Ciberseguridad Y Ciberterrorismo

Páginas: 14 (3275 palabras) Publicado: 8 de agosto de 2012
Ciberseguridad y ciberterrorismo . Por Diego J. Amórtegui T.

Las tecnologías de comunicación, especialmente internet, han abierto un gran universo
de posibilidades de acceso a la información, y al mismo tiempo han generado nuevos
riesgos que hace unos años no vislumbrábamos. Este es un momento crítico de
cambio, hay una gran apertura en las comunicaciones y posibilidades para compartirinformación en internet, que demanda más seguridad para cada acción que tomemos;
es necesario emplear y desarrollar mecanismos de seguridad informática más robustos
y amigables, así como generar patrones de conducta que permitan salvaguardar la vida
virtual de las personas.
Así mismo, esta gran apertura genera nuevas posibilidades para que los riesgos de la
vida real se filtren a la vida virtualde las empresas y las personas. En este caso es el
terrorismo y todas las acciones que pueden vincularse a dicha actividad, toda vez que
en el caso específico de un ciberataque, las capacidades están disponibles en manos
de algunos, como es el caso de las botnets, los cuales pueden ser rentados por unos
miles de dólares. Aunado a esto está el anonimato y la posibilidad de estar a miles dekilómetros de distancia para realizar actividades relacionadas al terrorismo.
Universos antagónicos, ciberseguridad y ciberterrorismo
Desde el año 2000 internet era una idea que comenzaba a gestarse en las empresas y
hogares colombianos, las velocidades de aquella época eran un logro admirable, en
comparación con lo que recibimos actualmente. Hace 10 anos tener una conexión de
256 Kb era unhecho memorable.
A medida que nos hemos ido introduciendo en este mundo virtual de internet, el cual ya
tiene permeado hasta los más pequeños rincones de nuestro entendimiento, las formas
en las cuales nos comunicamos y exponemos son cada vez más diversas y
desconocidas, como por ejemplo twitter, que en 140 caracteres genera un flujo de
conversación tan constante que podría rivalizar concualquier aplicación de chat
existente.
De la investigación realizada para identificar las piezas claves de la ciberseguridad
encontré que la mayoría de los autores tienen un mismo enfoque, el de la defensa
proactiva. En una conferencia de Chema Alonso publicada en youtube, de la cual se
pueden extractar tips muy valiosos como por ejemplo, la necesidad de contar con los
parches del sistemaoperativo al día, tener un antivirus actualizado, disponer de
firewall, passwords robustos, entre otras precauciones. Son elementos esenciales, tips
que pueden resultar suficientes para algunos usuarios. En la misma conferencia se
advierte sobre el cuidado que se debe tener en los sitios por donde navegamos y la
necesidad de disponer de todo el software actualizado, ataques de día 0, hasta pensar
enrealizar un hardening a nuestro PC. Para algunos esto puede resultar exagerado y
para otros sólo sentido común.

Pero, ¿por qué tomar tantas medidas? Manifestar “yo no soy una persona importante”,
“a mí que me van a robar si sólo tengo poco dinero en mi cuenta” son comentarios que
me hacia una persona con la que hablaba hace poco, y en cierta manera tenía razón,
¿Por qué? Después deanalizar sus planteamientos entendí que la respuesta es muy
simple: porque hay personas que pueden vivir con un nivel bajo de “ciberseguridad”,
porque este es el adecuado para realizar lo que necesitan. Aclaro que, en mi concepto,
es bajo el nivel de ciberseguridad de esta persona.
Pero ese antivirus, firewall y la cantidad de “Anti” que nos venden ahora las grandes
empresas, ¿van a permitirnostener un adecuado nivel de seguridad mientras estemos
en línea? En mi opinión la respuesta es NO. Para pensar en forma adecuada con
relación a la ciberseguridad, debemos imaginar situaciones de riesgo en las cuales
podemos vernos en la vida real y simplemente transferir este conocimiento a la
actividad virtual, toda vez que hasta hoy, ni McAfee ni Symantec han inventado un
guardaespaldas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • CIBERSEGURIDAD
  • Ciberterrorismo
  • Ciberterrorismo
  • Ciberterrorismo
  • CIBERTERRORISMO
  • CIBERTERRORISMO
  • ciberseguridad
  • Ciberterrorismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS