La seguridad es un fenómeno de naturaleza compleja porque la convergencia de variables es tal que, en cualquier situación que se presente, habrá siempre problemáticas que se quedan sin resolver. Es por ello que también es cierto que la seguridad es percepción y es realidad.
La cibernética, en escasos 20 años, se ha unido a otras dimensiones de la seguridad, como la territorial, la energética o la tecnológica, y su rápida evolución amerita que todos los grupos humanos organizados y las personas le tengan en consideración.
El siglo XXI seguramente será recordado por la era de la biotecnología, pero también por haber sido el tiempo que vio nacer a una nueva sociedad humana: la sociedad interconectada.
La confluencia de inventos como las computadoras, la televisión, la radio, los satélites, las telecomunicaciones, los teléfonos celulares, los e-mails y (de manera muy particular) el internet, han generado un escenario que afecta la vida de la humanidad.
Es tal el grado que quien no tiene acceso a estos inventos y a sus aplicaciones queda marginado en sus procesos de desarrollo y de realización como ser humano.
La posibilidad de que cada quien pueda interactuar con casi cualquier persona y con conocimientos que, durante siglos, fueron confidenciales o inaccesibles, ha cambiado las marcos de referencia de la convivencia social (tanto los legales, como los derivados de la ética y de la moral).
Ha sido necesario que se legisle un montonal de asuntos relacionados con el manejo información, pero, de manera paradójica, hoy los sistemas de observación por parte de las autoridades fiscales y de seguridad tienen escaneados, prácticamente, los movimientos de todo miembro de la sociedad que tenga acceso a una tarjeta de crédito, al internet y a un teléfono celular.
Las amenazas surgen a partir de las nuevas pruebas y desafíos que representan para la ética y a la moral de la sociedad el vivir en este nuevo mundo interconectado que, como toda actividad humana, trae la batalla del bien y del mal.
A tal grado que, en estas nuevas generaciones, ha sido necesario acuñar el término ‘hacker’ para denominar al criminal que roba, destruye, filtra o altera plataformas o información cibernética ajena.
Las amenazas que podrían afectar a cualquier miembro de la sociedad, en lo individual o en lo colectivo, son unas; y las que pueden afectar al sistema de seguridad nacional, son otras.
A continuación se hace una reflexión sobre las primeras.
Los ataques dirigidos contra organizaciones para intentar robar o filtrar información (sin que puedan ser identificados, ni sus formas, ni sus efectos) representan, en términos económicos, quizás la amenaza más peligrosa, porque se dirigen a los servidores.
Se centran en archivos o bases datos de uso común que contienen grandes cantidades de información valiosa, pero también a los sistemas integrados y los dispositivos móviles en el entorno laboral.
Es por ello que incluso los más pequeños y menos usados dispositivos digitales deben ser protegidos, como tabletas, smartphones y unidades móviles de disco duro.
Las redes sociales son la principal amenaza, tanto para personas como para organizaciones, porque atacan no solo bases de datos, sino el prestigio y la integridad de cualquiera.
Facebook, Twitter, LinkedIn y otras numerosas plataformas han provocado que los hackers tengan acceso a un sinnúmero de rutas de ataque. Las redes sociales son el mejor caldo de cultivo para las fugas de información que, con un sistema de seguridad deficiente, pueden acabar con cualquier persona o empresa. Es por ello que cada vez más y más corporativos prohíben su uso.
Asimismo, los ataques cibernéticos más peligrosos provienen del interior (esto es que, como cualquier fraude, necesita cometido tener un cómplice).
Estos ataques pueden tener un efecto devastador, sobre todo porque un usuario privilegiado sabe qué datos usar o destruir. La mejor manera de proteger a una empresa de esta amenaza es trabajar, trabajar y trabajar en el código de la ética organizacional.
Hay aspectos técnicos que debemos intentar
comprender.
Uno de los protocolos más populares para el uso del internet es el html. Recientes versiones indican que hay un alto riesgo de brechas de seguridad en esto que se ha convertido en un estándar.
Los nuevos protocolos permiten la conexión de varias tecnologías que podrían no funcionar de manera segura en conjunto, lo que puede permitir a los hackers hacer su trabajo, sin ser identificados. Y esta es una de las amenazas que conllevan las actualizaciones o upgrades informáticos.
Cada nuevo desarrollo, hasta que no entra al mercado y es probado por las mentes de los hackers, es vulnerable.
Un fenómeno difícil de controlar en el lugar de trabajo es la presencia de un mayor número de dispositivos que se pueden conectar a internet.
Dispositivos como Android, iPhones, iPods y una gran variedad de tabletas y otros dispositivos que pueden actuar como puertas de acceso para los hackers. Los usuarios generalmente no entendemos cuales son los riesgos a los que estamos expuestos y a los que se expone a las organizaciones y personas con las que uno interactúa.
Estos dispositivos tienen una variedad de aplicaciones instaladas, algunas con configuraciones de seguridad deficientes, lo que les hace portadoras potenciales de softwares maliciosos.
Existen herramientas que los hackers han convertido en armas como el malware o los botnets, cada vez más especializadas, dirigidas y peligrosas. Los criminales cibernéticos saben que estas herramientas son sus mejores activos y seguirán invirtiendo mucho tiempo, tecnología y fondos en ellos.
La cibernética se ha convertido en una herramienta poderosa para el desarrollo de la humanidad, pero al igual que otros inventos, como la energía nuclear, se puede convertir en un arma que nos autodestruya.
Hoy es imprescindible tenerle en cuenta y tomar medidas en casa y en
el trabajo.