La información sensible puede fugarse fuera del dispositivo en caso de robo/hurto o pérdida del dispositivo y debe haber resiliencia a los ataques side-channel como, por ejemplo, los de análisis de emanaciones EM. (ii) Privacidad durante las comu- nicaciones. Depende de la disponibilidad del dispositivo y de la integridad y fiabilidad del dispositivo. Los dispositivos sólo deberían comunicar cuando exista necesidad para minimizar la revelación de la privacidad de datos durante las comunica- ciones. Se utiliza el cifrado, la esteganografía, la fragmentación de secretos, etc. (iii) Privacidad en los almacenamientos. Para proteger la privacidad de los datos almacenados en dispo- sitivos, se podrían utilizar diferentes técnicas: (a) Posibles cantidades de datos necesarios se deberían guardar en los dis- positivos a prueba de ataques de infiltración. (b) La regulación debe extenderse para proporcionar protección de los datos de usuario después de la vida del dispositivo final (borrado de los datos del dispositivo si el dispositivo se roba, se pierde o no esta en uso. (iv) Privacidad en los procesamientos. Depende de la integridad del dispositivo y la comunicación. Los datos no deberían ser revelados o retenidos por terceras partes sin el consentimiento del propietario de los datos. (v) Privacidad de la identidad. La identidad de cualquier dispositivo sólo debería ser descubierta por entidades autorizadas (humanas y dis- positivos). (vi) Privacidad de la localización geográfica indoor y outdoor. La posición geográfica (mediante GPS/Glonass/ Galileo, visión por satélites) y la posición dentro de un edificio (vía i-Beacons vía Bluetooth, RFID/NFC, etc.) de dispositivos relevantes sólo debería descubrirse por parte de entidades autorizadas (humanas y dispositivos). Consideraciones finales Hoy en día la ciberseguridad-privacidad debe defenderse-luchar contra enemigos cada vez más sofisticados donde las amenazas van siendo cada vez más avanzadas, el entorno va siendo más desfavorable (ciber-armas, estrategias de ataque delictivas, basa- das en APTs, ARTs, inteligencia artificial, etc.). Las ciber-armas (se correlacionan con las amenazas avanzadas malware multi 0-day, troyanos, RATs, gusanos, ransomware, spyware, etc.) son objetos o herramientas e incluso agentes estáticos/móviles, sus objetivos son muy diversos (económicos, políticos, paramilitares, de inteli- gencia, de caos, etc.) y persiguen (hacer daño físico, daño funcional, daño medio-ambiental, daño mental, daño de reputación, inte- rrumpir, degradar, crear caos, espiar, etc.). Según el informe Cisco Security Research, en octubre del 2017, el 50% del tráfico global Web se encuentra cifrado, esto representa doce puntos de incremento en volumen desde noviembre del 2016 lo cual supone una dificultad creciente para los defensores que deben hacer frente a un volumen mayor de tráfico malicioso cifrado. Algunos de los estándares y buenas prácticas utilizados en ciberseguridad son: ISO 7498-2 mecanismos y servicios de seguridad, ISO-17799 gestión de la seguridad, ISO 10181-3 con- trol de acceso, ISO 10181-2 autenticación, NIST 800-27 política de seguridad, IEEE 1619 protección criptográfica de dispositivos de almacenamiento, NIST SP-800-53 funciones para organizar las actividades de ciberseguridad, ISO 21002, código de buenas prácticas para el control de la seguridad de información, IEEE 1667 autenticación y autorización de dispositivos de memoria, IPsec del IETF, etc.• 63 INVESTIGACIÓN Fotos: Freepik. Referencias • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de Información’. Cengage Learning-Paraninfo. 2018. • Areitio, J. ‘Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo’. Revista Eurofach Electrónica. No 463. Pp. 54-62. Abril 2018. • Areitio, J. ‘Análisis del paradigma Big Data desde la perspectiva de la ciberseguridad’. Revista Eurofach Electrónica. No 428. Abril 2014. • Areitio, J. ‘Protección contra ciber-ataques en la IoE basada en la tipificación de vulnerabilidades’. Revista Eurofach Electrónica. No 454. Noviembre 2016. • Areitio, J. ‘Estrategias, enfoques y tácticas de protección para la Industria 4.0 en ciber-seguridad’. Revista Eurofach Electrónica. No 456. Febrero 2017. • Diogenes, Y. and Ozkaya, E. ‘Cybersecurity-Attack and Defense Strategies. Infrastructure Security with Red Team and Blue Team tacticts’. Packt Publishing. 2018. • URL guía de cumplimiento ISO-27002: https://www. rapid7.com/docs/ISO-27002-Compliance-Guide.pdf • Rohmeyer, P. and Bayuk, J.L. “Financial Cybersecurity Risk Management: Leadership Perspectives and Guidance for Systems and Institutions”. Apress. 2019. • Stengel, J.’Security Pyramid: They could be in your network right now, don`t be left vulnerable’. JSCM Group, LLC. 2018. • Landau, S. “Listening In: Cybersecurity in an Insecure Age”. Yale University Press. 2019. • URL acceso al IEEE: https://ieeexplore.ieee.org/ • Brotherston, L. and Berlin, A. 'Defensive Security Handbooks: Best Practices for Securing Infrastructures'. O`Reilly Media. 2017. • URL acceso al NIST: https://www.nist.gov/sites/default/ files/documents/itl/ • Chang, C-H and Potkonjak, M. 'Secure Systems Design and Trustable Computing'. Springer. 2015 • Colbert, E.J.M. and Kott, A. “Cyber-Security of Scada and Other Industrial Control Systems”. Springer. 2016. • Scharre, P. ‘Army of None: Autonomous Weapons and the Future War’. W.W. Norton & Company. 2018. Springer, P.J. ‘Encyclopedia of Cyber War’. ABC-CLIO. 2017. • Zetter, K. ‘Countdown To Zero Day: Stuxnet and the Launch od the World`s First Digital Weapon’. Broadway Books. 2015. • Westcott, S. and Riescher Westcott, J. ‘Cybersecurity: An Introduction’. Mercury Learning & Information. 2019. • Brotherston, L. and Berlin, A. 'Defensive Security Handbooks: Best Practices for Securing Infrastructures'. O`Reilly Media. 2017.Bone, J. ‘Cognitive Hack: The New Battleground in Cybersecurity ... the Human Mind’. Auerbach Publications. 2017.