La seguridad en Internet: pasado, presente y futuro

La seguridad en Internet: pasado, presente y futuro

Hoy podemos decir que Internet es la mayor plataforma de comunicación global. No lo fue hasta tiempo después de su creación y no sabemos si lo será también en un futuro, cuando los usuarios personas seamos sustituidos por los usuarios máquinas.

Los “servicios” proporcionados en la red de redes (navegadores y buscadores, redes sociales, correo electrónico, chats, intercambio de archivos, biblioteca –Wikipedia- o comercio electrónico) creados en el siglo pasado, permanecen hoy vigentes. Del nuevo milenio que comenzamos en 2001 destacan: el internet móvil, accesible a través de dispositivos móviles; los servicios de transmisión de medios, ya sea streaming o video bajo demanda; las aplicaciones móviles y los juegos multijugador.

Todos estos “servicios” forman parte de la ruta que utilizan los cibercriminales para explotar vulnerabilidades y comprometer nuestra información. Internet es el patio de juegos de los piratas informáticos y el campo de batalla en el que las organizaciones y usuarios combatimos día tras día. Los ciberdelincuentes, además, disponen de una Internet profunda en la que trafican y se comunican con total y absoluta impunidad.

Nuestra infraestructura informática (puede ser un ordenador personal, en el caso de un usuario, o el centro de datos, en el caso de una organización) así como los datos que generamos y almacenamos, forman parte de los elementos que conforman esta red. La seguridad informática es la encargada de crear procedimientos y normas e implementar soluciones que nos ayuden a mitigar el riesgo inherente a su uso.

¿Cuáles son los riesgos?

Los ciberdelincuentes buscan, entre otras cosas, robarnos información, dañarla, inhabilitar sistemas o equipos, tumbar servicios o suplantar nuestra identidad.

¿Cómo lo hacen?

Utilizan múltiples y variados métodos para atacar a sus incautas víctimas en Internet. Un ejemplo es el malware, con el que logran vulnerar nuestros sistemas y alterar el funcionamiento de los dispositivos conectados.  También el phishing, técnica con la que suplantan nuestra identidad mediante el uso de algún tipo de ingeniería social y con la que consiguen información confidencial (contraseñas, datos bancarios, etc.).

¿Cómo protegernos?

Estar conectados implica poner en riesgo nuestra información personal e, incluso, la de nuestra compañía (si trabajamos en remoto o utilizamos los mismos dispositivos para uso personal y profesional). Por este motivo, es conveniente utilizar una red privada virtual (VPN). Al conectarnos a esta red, las actividades que llevamos a cabo son cifradas y la información no puede ser interceptada por los ciberdelincuentes.

Como hemos visto en ataques sonados con consecuencias graves, las actualizaciones de los dispositivos o aplicaciones no deben posponerse. Las actualizaciones de seguridad solucionan vulnerabilidades que los piratas informáticos aprovechan para atacarnos.

Y, si hablamos de los documentos y archivos que manejamos, es aconsejable almacenarlos en la nube o trabajar en red, y no en los dispositivos. Ni que decir tiene que deben tomarse medidas de seguridad para que la información almacenada en la nube permanezca protegida. Es necesario activar el doble factor de autenticación para garantizar el acceso seguro.

Es imprescindible instalar un antimalware en todos los dispositivos que utilicemos. Debemos hacerlo, en especial, en aquellos con los que nos conectemos a nuestra organización.

Por supuesto, no debería faltar en nuestra agenda la continua formación y concienciación en buenas prácticas de ciberseguridad. Debemos asegurarnos de utilizar contraseñas seguras y seguir los protocolos establecidos.

¿Y qué podemos y debemos decir de las regulaciones del entorno digital en España?

Cumplir la normativa no debería ser solo una obligación para las compañías. Es un valor añadido, una garantía de calidad y seguridad, que tendrán en cuenta nuestros clientes y proveedores. Como usuarios de Internet, debemos conocer la normativa que nos afecta para poder exigir responsabilidades, en caso de que nuestros derechos sean vulnerados.

Afortunadamente, en los últimos años se han dado pasos de gigante para lograr que los prestadores de servicios, de la sociedad de la información y de la comunicación, alcancen unos estándares mínimos. Estos modelos garantizan las buenas prácticas y la adopción de medidas de seguridad para proteger la información. Los usuarios conocedores del nivel de calidad exigible determinaran qué organizaciones son las más adecuadas para mantener una relación comercial. El mercado hará el resto.

¿Qué nos deparará el futuro?

Lo único que podemos hacer, por el momento, es plantearnos preguntas que nos sirvan para reflexionar al respecto.

  • ¿Hay demasiados falsos unicornios de Internet?
  • ¿Veremos otra debacle como la crisis de “las .com”?
  • ¿Qué ocurrirá con la llegada del 5G?
  • ¿Realmente no hay límites a la hiperconectividad?
  • ¿Seremos más seguros en un mundo dominado por la inteligencia artificial?
  • ¿Cómo utilizará la inteligencia artificial la red de redes?
  • ¿Todo lo que nos muestre Internet estará contrastado? Es decir, ¿se eliminarán las fake news?
  • ¿Seremos víctimas de la “infodemia”? (Este término describe la grave epidemia de información falsa).
  • ¿Ciberguerra? ¿Qué le ocurriría a un país que se quedara sin conexión/comunicación en Internet?
  • ¿Serán los legisladores capaces de acompañar al avance tecnológico en su justa medida? ¿Se puede regular sin entorpecer?

Paz Esteban, nueva responsable del Centro Nacional de Inteligencia (CNI), ha arrojado algo de luz al respecto. En su toma de posesión, aseguró que las prioridades de CNI son: combatir las fake news, los ciberataques y el terrorismo, en especial, el yihadismo.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather

Comments

Comentarios desactivados