You are on page 1of 3

Análisis de la Seguridad de internet, Realizado por Luis Angel Gutiérrez

Debido a la gran evolución de la informática y del internet en estos últimos


30 años se han desarrollado nuevas técnicas para la prevención de la piratería
informática en un largo proceso de prueba y error, (prueba y error debido a que
mientras se trabaja para proteger la internet hay decenas de usuarios con los
conocimientos suficientes para formar un ataque cibernético que trabajan para
vulnerar esas seguridades) es por esa razón que en la actualidad no es común
encontrase con noticias sobre un ataque cibernético a gran escala. A lo largo de
este proceso de prueba y error la humanidad ha contemplado grandes casos de
piratería informática como le ocurrió a la empresa Adobe, la cual vio
comprometidas las cuentas bancarias de casi 38 millones de personas en 2013, o
el caso de la compañía Sony donde se filtraron los datos de las cuentas de 77
millones de usuarios.

Internet es una de las tecnologías decisivas de la era de la información, del


mismo modo en que el motor eléctrico fue el vector de la transformación
tecnológica durante la era industrial. Esta red global de redes informáticas, que
actualmente operan sobre todo a través de plataformas de comunicaciones
inalámbricas, nos proporciona una comunicación multimodal e interactiva en
cualquier momento y libre de límites espaciales.

En 1996 se calculó por primera vez el número de usuarios de internet, con


un resultado de 40 millones. El resultado de un estudio realizado en 2018 arrojó un
número de 4.021 millones de usuarios, nada menos que el 54% de la población
mundial. De ellos, un total de 5.135 millones (el 68%) procede de dispositivos
móviles, la mayoría residente en China. Por otro lado, la expansión de internet se
vio restringida durante un tiempo debido a la dificultad que planteaba la instalación
de infraestructuras de telecomunicaciones terrestres en países en vías de
desarrollo. Teniendo en cuenta el uso que se hace de la telefonía móvil en los
entornos familiar y rural y considerando el uso limitado de estos aparatos entre
niños menores de cinco años, podemos decir que casi toda la humanidad está
conectada, aunque con importantes diferencias en cuanto a ancho de banda y a
eficiencia y precio del servicio. Steve Purser, jefe de operaciones centrales de
ENISA, la Agencia Europea de Seguridad de las Redes y de la Información calcula
que en 2020 habrá unos 20.000 millones de aparatos conectados, y por eso, la
urgencia de la ciberseguridad frente a una industria que produce a gran velocidad
centró la cita. Es ahí cuando vemos la verdadera importancia de la necesidad de
protección de datos y el inicio de empresas para desarrollar mecanismos para
reducir lo más posible los casos de piratería informática, siempre recordando la
curiosa cita que nos dejó Gene Spafford “…El único sistema verdaderamente
protegido es aquél que está apagado, encerrado en un bloque de hormigón y
sellado en una habitación forrada de plomo con guardias armados - y aún así
tengo mis dudas…”. Corría el año 1989 cuando el profesor y reputado experto en
seguridad informática Gene Spafford realizó esta llamativa reflexión.

Desde 2002 (año de la creación de Friendster, antecesor de Facebook) se está


produciendo una nueva revolución sociotecnológica en internet: la irrupción de
redes sociales donde ya están representadas todas las actividades humanas, que
incluyen relaciones personales, negocios, trabajo, cultura, comunicación,
movimientos sociales y política. «Las redes sociales son servicios de web que
permiten a los individuos (1) crearse un perfil público o semipúblico dentro de un
sistema delimitado; (2) articular una lista de otros usuarios con los que se
comparte conexión; y (3) ver y navegar en su lista de conexiones y las del resto de
usuarios dentro del sistema. En este momento la mayor parte de la actividad en
internet pasa por las redes sociales, que se han convertido en las plataformas de
preferencia para todo tipo de fines, no solo para relacionarse y charlar con amigos,
sino también para marketing, comercio electrónico, enseñanza, creatividad
cultural, medios de comunicación y ocio, aplicaciones médicas y activismo
sociopolítico. Se trata de una tendencia muy importante que abarca toda la
sociedad y cuyo significado quiero explorar a la luz de pruebas todavía escasas.
Convirtiéndose así en uno de los blancos específicos para los ataques
informáticos, un ejemplo claro fue el polémico caso de Facebook y Cambridge
Analytica, cuando Facebook antes de 2014 permitía a aplicaciones con fines de
investigación que recopilaran datos de los usuarios que consintieran el acceso a la
app en cuestión y también de sus amigos (que no tenían que consentir nada).
Nótese que en esta frase hay dos partes importantes:

 Los datos sólo se podían utilizar para investigación: no podían venderse ni


utilizarse con fines comerciales. Cambridge Analytica no cumplió esta parte,
según Facebook.

 Aunque tú no dieras acceso a la app para que consultara tus datos, bastaba
con que uno de tus amigos lo hiciera.

Facebook restringió la API en 2014 para que no pudiera accederse tan fácil a los
datos de los amigos de una cuenta sin su permiso. Pero los datos recopilados
durante 2013 y 2014 son los que Cambridge Analytica está usando.

Se han desarrollado iniciativas como las del Departamento de


Ciberseguridad, Tecnología y Desarrollo de Capacidades de la Unión Europea el
cual se ha propuesto un reglamento de certificación de dispositivos en
ciberseguridad, que responda a las necesidades de un ecosistema donde deben
convivir la seguridad del usuario y las oportunidades de la industria”, que trabajan
en conjunto con la Europol que se pone en marcha cuando se ha cometido un
delito informático para resolverlo.

La Comisión financia programas de investigación en ciberseguridad, y


promueve una regulación flexible, en respuesta a un entorno de cambio
tecnológico vertiginoso, y reconoce que el objetivo es establecer un marco
europeo para asegurar que se respetan y aplican los estándares de
ciberseguridad. La Comisión intenta que se adopte esta propuesta legislativa
antes del final de esta legislatura.

En los Estados Unidos la empresa CISCO específicamente en el estado de


Michigan ha invertido en la ciberseguridad y su objetivo estaba dirigido a reducir
los riesgos de seguridad mediante empleados y residentes mejor capacitados.
Michigan ha implementado una serie de iniciativas de ciberseguridad que lo ubican
entre los mejores estados de EE. UU en cuanto a conciencia y educación en
seguridad de los datos. El estado también se propuso trabajar en coordinación con
el sector privado en todo lo relacionado con infraestructura crítica y
ciberseguridad, además de crear oportunidades para educación y seguridad
continuas.

A pesar de los problemas políticos y económicos de Venezuela, nuestro


país llevo a cabo en 2016 el primer simulacro de ciberataque nacional, en la sede
del Ministerio de la Defensa en el contexto de la entrega de los certificados a la
Primera Cohorte del Diplomado en Informática Forense.

Los organismos participantes del proceso formativo como el Sebin, el Cicpc,


el Cenif, la Fiscalía Militar y Pdvsa, liderados por Suscerte, realizaron la simulación
de los delitos informáticos a sistemas oficiales, donde se apreció el rol protagónico
y de coordinación que activan estos entes a la hora de un eventual ciberataque.

Con una puesta en escena teatral, los involucrados demostraron ante el


nutrido auditorio, los procedimientos y métodos de denuncia, seguimiento y
sanción que aplican los organismos jurisdiccionales en caso de ataque o de
comisión de delitos informáticos.

Los infractores, caracterizados con la máscara de Anonymus, fueron


aprehendidos, tras el seguimiento y las experticias realizadas por los organismos
competentes, soportado en el entrenamiento especializado recibido, sumado a los
equipos de tecnología avanzada con que cuentan el Sebin y Suscerte.

Siendo este ejercicio una gran iniciativa de gobierno que permite a las
autoridades responder con mayor rapidez frente un ataque tecnológico, logrando
así la meta de controlar y defender al estado de los posibles ataque cibernéticos.

You might also like