Académique Documents
Professionnel Documents
Culture Documents
El inicio de un Todo
Durante los ltimos tiempos, nos hemos vistos envueltos soluciones tecnolgicas de seguridad y no se dan cuenta
en una de las ms grandes evoluciones en la historia de la que el punto ms dbil es el ser humano. El Peru aque-
tierra, hemos dejado de ser simples simios y convertirnos lla tierra Inca, est siendo azotada por una ola delincuen-
en homosapiens desde el momento en que aprendimos a cial poco antes vista, todos los das prendemos loa caja
usar la piedra como herramienta, este podra ser llamado tonta, sintonizamos algn noticiero y lo primero que escu-
el primer avance tecnolgico y desde entonces, no se ha chamos es: robos al paso, raqueteros, secuestros, bujie-
detenido . La era digital, nos ha invadido de computadoras ros, ampones y toda esa retrica delincuencial que solo
que en su primer momento fueron considerados imposi- aparecera en una distopica ciudad de alguna novela de
bles para uso cotidiano, fue un jefe de HP quien le dijo a futurista. Pero lo que no nos dicen las noticias o al menos
Steve Wosniak, co-fundador de Apple, para que querra la en menor medida, es que el aspecto tecnolgico del cual
gente normal un computador? es como si cada persona nos vanagloriamos y esta tan cercano a nosotros tiene
tuviera su propia bomba nuclear, y la bomba estallo. Pero muchas ms debilidades que podran ocasionar severas
el avance tecnolgico, ha trado consigo una nueva brecha consecuencias, econmicas, sociales y emocionales Si,
en la considerada seguridad colectiva y es esta la que hoy as es, fue peor que tener una bomba personal.
en da est siendo menguada y devastada con el avance
de aquello que muchas veces nos ayuda El homosapiens
no solo aprendi a usar la piedra como herramienta, sino
tambin como arma. Casi todo aquello que nos rodea ac-
tualmente, esta directa o indirectamente relacionado con El homosapiens no solo aprendi a
la nueva era digital. Aquellas nuevas super-computadoras,
Smarthphone, gadgets Iwatches, iglasess, IoT(internet de usar la piedra como herramienta,
las cosas) etc. Nos est dando una calidad de vida ms
cmoda, ms centrada y orientada al nuevo milenio, sin sino tambin como arma
embargo, nos est conduciendo a ser el eslabn ms vul-
nerable de la cadena digital. Kevin Mitnick(reconocido ha-
cker) dijo Las empresas gastan millones de dlares en
Viejos tiempos
Extraaremos esos mero, comprar uno nue- como tal, al fin y al cabo en una nueva versin mejorada,
das, donde lo que nos vo (de acuerdo tal vez no solo es algo que se puede inteligente y que se adapta al
robaban solo era uno como el que tenas recuperar. Si la tecnologa entorno, la delincuencia tam-
aquel objeto tangible y en ese momento) pasar ha evolucionado las amena- bin est evolucionando, ahora
material que en algu- nuevamente todos tus zas tambin y es que la es Delincuencia 2.0.
nos casos, dependien- contactos y el incidente percepcin de la delincuen-
do de su costo, podra- haba terminado, tal vez cia tambin ha cambiado
mos volver a adquirir. algo de impotencia y ahora ellos saben que lo
Esos tiempos donde te pena pero bueno as son ms importante, es la infor-
robaban el celular o los amigos de lo ajeno. macin a la cual se tiene
laptop y solo tenas Desgraciadamente, eso acceso despus de sus
que bloquear la lnea ya cambio, ahora no im- fechoras. Asi es, si todo
para recuperar tu n- porta mucho el objeto evoluciona, si todo avanza
El lado oscuro de la fuerza
Ahora bien, las cosas se ponen peor por ejemplo un celular, no tenemos regis- gan, est ah y que mu-
cuando es informacin confidencial y sen- trado una lista de contactos? No podra chas veces sobrepasa la
sible, existen mafias que empaquetan alguien valerse de eso para poder empe- lgica convencional, pero
toda la informacin y la venden en el mer- zar a tener nombre y nmeros que po- si viramos ms all de lo
cado negro a Bitcoins para el buen pos- dran ir desde una simple lista de spamer evidente, nos culturizra-
tor. Supongamos, una persona almacena por mensajes hasta una posible lista mos(porque el tema de
su informacin personal, o contraseas extorsiones. La gente no evala la impor- ciberseguridad tambin es
de sus cuentas, o peor an informacin tancia de los controles de seguridad en de importancia colectiva)
bancaria. Esto podra ser aprovechado todo aquellos que nos rodea, compu- podramos entender que
por los llamamos ciber- tadoras, laptops, tablets, este es un flanco del cual
criminales, para poder smarthopne y dems est mucho ms accesible
sacar el mejor uso de gagdgets. No entienden hacia el ciberdelincuentes,
esa informacin y reali- de que cada uno de ellos, ms desprotegido y mu-
zar algn acto de extor- sin el debido control de chas veces menospreciado,
sin o ingeniera social. seguridad podra volverse sin darnos cuenta de que
La informacin es im- en contra de nosotros y podra afectar de muchas
portante, cualquiera convertir un simple apa- maneras integridad como
que sea, existen em- rato tecnolgico en un personas.
presas y personas que arma que podra servir a
se niegan a integrarse los ciberdelincuentes.
a esta revolucin tecnolgica por el mie- Pero riesgos siempre van a existir, la idea
do de los riesgos que implica, pues solo es evaluarlos, medirlos y mitigarlos. El
se vuelven un eslabn ms intil y peli- problema es que la gente se niega a
groso, al no contar con las nuevas tecno- creer en ellos, refutando de ilgica y casi
logas que muchas de estas ofrecen servi- paranoica la situacin de la ciberdelin-
cios especializados de seguridad como cuencia, alegando el tpico caso de a m
encriptacin, sincronizacin constante no me puede pasar, no soy una ente im-
con la nube mediante password, ingreso porante. Es difcil, para personas que se
con huella digital o tokens y lo primero dedican a la ciberseguridad, demostrar,
que dicen, no tengo nada importante si concientizar y sensibilizar sobre este tipo
me roban no importa , pero de ser as, de amenazas, poder hacer entender y
por ms precario que sea el componente, hacerles creer que aquello que ellos nie-