La importancia de la ciberseguridad en la gestión de datos abiertos


Los datos abiertos son clave para fomentar la innovación, la participación ciudadana y el crecimiento económico, pero también plantea nuevos riesgos en materia de ciberseguridad. En este contexto, la Directiva NIS2 de la Unión Europea juega un papel fundamental al reforzar la protección de infraestructuras críticas y servicios esenciales frente a amenazas cibernéticas cada vez más sofisticadas. Por ello, y en el marco del Día Internacional de los Datos Abiertos, que se celebra el próximo día 5 de marzo, líder global en soluciones de ciberseguridad, destaca la necesidad de garantizar que el acceso a la información pública se realice de manera segura y controlada.

 NIS2: Un marco regulador para la protección de los datos abiertos

 La Directiva NIS2 (Network and Information Security 2) es la evolución del marco normativo europeo en ciberseguridad, estableciendo requisitos más estrictos para la protección de datos y la respuesta ante incidentes. Su objetivo es fortalecer la resiliencia de las entidades públicas y privadas que gestionan información sensible, garantizando que los datos abiertos sean accesibles sin comprometer la seguridad.

 “La transparencia y la accesibilidad de la información son fundamentales en la era digital, pero no pueden ir desligadas de medidas de protección sólidas”, explica Josep Albors, director de investigación y concienciación de ESET España. “La Directiva NIS2 busca precisamente equilibrar la apertura de datos con la implementación de estrategias de seguridad eficaces, minimizando los riesgos de exposición, manipulación o filtraciones”.

Desafíos de ciberseguridad en los datos abiertos

 Si bien los datos abiertos tienen el potencial de mejorar la eficiencia y fomentar el desarrollo tecnológico, también presentan vulnerabilidades que pueden ser explotadas por ciberdelincuentes. Entre los principales riesgos destacan:

  • Exposición de información sensible: ciertos conjuntos de datos pueden incluir detalles susceptibles de ser utilizados en ataques dirigidos.
  • Manipulación y desinformación: la alteración de datos abiertos puede afectar la confianza pública y generar consecuencias negativas en la toma de decisiones.
  • Infraestructuras de seguridad insuficientes: muchas instituciones carecen de las herramientas adecuadas para prevenir accesos indebidos o ataques a sus plataformas de datos abiertos.

 

El caso DeepSeek: un ejemplo de los desafíos en la seguridad del código abierto

Un ejemplo reciente que ilustra estos desafíos es el caso de DeepSeek, una startup china de inteligencia artificial de código abierto que, en noviembre de 2024, generó preocupaciones en torno a la privacidad y seguridad de sus datos. En febrero de este año, la Organización de Consumidores y Usuarios (OCU) y otras entidades europeas presentaron una denuncia contra la empresa debido a presuntos riesgos para la privacidad de los usuarios. Situaciones como esta demuestran la necesidad de un marco regulador sólido que garantice la protección de los datos.

 “Los recientes incidentes en torno a la seguridad de los datos abiertos han puesto de manifiesto la importancia de equilibrar la transparencia con medidas de ciberseguridad sólidas. La Directiva NIS2 de la Unión Europea establece un marco clave en este sentido, al imponer requisitos más estrictos para la protección de la información y la gestión segura de los datos abiertos. Su implementación es esencial para minimizar riesgos como los evidenciados en el caso de DeepSeek, fortaleciendo la resiliencia de infraestructuras críticas y garantizando la protección tanto de las organizaciones como de los usuarios finales”, refuerza Albors.

Cómo la NIS2 mejora la seguridad de los datos abiertos

 Para mitigar estos riesgos, ESET recuerda que la Directiva NIS2 introduce medidas clave que refuerzan la seguridad en la gestión de datos abiertos, tales como:

·         Requisitos de ciberseguridad más estrictos para organismos públicos y entidades que manejan información sensible.

·         Supervisión y auditorías que garantizan la implementación de protocolos de seguridad adecuados.

·         Planes de respuesta ante incidentes, permitiendo reaccionar de manera rápida y eficiente ante posibles ataques o filtraciones.

·         Mayor colaboración intersectorial para compartir información sobre vulnerabilidades y amenazas emergentes.

 

 

No, no te han despedido: estafas de phishing suplantan a Recursos Humanos