizando los mecanismos específicos de confianza y cooperación dentro de las
comunidades sectoriales.
› Inteligencia de amenazas.
› Publicación de advertencias.
› Capacitación.
Los ataques de ciberseguridad pueden ser difíciles de detectar sin las herramientas adecuadas
para automatizar los procesos de detección y respuesta ni los conocimientos especializados para
el debido tratamiento de los incidentes y vulnerabilidades, ya que muchos de ellos están diseñados
para no ser detectados (especialmente en sus etapas iniciales). A esta complejidad se suma el hecho
de que el número de incidentes, así como el de los tipos de amenazas, crecen continuamente, año
tras año. A raíz de la pandemia, en especial, se ha detectado un claro aumento no solo en el número
de ciberataques, sino en la gravedad de estos.
Desgraciadamente, es imposible cubrir y resistir todos los tipos de amenazas de ciberseguridad exis-
tentes, ya que los recursos son restringidos. Así pues, ha surgido la necesidad de reforzar la capacidad de
prevención, monitorización, vigilancia y respuesta a incidentes, sobre todo en el ámbito de las adminis-
traciones públicas, donde esta clase de ataques suponen riesgos a la posición estratégica, económica y
social de los países. Es por esto que cada vez son más los países que deciden apostar por una colabora-
ción entre organismos públicos y terceras entidades privadas que les permitan reforzarse en ese sentido.
Los análisis del ecosistema de ciberseguridad llevados a cabo por cada gobierno permiten identificar
cuáles son los activos que hay que proteger, el riesgo al cual estos se encuentran expuestos y los re-
cursos disponibles o requeridos para gestionar las amenazas que enfrentan los activos y los actores/
entidades involucrados en estas actividades.
El control de estas actuaciones solo puede llevarse a cabo mediante un centro de operaciones de
ciberseguridad (Security Operations Center: SOC). Este concepto engloba un conjunto de personas,
procesos, tecnologías e instalaciones que se centra en la identificación (detección) y la respuesta
a los incidentes que surgen como resultado de la materialización de amenazas de ciberseguridad.
El SOC es, en definitiva, una unidad operativa que tiene por finalidad prestar servicios horizontales
de ciberseguridad.
Ahora, si bien una detección temprana de incidentes o de anomalías que pueda indicar que se está
produciendo un ataque aportará más valor, también es cierto que en esa misma medida se requeri-
rá mayor especialización, automatización y empleo de tecnologías disruptivas como la inteligencia
artificial, el machine learning, la analítica avanzada, la visualización de datos, etc. Por ende, diseñar
y gestionar SOC es una cualificación altamente especializada.
› Llevar a cabo una detección de amenazas en la operación diaria de los sistemas de información
y comunicaciones de los diferentes órganos y administraciones.
Los SOC pueden formar parte de un CERT o pueden trabajar de forma autónoma; incluso pueden
tener internamente una unidad de respuesta a incidentes propia. El SOC también podría ser consi-
derado como la “primera línea” de un CERT.
UNA VEZ QUE SE DETECTA UN INCIDENTE, ESTE DEBE SER TRANSFERIDO A UNA UNIDAD DE
RESPUESTA A INCIDENTES.
El ámbito de servicio de los SOC serán las administraciones que se determinen por los diferentes
países y sus organismos públicos. Ahora bien, para poder participar de los servicios de un SOC, se
requerirá que la entidad esté adscrita a la salida centralizada a internet de la administración pública
de cada Estado.
Para articular un SOC en el marco de las administraciones públicas, será necesario contar con un
órgano dedicado a la ciberseguridad nacional que guarde estrecha relación con los órganos más
representativos de la administración pública de cada país, con el objetivo de llevar a cabo un plan
de implementación, operación y detección de incidentes que se encuentre en plena coordinación
con un seguimiento del servicio por parte de la administración pública encargada. En este sentido,
el SOC debe albergar la infraestructura y la inteligencia en el ámbito de la ciberseguridad con la que
debe contar un país para la protección y defensa de sus administraciones públicas.
Los SOC utilizan una gran variedad de herramientas de propósito general y especializadas, entre
las que se incluyen:
› Sistemas de orquestación.
Naturalmente, estos centros necesitan una infraestructura TI de alta gama, tanto en lo que atañe
al hardware (almacenamiento y comunicaciones) como al software (virtualización, datos masivos
y aplicaciones de inteligencia empresarial). Además, estos centros deberían estar especialmente
bien protegidos, debido al manejo de códigos maliciosos que podrían ser infecciosos y que suelen
tener acceso a los sistemas monitoreados y a la información sensible en ellos, y porque los ata-
cantes pueden querer deshabilitar las defensas para sus acometidas.
› La estructura organizacional.
› Tener un volumen de actividad cibernética por monitorear, procurando evitar una sobrecarga
de trabajo que lleve a un descuido de alguna parte de las obligaciones.
40. Se trata de un mecanismo para inspeccionar el software potencialmente malicioso en un entorno controlado, donde se monitorea
su comportamiento para evaluar sus características, mientras se lo contiene para que no afecte a otros sistemas.
1. Constitución del SOC: con una previsión de puesta en marcha en un plazo no inferior a 24 meses.
En esta fase se deberá abordar el desarrollo de tareas de diseño conceptual de las comunicaciones
del propio SOC.
2. Piloto: en esta fase se abordan tareas de definición de parámetros y niveles de servicio, instala-
ción y adquisición de infraestructura técnica, así como implementación de los servicios básicos
de ciberseguridad, para iniciar el proceso de anexión de las primeras entidades y organismos
de la administración pública.
3. Consolidación: con el objetivo de extender el servicio a todos los organismos y entidades públi-
cas que sean acordados por cada gobierno. En esta última fase será necesario valorar la inclu-
sión de nuevos servicios avanzados de ciberseguridad, así como el establecimiento de las tareas
destinadas a las actuaciones de mantenimiento y mejora del servicio.
HISTORIAS
Viceministra de Salud
Sara
Cuando Sara priorizó la creación del equipo de seguridad de información de su ministerio, se dio
cuenta de lo complicado (y caro) que era conseguir especialistas en ciberseguridad. Por ello, el hecho
de tener acceso al centro de operaciones de ciberseguridad del gobierno, que trabaja en conjunto
con su equipo, le da ahora la tranquilidad necesaria para saber que su ministerio está protegido por
los mejores y más actualizados profesionales en ciberseguridad.
A Sara le interesan mucho los temas de ciberseguridad, por eso ha pedido que se le incluyan en
las comunicaciones que el CERT intercambia con su ministerio. Le sorprenden la cantidad de ataques
que sufren de manera continua sus sistemas de información, los agujeros de seguridad detectados
y por ahora protegidos antes de males mayores, y la importancia que tiene el equipo de seguridad
del ministerio para el funcionamiento correcto de los sistemas de información.
Asesor de alcalde
Daniel
Daniel no sabía qué hacer cuando se le avisó de un posible problema de ciberseguridad en los
sistemas municipales. Gracias a su convenio con el centro de operaciones de ciberseguridad del
gobierno, se hicieron los ajustes necesarios para que este problema no acabara en un ataque a sus
sistemas de información.
Daniel acaba de instalar mecanismos de detección y protección ante ataques en los sistemas de
información de su municipio. Antes de que el departamento de seguridad nacional se pusiera en
contacto con su oficina, él ni conocía estos equipos. En la actualidad sabe que son fundamentales
para mantener la seguridad de los sistemas de información municipales.
ENISA
Cómo crear un CSIRT paso a paso
INDICADORES
Preguntas que pueden servir para medir el avance de este aspecto de gobierno digital.
Las posibles respuestas son “sí” o “no”, donde “sí” indica un mayor avance.
› ¿Existen instalaciones centrales de SOC para monitorear los activos digitales del gobierno?
› ¿Existen instalaciones centrales de SOC para monitorear los activos digitales de la infraestruc-
tura crítica del país?
› ¿Qué porcentaje de los activos digitales de un gobierno son monitoreados por los SOC?
› ¿Qué porcentaje de las instalaciones de infraestructura crítica son monitoreadas por los SOC?
› ¿Se dispone de métricas e indicadores adecuados para medir el tiempo de inactividad de los
sistemas críticos durante un ataque?
› ¿El país tiene CERT sectoriales para todos los sectores críticos?
› ¿El país dispone de un organismo y procedimientos de coordinación entre los diferentes CERT?
4.11
Tecnologías
disruptivas
GUÍA DE TRANSFORMACIÓN DIGITAL DEL GOBIERNO 638
04 INFRAESTRUCTURA Y HERRAMIENTAS TECNOLÓGICAS 4.11 Tecnologías disruptivas
4.0 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11
Para poder aplicar este tipo de tecnologías a los servicios públicos, las instituciones rectoras deben
canalizar y fomentar los estudios de viabilidad mediante la creación de laboratorios de innovación
que trabajen en el seno de la administración, con sus datos y problemáticas inherentes. En este
tipo de laboratorios se debe fomentar la participación de la sociedad a través de la ciudadanía y las
empresas privadas, en el primer caso para conocer de primera mano las necesidades y las opiniones
respecto a estas innovaciones, y en el segundo caso para fomentar la cocreación y la innovación
en servicios públicos a través de la experiencia en estas tecnologías que puedan aportar aquellas
empresas que hayan desarrollado proyectos en estos ámbitos tecnológicos.
A continuación se describirán algunas de estas tecnologías, con el fin de acotar las que pueden
aplicarse directamente a la prestación de servicios públicos innovadores.
BIG DATA
Los datos se han convertido en un activo muy valioso a la hora de tomar decisiones, ya sea de
manera interna, para la mejora continua de la propia administración, o de manera externa, para en-
tender el comportamiento de la sociedad e identificar nuevas necesidades que están surgiendo con
el avance de la digitalización. Cada día se generan más cantidades de datos y más rápidamente, por
lo que la correcta gestión y explotación de esta información es una oportunidad que se le presenta
a la administración pública para generar valor en la ciudadanía, a través de la mejor explotación
de los recursos públicos (aumentar la eficiencia, reducir costes, incrementar la productividad) y la
creación de nuevos servicios destinados a ciudadanos y empresas.
Ahora, si bien el escenario actual es una oportunidad de disponer de grandes cantidades de infor-
mación, como se ha comentado antes, es importante salvaguardar y proteger los datos personales
de los ciudadanos. Por consiguiente, merece especial atención establecer mecanismos que aseguren
el correcto tratamiento de esta información como una regla y no como una excepción.
Dentro del big data podemos destacar dos ramas que permiten explotar la información:
› Data science: trata de predecir y descubrir comportamientos futuros a través del análisis de
patrones de datos antiguos.
› Data analytics: Analiza la información para extraer información relevante, tendencias y métricas
que puedan utilizarse para la toma de decisiones.
Para llevar a cabo un proyecto de big data se deben establecer plataformas transversales que permitan:
› Interconectar los distintos data wharehouse y data lakes donde se irá depositando dicha
información.
Las plataformas deberán ser interoperables, por lo que se deberán desarrollar estándares para el
intercambio de información. Asimismo, dada la heterogeneidad de los datos, las fuentes y los formatos,
será necesario establecer un plan para la calidad del dato que permita de alguna manera homogenei-
zar estos insumos, asegurando que el uso que se haga posterior se sustente sobre una base fiable de
información. Es necesario contemplar estándares para la calidad del dato, como puede ser la ISO 8000.
La cantidad de información que se genera a gran velocidad, con un origen diverso, hace que el
tratamiento de esta por personas sea imposible. Hoy en día, los datos son un activo tremendamente
valioso en el que las empresas privadas están invirtiendo ingentes cantidades de dinero, y la admi-
nistración pública dispone de toda esa información gratis, por lo que no puede permitirse el lujo de
no hacer uso de ella y debe aplicarla a la mejora de los servicios públicos que ofrece a la sociedad.
INTELIGENCIA ARTIFICIAL
Es la capacidad con la que se ha dotado a los sistemas para analizar su entorno y tomar deci-
siones, con un grado de autonomía lo suficientemente grande para conseguir objetivos específicos
y determinados previamente. Asociada a esta tecnología se encuentra otra denominada machine
learning, con la que el software y los sistemas emplean la información y los datos que se ponen a su
disposición para adaptar su comportamiento o mejorar las tareas que desarrollan ante el cambio en
las condiciones de ejecución, sin haber sido programados explícitamente para hacerlo. Esto dota a
los servicios de flexibilidad y adaptación a las condiciones concretas del momento.
Estas tecnologías tienen una aplicación directa sobre políticas públicas y pueden mejorar todos
los servicios públicos que se prestan, pero descansan sobre dos pilares que hay que desarrollar con
el objetivo de controlar el resultado obtenido:
› La calidad del dato: sobre esta premisa descansa todo el modelo de inteligencia artificial; no
se pueden tomar decisiones autónomas si no se dispone de información de calidad.
› La elaboración de un marco normativo claro y transversal: este debe garantizar los derechos
fundamentales, el correcto uso de este tipo de tecnologías y las obligaciones de esta clase de
sistemas, como, por ejemplo, la supervisión humana y la limitación de sus capacidades.
AUTOMATIZACIÓN ROBÓTICA
DE PROCESOS (RPA)
La administración pública no puede permitirse que las personas que trabajan para ella estén
desarrollando actividades donde no exista un aporte de valor intelectual. A menudo, esto corres-
ponde a tareas simples, rutinarias, repetitivas, estables y que consumen un tiempo muy elevado.
La automatización robótica de procesos pretende resolver esta cuestión a través de la creación
de “robots”, implementando un software que trabaje como un empleado virtual y realice esas la-
bores simples y repetitivas para las que estaba destinada una persona. De esta forma, es posible
reubicar a las personas en tareas que aporten valor a los servicios públicos ofrecidos, haciendo
una gestión más eficiente de los recursos públicos disponibles e incrementado su productividad.
Asimismo, estas automatizaciones facilitan acometer de manera rápida integraciones entre apli-
cativos, que de otro modo precisarían de desarrollos que pueden dilatarse en el tiempo. Además,
también facilitan la integración de sistemas antiguos, que presentan habitualmente dificultades
para interaccionar con aplicaciones más modernas.
Para implementar con cierto grado de éxito estas tecnologías, se recomienda un servicio trans-
versal a toda la administración pública enfocado en la automatización inteligente de procesos.
Por ejemplo, el uso de plataformas corporativas que permitan la automatización de actuaciones
administrativas, incorporando distintos componentes reutilizables (building blocks) para el trata-
miento de datos, documentos, imágenes, audios, etc., les dará acceso a todas las administraciones
a estos recursos homogéneos, generando sinergias y reduciendo los tiempos de implementación
y adopción de esta tecnología.
Uno de los grandes retos a los que se enfrenta la administración es la gestión y el dimensionamien-
to de las plataformas de interoperabilidad de estos sistemas, para tener la capacidad de identificar y
prestar servicio a la gran cantidad y diversidad de dispositivos de IoT existentes. Por tanto, se trata
de una tecnología que ofrece servicios de alto valor a los ciudadanos a corto plazo.
Para llevar a cabo proyectos de IoT con éxito, se debe establecer un ecosistema de internet de
las cosas a nivel nacional. Para ello se debe trabajar en plataformas e infraestructuras que permitan
integrar la gran cantidad de dispositivos diferentes que existen. Es de vital importancia trabajar con
los distintos proveedores de estos dispositivos y otros actores implicados, con el objetivo de desa-
rrollar nuevos modelos de trabajo y de negocio basados en esta tecnología.
La explotación de esta tecnología puede dar lugar a ciudades que sean en sí mismas un servicio
público inmersivo para la sociedad, donde la relación entre la administración, los ciudadanos y las em-
presas surja de manera natural a través del uso de la tecnología. Conviene recordar que el uso de esta
tecnología tiene que estar estrictamente regulado, ya que afecta derechos básicos de las personas.
BLOCKCHAIN
Esta tecnología permite, tanto a la administración como a los ciudadanos y empresas, sin conocerse,
confiar mutuamente entre sí, a través de la recogida de una serie de evidencias que garantizan las tran-
sacciones realizadas entre cada uno de ellos, sin tener que recurrir a una tercera parte de confianza. Las
evidencias se incorporan a una cadena de bloques de forma segura, que se replica en distintos nodos
distribuidos mediante técnicas criptográficas imposibles de modificar tras la inserción de la evidencia.
Por sus características intrínsecas, esta tecnología es segura de forma nativa y ofrece la posibilidad
de autogestión de la información que cada persona ha incorporado. Así pues, se cuenta con una
herramienta tremendamente potente a la hora de personalizar la información que se comparte con
terceras partes.
Dado que esta tecnología surgió como medio para dotar de seguridad a entornos de transaccio-
nes que no estaban regulados, su aplicación a la administración pública, donde los entornos sí están
regulados, aunque es posible, requiere de un análisis de viabilidad. En entornos poco digitalizados,
heterogéneos y muy fragmentados, en particular, puede ser una solución rápida y relativamente
económica para transformar y digitalizar servicios públicos, mientras que en aquellos entornos
donde existe interoperabilidad y se han desarrollado políticas de homogenización de información y
procesos puede que no sea rentable su aplicación.
Es importante tomar decisiones acerca de qué tipo de blockchain se utilizará: si estará basado
en distribuciones libres y testeadas, o si será público, privado o híbrido. Dado que la información se
encuentra encriptada en estos sistemas, también se deben desarrollar visores en función del tipo de
información que se pretenda explotar. Asimismo, es preciso establecer reglas y estándares nacionales
para el desarrollo de código blockchain, lo que permitirá asegurar su calidad y ofrecerlo de manera
abierta como un recurso seguro.
Esta tecnología se encuentra basada en la anterior, y da un paso más en la confianza entre dis-
tintos actores, incorporando condiciones que disparan acciones de manera automática en el mo-
mento del cumplimiento. Se trata de una alternativa que puede ser aplicable a la optimización de
procesos en los que intervienen distintos actores, automatizando muchas de las acciones que en
un procedimiento tradicional requieren de intervención humana.