Por Ignacio Pérez para ESET. Visto en Welivesecurity.
Recientemente Microsoft ha elaborado un reporte con la idea de llevar un paso más allá a las tecnologías actuales, en el que proyecta posibles escenarios en relación al uso de las tecnologías en el futuro. Según la compañía de Redmond, para el año 2025 se estima que habrá más de 4,7 mil millones de personas conectadas a Internet.
El informe denominado Ciberespacio 2025 destaca el poder transformador de la tecnología y la conectividad, y establece tres escenarios que los países podrían experimentar, así como los retos de seguridad que cada uno de ellos presenta.
- Modelo Pico o Peak: establece un mundo de nuevas tecnologías, donde las TICs aprovechan su potencial para fortalecer modelos de gobierno, economía y sociedad. Los países reconocen la importancia de la seguridad informática construyendo estrategias nacionales para mejorar el intercambio de información, en conjunto con cooperación policial.
- Modelo Meseta o Plateau: aquí se plantea un mundo donde las fuerzas políticas, económicas y sociales pueden reforzar -tanto como dificultar- el progreso tecnológico. Las respuestas y soluciones a los desafíos de seguridad a menudo van de la mano de las naciones o sectores individuales, a pesar de que en Internet no hay fronteras. Aquí pueden plantease incumplimientos de seguridad como violación de datos regulares.
- Modelo Cañón o Canyon: esta metáfora hace referencia a un país aislado, que se caracteriza por no poder utilizar el potencial de la tecnología para transformar positivamente a los gobiernos, economías y sociedades. En este escenario, el crecimiento tecnológico y económico es relativamente lento. Aquí los enfoques de seguridad no van de la mano con la evolución de la tecnología y las amenazas, lo que radica en una falta de infraestructura moderna que deja a la población con tecnología obsoleta, y por lo tanto vulnerable a amenazas de seguridad informáticas.
Si te detienes por unos segundos a analizar cada escenario podrás notar que en cierta forma ya se han ido adoptando en muchas partes del mundo. No hace falta esperar a 2025 para ver cumplida la proyección de Microsoft; esto ya puede notarse en muchos países. Algunos tienen una combinación de los tres, otros incorporan más de uno y menos de otros, pero lo cierto es que cada vez más los países del mundo van definiendo su panorama.
Esto viene de la mano de todo tipo de electrodomésticos cotidianos con conectividad y la creciente tendencia de la Internet de las Cosas (IoT). También debemos tener en cuenta a los wearables, que se están incorporando cada vez más a nuestras vidas, como un simple teléfono celular. Este tipo de artefactos electrónicos nos mantiene conectados 24×7 a personas, sitios y objetos, pero de eso derivan algunas preguntas: ¿estamos preparados para todo esto? ¿Hay cosas para mejorar? ¿Cuáles son?
La investigación muestra cómo la próxima década presenciará un expansivo crecimiento tecnológico y crecientes necesidades de educación. Estos son los retos actuales y del futuro de las TIC (Tecnologías de Información y Comunicación) y la ciberseguridad.
Según Matt Thomlinson, vicepresidente de Seguridad de Microsoft, los cambios demográficos previstos, como por ejemplo el envejecimiento de la población, pueden tener graves consecuencias en lo que respecta a Seguridad Informática para los países que no están preparados: a medida que se despliegan sistemas TIC, también crecen en gran escala los servicios, y todo esto va a depender de la capacidad técnica para manejarlos en cada infraestructura.
Es por eso que Microsoft propone las siguientes recomendaciones:
- Comprometerse a internet abierto, libre, donde se protege la privacidad del usuario: a través de diferentes servicios, debe gestionarse la confianza del usuario.
- Avanzar en la gestión y coordinación de riesgos en seguridad informática: con el avance de las tecnologías, también avanza la complejidad de las amenazas. Las autoridades pertinentes deberán focalizar en el avance de gestión de riesgos, manteniéndose actualizados con el panorama de las amenazas actuales.
- Armonizar leyes y normas que afectan la seguridad informática: teniendo en cuenta el alcance de Internet, deberían establecerse leyes globales y sin fronteras, en lugar de las exclusivas de cada nación.
- Invertir estratégicamente en infraestructura e investigación y desarrollo: promover a universidades y laboratorios a desarrollar tecnologías que posibiliten la igualdad de conexión para todo el mundo, debido a que Internet se ha convertido en una necesidad básica y sigue siendo inaccesible para muchos.
- Habilitar la movilidad y retención de talento: generando condiciones atractivas para los profesionales, pudiendo retenerlos con proyectos de trabajo para el progreso del país.
- Desarrollar normas de seguridad informática para estabilidad y seguridad en el ciberespacio: los organismos deberían analizar y priorizar la ciberseguridad en plano nacional, regional e internacional. Gestión de evaluación y mitigación de riesgos, protección de datos, cifrados básicos en comunicaciones y confianza en Internet.
Desde el Laboratorio de Investigación de ESET Latinoamérica, creemos que esta proyección no tiene que ocasionar paranoia respecto a la evolución de las tecnologías ni nada por el estilo, independientemente del escenario en que estemos. Sería muy bueno poder identificar cuál es el contexto que le toca a cada uno, para poder tomar los recaudos necesarios y hacer uso de Internet sin preocupaciones. / Por Ignacio Pérez para ESET. Visto en Welivesecurity.--
---.---
WALL•E Discovers the Internet. Foto de David DeLaRosa. Visto en Flickr. |
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.