El AIE protege contra escuchas clandestinas, la protección se aplica a la señalización, a las identidades, a la voz y a los datos. Se han de nido diversas clases de cifrado: clase-1 en texto en claro, clase-2 utiliza cifrado de clave estática, clase-3 utiliza cifrado de clave diná- mica y clase-3 utiliza claves dinámicas incluyendo claves de cifrado de grupo. La protección que aporta la AIE se aplica sólo al enlace de radio no dentro de la red. E2EE protege la información en todos los puntos de la red (protege contra escuchas clandestinas en la red y contra el operador del sistema). Es decir, protege la información dentro de la red y la información se cifra y descifra en los terminales nales. E2EE normalmente se aplica también como cifrado de inter- faz de aire o AIE. La gestión de claves esta bajo el control del usuario nal, no de la red (se usa como portador SDS (Short Data Service)). Los algoritmos E2EE y la gestión de claves no esta estandarizada debido a los requisitos diferentes de las organizaciones, pero la sin- cronización esta estandarizada. Algunos fabricantes utilizan como algoritmos criptográ cos para E2EE AES, 3DES o IDEA y la imple- mentación en el terminal o estación móvil MS puede ser en orden creciente a la seguridad con smartcard, con hardware-software integrado o con módulo criptográ co dedicado. Existen algunos requisitos establecidos por el ETSI que incluyen que los mismos mecanismos deberían operar en ambas direcciones, tiene que ser independiente del proceso de sincronización en ambas direcciones y el cifrado tiene que localizarse en el plano de usuario. Ya que el E2EE cifra información en el canal de trá co y no el canal de control tiene que utilizarse junto con AIE. TETRA no protege contra análisis de trá co cifrado, ni integra ano- nimato de cara a la protección de la privacidad. TETRA permite el uso de diferentes clases de claves criptográ cas. Se encuentran ordenadas de forma creciente por nivel de seguridad y grado de complejidad: (1) Claves de cifrado estáticas. Protegen todos los usuarios con la misma clave. Suelen ser infrecuentes los cambios de clave. (2) Claves de cifrado dinámicas. Son claves de cifrado calculadas de forma individual para cada usuario. Proporcionan prueba de autenticación extendida. Son claves de cifrado común para gru- pos. Los cambios de clave son frecuentes. (3) Claves de cifrado de grupo. Protegen a las organizaciones entre Referencias sí. Los cambios de claves son frecuentes. La gestión de todas estas claves debería tener lugar desde la red. La gestión de cla- ves es un punto de vulnerabilidad que debe protegerse de forma anidada. Consideraciones nales Sin duda alguna las cuestiones de ciberseguridad, seguridad de la información y privacidad son de la máxima importancia hoy en día con un crecimiento cada vez mayor, pero ¿qué se esta haciendo? ¿es su ciente? ¿y los presupuestos son los necesarios en función de la relevancia del riesgo? De acuerdo a un estudio llevado por ESET en agosto de 2016, sólo el 30% de los usuarios utiliza una solución de seguridad en sus dispositivos móviles a pesar de que el 80% reconoce que son ellos mismos los que tienen la responsabilidad de sufrir un ataque por no tomar las medidas adecuadas. En octubre de 2016, los analistas de Kaspersky Lab detectaron un aumento signi- cativo en el número de intentos de infección de malware dirigido a clientes industriales, identi cando más de 500 empresas atacada en cincuenta países. ¿Deberíamos implantar nuevas tecnologías predictivas de defensa como la desinformación, las plataformas de señuelos honeypot/ honeynet, los sistemas de detección y prevención de intrusiones basados en la contención, zonas trampa y sandboxing, el análisis del comportamiento y la actividad de protocolos, ejecutables, dlls, etc. la predicción proactiva y las técnicas de engaño DDP (Distributed Deception Platforms) bautizadas por Gartner al objeto de conseguir una mayor proactividad y minimizar incidentes de ciberseguridad-pri- vacidad? Nuevos y emergentes riesgos en ciberseguridad-privacidad pueden surgir, sin previo aviso, tanto de las nuevas tecnologías como de las tecnologías ya conocidas donde se exploten vulnerabilidades latentes o se disparen y hagan surgir puertas traseras inimaginables en software, rmware y hardware contaminadas por ejemplo con troyanos software/hardware. La tecnología TETRA debería audi- tarse y someterse a Pentest para reforzarse contra vulnerabilidades emergentes y ciber-riesgos actualmente en evolución creciente. Las puertas traseras en ciertos programas se están convirtiendo en uno de los caminos principales de nuevos ataques. Así mismo se observa una tendencia al uso de técnicas de ataque basadas en inteligencia arti cial y learning machine.• • Areitio, J. 'Seguridad de la Información: Redes, Informática y Sistemas de Información'. Cengage Learning-Paraninfo. 2017. • Areitio, J. 'Identi cación de ciber-riesgos en sistemas AR: contramedidas de protección'. Revista Eurofach Electrónica. No 442. Septiembre 2015. • Areitio, J. 'Complejidad de los elementos y procesos de seguridad-privacidad de la información'. Revista Eurofach Electrónica. No 453. Octubre 2016. • Areitio, J. 'Protección contra ciber-ataques en la IoE basada en la tipi cación de vulnerabilidades'. Revista Eurofach Electrónica. No 454. Noviembre 2016. • Areitio, J. 'Estrategias, enfoques y tácticas de protección para la Industria 4.0 en ciber-seguridad. Revista Eurofach Electrónica. No 456. Febrero 2017. • URL video sobre ransomware: https://youtu.be/xpFU4n2iHN8. • Allsopp, W. 'Advanced Penetration Testing: Hacking the World ́s Most Secure Networks'. Wiley. 2017 • Stavroulakis, P. “Terrestrial Trunked Radio-Tetra: A Global Security Tool”. Springer-Verlag. 2007. • Zhang, K. and Shen, X. 'Security and Privacy for Mobile Healthcare Networks'. Springer. 2017. • Hainbuchner, C.M. 'Technology Acceptance of Complex Products and Systems: The Case of Terrestrial Trunked Radio (TETRA)'. VDM Verlag. 2008. • Gupta, P.K., Tyagi, V. and Singh, S.K. 'Predictive Computing and Information Security'. Springer. 2017. • Landau, S. 'Listening In: Cybersecurity in a Insecure Age'. Yale University Press. 2017. • Brooks, C.J., Craig, P. and Short, D. 'Cybersecurity Essentials'. Sybex. 2017. INVESTIGACIÓN >>61