Peligros informáticos y posibles tendencias en ciberseguridad

La adhesión de la informática a prácticamente todos los ámbitos de las actividades humanas es una realidad. Además, la expansión de internet a nivel global hace que, prácticamente, todos los sistemas informáticos estén enlazados entre sí.

Los peligros

Esto implica que cualquier ordenador esté conectado, por ejemplo, con la red de una central nuclear. Sin embargo, ninguna persona no autorizada puede acceder a la red pues todo sistema informático posee medidas de seguridad. Pero, ningún sistema es perfecto, pueden tener agujeros de seguridad o puertas traseras.

Nota: parece que, hoy día, prácticamente todas las centrales nucleares están desconectadas de la red, pero la idea sigue siendo válida.

Ante estos hechos, la seguridad informática o ciberseguridad presenta cada vez mayor relevancia en los medios de comunicación tecnológicos, en la industria y en los estados.

Ejemplos de esta creciente relevancia son:  la nueva potestad que tiene Obama de responder mediante un ataque informático preventivo sin necesidad de establecer previamente una declaración de guerra, el descubrimiento del virus más peligroso de la historia creado por Estados Unidos; que atacaba a las centrales nucleares de Iran, el ataque de hackers chinos a los ordenadores de la NASA, la reciente acusación del gobierno chino al gobierno estadounidense de estar recibiendo ataques, el ataque al New York Times, o los numerosos casos de ataques informáticos anónimos de menor envergadura.

Algunos ejemplos sobre sistemas críticos o susceptibles de gran perjuicio a la sociedad o naciones ante un ataque informático son:

  • Industria energética. Especial riesgo en las centrales nucleares.
  • Sistemas de control aéreo.
  • Centros militares.
  • Bases de datos con información sensible.
  • Centrales telefónicas.
  • Sistema bancario y financiero.

Ante este escenario podríamos pensar: ¿deberían los estados someter a dichos sistemas auditorías de seguridad informática? ¿es necesaria una mayor regulación en materia de ciberseguridad? Probablemente sí, del mismo modo que se hacen inspecciones de seguridad estructurales o de cualquier otro tipo.

Posibles tendencias

Mientras tanto, creo que la tendencia que observaremos será una mayor inversión en ciberseguridad e independencia tecnológica.

Para ello, creo que tanto el software como el hardware requerirán: ser de código abierto —auditable—, de diseño propio o una combinación de ambas. Este requisito permite la necesidad primordial, el control del software. Con ello, se garantiza la inexistencia de puertas traseras malintencionadas que pongan en peligro estos sistemas. Además, posibilita la auditoría del código fuente ante posibles agujeros de seguridad.

Aparte del beneficio en seguridad, este requisito otorga también independencia tecnológica, se tendrá control exclusivo del software y del hardware que se utiliza. Esto podría ser clave para las naciones que se vean inmersas en una ciberguerra; ya que sin ella puede que tu software esté en manos de una empresa ubicada en un país enemigo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.