El analizar el estado de la Ciberseguridad, así como el concepto de ciberguerra dentro del ciberespacio como el quinto poder de la guerra junto a la tierra, mar, aire y espacio.

El describir el nuevo modelo de la computación en nube, considerado piedra angular de las nuevas infraestructuras tecnológicas de esta década, considerada a la vez como las tecnologías más disruptivas de la actualidad por el impacto que esta representa en las ciberamenazas y consecuentemente con ello la ciberdefensa ante la diversidad abruptas de las innovaciones (realidad aumentada, geolocalización, Web en tiempo real, Internet de las cosas, etc.…). Todo ello describe el estado actual de la ciberseguridad desde la perspectiva de organizaciones y empresas junto con una descripción de los organismos como estados con competencias en ciberseguridad.

El modelismo gramático “Transformación Digital” y el imput impulsado por las nuevas tecnologías, conlleva el uso de un sinnúmero de palabras claves tales como:  Ciberespacio, Ciberguerra, Ciberamenazas, Ciberataques, Ciberseguridad, Cibercrimen-Ciberdelito, Ciberespionaje, Computación en Nube, que nos obliga una mayor comprensión del contexto real gramático de esta nueva era para el entendimiento en la comunicación.

Las computadoras e Internet han transformado tanto las sociedades como la economía, dando grandes ventajas a las industrias, quienes han innovado y revolucionado su producción al lograr la capacidad de enviar aviones controlados remotamente para capturar inteligencia o atacar a objetivos. No obstante, la expansión de la tecnología digital tiene múltiples riesgos al exponer potencialmente a las sociedades y ejércitos a ciberataques (ataques digitales y, las estructuras de control) como actualmente lo vemos hoy en día, innovaciones tecnológicas que han puesto en reflexión a los diferentes gobernantes del mundo, quienes buscan prevenir acciones catastróficas que pudiesen darse ante la emotividad de poder sin control, ejemplo claro lo observamos en los países occidentales quienes ante la amenaza de corea del norte, corea del sur lidera el inicio a un dialogo con diferentes potencias del mundo para reducir las amenazas de la ciberguerra, con el objetivo de evitar los ataques antes de que sea demasiado tarde o afrontarlas con éxito si se realizan.

Por otra parte, no podemos ignorar la diversidad de los crímenes virtuales que hoy asechan a la humanidad; los esfuerzos de los estados se  aúnan para converger en el desarrollo de  investigaciones  científicas y forense que conlleven atacar la diversidad en la tipología de los cibercrímenes o para dar respuesta en menos de 24 horas, sobre todos en  aquellos códigos dañinos (maliciosos) que afecten fundamentalmente la seguridad informática en los diferentes países, tal es el caso de los crímenes fabricados por los Anonymous, organizaciones multiculturales quienes en su  intención de protesta, cometen delitos cibernéticos que afectan el funcionamiento de los sistemas operativos comerciales o de organizaciones públicas o privadas, existiendo gran dificultad de oponerse a estos ataques por la estructura de participación de los actores que en su mayoría son hackers jóvenes activista de diversas nacionalidades con capacidades de  producir  la rotura de comunicaciones a nivel mundial, y la  dificultad de controlar estos por razón del tránsito de los datos, que se envían por múltiples canales y numerosas alternativas, aprovechando que en algunos puntos la infraestructura digital global es frágil, aunado a ello está la fragilidad de algunos gobiernos que sirven de refugios para los cibercriminales.

No puedo dejar fuera de este análisis la computación en nueve (Cloud Computing), pues esta se ha convertido en un nuevo paradigma tecnológico de gran impacto social, por la forma como ha desplegado los centros de datos, a lo largo de todo el mundo donde se almacenan millones de aplicaciones Web y enormes cantidades de datos (big data), a disposición de miles de organizaciones y empresas, y cientos de miles de usuarios que descargan y ejecutan directamente los programas y aplicaciones de software almacenados en dichos servidores tales como Google Maps, Gmail, Facebook, Tuenti o Flickr . etc…

La Nube está propiciando una nueva revolución industrial soportada en las nuevas fábricas de «datos» (Centros de Datos, Data Centers) y de aplicaciones Web (Web Apps), que está provocando  un gran cambio social, tecnológico y económico, no obstante, junto a esa revolución está evolucionando nuevas conductas delictivas silenciosas que aún no podemos comprender la tipología, como tampoco las formas de regular, por lo que tanto la sociedad como las los gobiernos nos hemos vuelto espectadores e incapaces de controlar la diversidad de esas conductas disruptivas que constantemente atraen a los cibercriminales y terroristas, en su caso, para aprovechar en su beneficio estas grandes aportaciones tecnológicas. Entre esas tecnologías de mayor impacto al cibercrimen encontramos: La Web en tiempo real ( información en redes sociales y micro blogs como Facebook que proporcionan datos de todo tipo en cualquier parte del mundo), la geolocalización, gracias a los sistemas GPS instalados en los teléfonos inteligentes y a la conexión a redes inalámbricas o móviles, 3G y las futuras 4 y 5G, que potencian ya las coordenadas geográficas del lugar donde se encuentra el usuario, la posición geográfica incluso señalando distancias kilométricas, la realidad aumentada, que seduce la mente a un estado de surrealismo, que mezclado con la virtualidad esta alteración  trasforma la conducta del individuo.

Concluimos afirmando que la valoración de las amenazas actuales y futuras de las nuevas tecnologías, denotan altas prioridades en los gobiernos de esta era, quienes se obligan a evaluar y desarrollar nueva estrategias que conlleven fortalecer las medidas de seguridad, para ello es preciso desarrollar estructuras en la prevención, detección, respuesta, mitigación y recuperación mediante alianzas estratégicas con la cooperación internacional en su caso.

 

Abog. Alicia Paz Meza
alicia@rds.org.hn
www.conjuri.hn

error: Content is protected !!