_
_
_
_
_
Análisis
Exposición didáctica de ideas, conjeturas o hipótesis, a partir de unos hechos de actualidad comprobados —no necesariamente del día— que se reflejan en el propio texto. Excluye los juicios de valor y se aproxima más al género de opinión, pero se diferencia de él en que no juzga ni pronostica, sino que sólo formula hipótesis, ofrece explicaciones argumentadas y pone en relación datos dispersos

Esquivar el ‘lado oscuro’ de Internet

Nuestro reto consiste en equilibrar la filosofía de apertura y libertad con la que nació la Red con unas amenazas cada vez más sofisticadas

Internet fue creado hace décadas, en una cultura de acceso compartido y abierto en un entorno de usuarios de confianza, y su crecimiento ha ido más allá de cualquier imaginación. En la actualidad, entre sus ventajas clave se encuentra su capacidad de traspasar las fronteras geográficas, sociales, económicas, políticas y culturales, algo que ha permitido un potente efecto de red.

Al mismo tiempo, este acceso abierto a todos ha permitido, sin que nos diéramos cuenta, el "lado oscuro" de Internet. Nos encontramos cada vez más en situaciones vulnerables a la explotación y vemos que convergen formidables fuerzas globales para amenazar a Internet y a sus usuarios. De hecho, Internet ha llegado a convertirse en un centro operativo para los intentos de ciberterrorismo.

¿Qué tiene Internet, que ha exacerbado tan gravemente esta conducta "oscura" tan peligrosa? Una respuesta parcial está en el hecho de que Internet proporciona un enorme grado de anonimato a los "atacantes", mucho mayor al anteriormente posible. Además, la Red nos permite llegar a cientos de millones de usuarios de forma fácil, rápida, y básicamente sin costes (en dinero o en esfuerzo). Esta amalgama de acceso anónimo, libre y generalizado a los demás ha ayudado a fomentar el lado oscuro de Internet.

No debe sorprendernos que los medios sociales y los sitios de compras monitoricen nuestra conducta

Los problemas de seguridad masivos protagonizan las noticias cada semana. Nos dicen que podemos y debemos instalar medidas de seguridad en los sistemas informáticos y en las redes en el ámbito personal, corporativo y estatal. En muchos casos, se han adoptado esas medidas. Pero, a menudo, son las personas que los utilizan las que comprometen la seguridad de incluso los sistemas y redes mejor diseñados. Los usuarios son negligentes en asuntos como el acceso visual a sus pantallas, dónde y cómo almacenan sus contraseñas, con quién comentan información reservada, cuándo y cómo manejan los datos confidenciales, etc. En otras palabras, rara vez siguen las normas de ciberhigiene. Los ataques a un sistema seguro frecuentemente son perpetrados por personas desde dentro de la organización, más que por agentes externos, y estos ataques son más dañinos que los venidos de fuera. Lo que esto significa es que las organizaciones deben asumir que tienen adversarios en el interior, y que muy probablemente, sus sistemas se verán comprometidos. Si no somos conscientes de este hecho, y si no nos preparamos con antelación, podemos sufrir graves consecuencias.

Otro asunto preocupante es el grado de privacidad. Nos estamos dando cuenta de que los dispositivos, las aplicaciones y los servicios de los que dependemos, nos ubican constantemente. Sin embargo, debemos reconocer que cedemos voluntariamente nuestra intimidad en pequeños gestos cuando incorporamos nuestros nombres en las guías telefónicas, cuando utilizamos nuestras tarjetas de crédito o teléfonos móviles al desplazamos, cuando nos inscribimos en sitios web o subimos nuestros perfiles y fotos a la web, etc. A cambio, obtenemos beneficios que nos suponen un valor añadido.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.
Suscríbete

No debe sorprendernos que los medios sociales y los sitios de compras monitoricen nuestra conducta y vendan los datos a terceros. Nuestra invisibilidad y la privacidad en ese nivel han desaparecido. Como ejemplo inesperado de la dificultad de permanecer en el anonimato, en un informe reciente del Laboratorio de Medios del MIT podemos leer: "Que un conjunto de datos no contenga nombres, domicilios particulares, números de teléfono u otros identificadores obvios, no lo convierten en anónimo..." Es decir, el anonimato se difumina en el sofisticado entorno de hoy en día, donde los metadatos pueden revelar información insospechada (metadatos es básicamente información sobre información, pero no el contenido de la misma). Pero existe una vigilancia y explotación que son más invasivas y peligrosas que las provenientes de simples empresas comerciales; nos encontramos con que comienzan a proceder de agentes delictivos, gobiernos internacionales actuando de forma intencionada y grupos criminales organizados.

Las redes privadas pueden ser diseñadas para proporcionar más seguridad, controlando el tráfico

¿Qué defensas y medidas podemos adoptar, dada la situación en la que nos encontramos en la actualidad, y teniendo en cuenta lo que podemos prever que ocurra en el futuro? En el debate siguiente, ofrezco mis comentarios, observaciones y anhelos sobre lo que los científicos y los ingenieros podemos aportar para mejorar esta situación:

En conclusión, el Internet abierto que compartimos hoy en día tiene que hacer frente a amenazas sofisticadas. Independientemente de lo que hagamos o cambiemos, no debemos coartar la innovación ni el crecimiento. Es esencial que mantengamos los conceptos básicos contenidos en la filosofía original de Internet, que concretamente fue fundada sobre la base de un legado de apertura y libertad, de investigación abierta, de ideas y trabajos compartidos, sin ninguna estructura arrogante de control, y con confianza entre los miembros de la comunidad. Ahora mismo, nuestro reto consistirá en equilibrar esa filosofía con las realidades del mundo actual.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_