Está en la página 1de 24

Página 1 de 24

EL CIBERESPACIO:
UN ESCENARIO MODERNO PARA LOS SISTEMAS DE SEGURIDAD

HEVERT MOLINA
Ensayo de grado

Dirigido por:

Coordinador Julio Cesar González R.

UNIVERSIDAD MILITAR NUEVA GRANADA

ESPECIALIZACIÓN EN ADMINISTRACIÓN DE LA SEGURIDAD

2017
Página 2 de 24

Tabla de Contenido

Introducción...........................................................................................................................................3
1. Justificación......................................................................................................................................... 4
2. Objetivos.............................................................................................................................................. 5
Objetivo General................................................................................................................................5
Objetivos Específicos............................................................................................................................... 5
3. Marco contextual............................................................................................................................6
Historia la seguridad en el campo de la tecnología...................................................................................6
El significado ontológico de la seguridad.................................................................................................8
4. Marco Teórico..............................................................................................................................11
Ciberseguridad: Amenazas y vulnerabilidad...................................................................................11
Identificación de las Motivaciones.........................................................................................................12
Tendencias en el Mercado de la Ciberseguridad..............................................................................15
Los sistemas de seguridad y los avances tecnológicos...........................................................................16
El futuro de las telecomunicaciones y los sistemas de seguridad...........................................................17
Tecnologías y retos del mundo cibernético............................................................................................18
5. Conclusiones...................................................................................................................................... 20
6. Glosario de términos....................................................................................................................21
Referencias Bibliográficas......................................................................................................................... 23

2
Página 3 de 24

El ciberespacio:

un escenario moderno para los sistemas de seguridad

Introducción

El presente ensayo se enmarca en el campo de la Gestión de la seguridad informática y tiene

como tema principal la Ciberseguridad, para llevarlo a término se tomaron como referentes las

lecturas propuestas en los diferentes seminarios de la especialización que tocaron el tema como tal.

Las lecturas fueron de gran aporte y reflexión y por otra parte la investigación documental indexada

hallada en internet.

La propuesta plantea el identificar como el valor de la seguridad informática adquiere

dimensiones importantes en nuestra época, en tres escenarios posibles a saber: el civil; el

empresarial y el gubernamental. A su vez dentro de estos tres escenarios existen diversas

motivaciones para delinquir, lo que conduce a que hoy por hoy existan carreras como Gestión De

Seguridad Informática.

Por lo tanto, la estructura del ensayo ofrece la estructuración del objetivo central “Reconocer

los escenarios informáticos en el ciberespacio y sus posibilidades de vulneración para la

construcción de estrategias de seguridad efectiva” a partir de este objetivo se busca dar respuesta a

las nuevas necesidades que abordan el territorio del ciberespacio con la creación de estrategias de

ciberseguridad pertinentes. Por ello, el presente ensayo aporta al reconocimiento de los distintos

elementos modernos que comportan dicho territorio informático del ciberespacio, sus escenarios,

necesidades y repercusiones en la vida en sociedad.


Página 4 de 24

1. Justificación

Históricamente, el concepto de seguridad se ha construido frente a la necesidad de reducción

de factores de riesgo para la supervivencia; no obstante, en cada época el concepto de seguridad se

transforma de acuerdo a las necesidades. Hoy por hoy la supervivencia depende de múltiples

factores asociados con los que interactuamos cotidianamente; de hecho, la seguridad humana

coincide con la articulación de los factores de riesgo en mecanismos de prevención efectivos. Esto

es sencillo en la medida en que los escenarios de riesgo se constituían en un factor de estrategia

visible desde el punto de vista de la vulnerabilidad; igualmente perceptible en la planeación de los

mecanismos de seguridad.

La historia cambia cuando el escenario que se propone dirimir es el de la virtualidad. La

seguridad en el ciberespacio, comporta otro tipo de estrategias que no solo tienen que ver con la

tecnología, sino también con el tipo de acciones que se pueden emprender a través del manejo de la

información, lo cual concurre en diversos tipos de riesgo.

Si bien es cierto que a nivel civil la seguridad en un 90% se ha enfocado en el valor de la

información financiera, en el ciberespacio no solo se hallan datos financieros, de hecho, existen

múltiples contenidos susceptibles de ser violados dependiendo del tipo de contenidos que al ser

expuestos pueden afectar la estabilidad humana y social, contenidos que se describen en el presente

ensayo.

De allí que, la pertinencia de este ensayo se valide tras la pregunta por ¿Cómo diseñar

una estrategia de seguridad efectiva en el ciberespacio?, pregunta sobre la que se abre un

océano de posibilidades y en la que se espera aportar en materia de seguridad a la hipótesis

propuesta.
Página 5 de 24

2. Objetivos

Objetivo General

Reconocer los escenarios informáticos en el ciberespacio y sus posibilidades de vulneración para la

construcción de estrategias de seguridad efectiva

Objetivos Específicos

 Reconocer los escenarios informáticos en el ciberespacio y las posibles motivaciones

delictivas.

 Identificar las formas de vulneración frente a los escenarios propuestos.

 Analizar los riesgos en el escenario de la Ciberseguridad y orientar la perspectiva futura en

el escenario de la ciberseguridad.
Página 6 de 24

3. Marco contextual

Historia la seguridad en el campo de la tecnología

“El uso generalizado de la informática despierta con la explosiva incorporación del Internet, que de

modo inexorable está presente en todos los ámbitos del quehacer humano, revolucionando los

patrones de comportamiento y por ende las relaciones sociales. La diversificación y globalización

de los mercados, así como el desarrollo de toda una serie de normativas liberalizadoras en sectores

de amplia influencia como las telecomunicaciones, ha posibilitado al entorno empresarial corno a

particulares en general, hacer uso de modernos servicios en una estrategia centrada en costo-

beneficio vía Internet.” (INAJEROS, 2012. Pág. 1)

Los escenarios en los que se mueve la información hoy en día están determinados por las

Tecnologías de la Información (TIC) las cuales cada vez más, están reconfigurando el mundo de la

información, la velocidad de acceso, la cantidad y la calidad de la información, no solo en el ámbito

de las organizaciones sino también las de los ciudadanos.

Según Mariza Avogadro especialista en seguridad privada, Las nuevas tecnologías solucionan

problemas del ámbito de la seguridad, pero también ofrecen nuevos ámbitos delictuales, por ello el

nuevo milenio trae consigo nuevos desafíos “un nuevo paradigma de seguridad pública a aplicar

frente a un nuevo paradigma social, el de la sociedad de las nuevas tecnologías y un nuevo

paradigma delictual” (Avogadro, 2017)

En materia educativa las TIC´s han permitido la democratización del conocimiento, en

materia comercial el acceso a nuevos productos y servicios, la agilización de trámites documentales,


Página 7 de 24

lo efímero de la información en formato físico ha permitido que cada vez más se posesione la

información digital al punto de ser hoy en día imprescindible y considerarse precarios los sistemas

de información en formato físico. Sin embargo, no debemos olvidar que todo lo que sucede en la

Red tienen impactos directos en el mundo físico, y es el aspecto humano el que determina los

contenidos y las disposiciones de los mismos en la red. La información educativa tiene a su vez un

valor intrínseco en los saberes de una comunidad, y alterarla puede generar otro tipo de problemas.

En el territorio de la tecnología históricamente podemos ver como desde la NASA hasta las

empresas de servicios públicos han sufrido atentados informáticos, ninguna organización que

maneje las ventajas tecnológicas está al margen de la inseguridad. Según la Universidad de la Rioja

las dificultades de seguridad en el ciberespacio se denominan “conflictos de cuarta generación”,

según la misma universidad:

“Nuestras sociedades viven en la actualidad una ciberguerra, siendo preciso recordar que esta

situación ya fue planteada hace muchos años, destacando los análisis de John Arquilla y David

Ronfeldt en “The Advent of Netwar” (1996) y los coroneles chinos Quiao Liang y Wang Xiangsui

en “La guerra sin restricciones” (1999), que señalan cómo la violencia ha dejado de ejercerse,

parcialmente, a través del uso de armas de fuego, y cómo ha derivado hacia la desinformación y el

control de áreas sensibles de países y sociedades, como la economía, la energía y los recursos,

siendo la tecnología parte de ese engranaje.” (Universidad de la Rioja, 2017)

Se considera que los procesos de engaño, son formas de camuflaje de información, también se

entiende que mimetizar la información constituye un estado de riesgo. En este sentido, entendiendo

que ciberespacio es el nuevo campo de batalla, nos permite entender que los seres tras quienes que

encuentra este campo de batalla son seres humanos y quienes se afectan está directamente afectados
Página 8 de 24

en el campo material lo cual puede en ocasiones constituirse en una afectación invisible lo cual lo

hace aún más peligroso.

Si bien el mayor o menor grado de seguridad depende del grado de conocimiento frente a los

factores de riesgo constituye la vulnerabilidad mayor, el hecho de no contener y superar los

diferentes obstáculos el primero visualización delos posibles enemigos, como bien se sabe el

enemigo que podemos ver no es peligroso, mientras que el enemigo invisible es el más delicado de

todos, por eso como primera medida analizar este tipo de información puede ser valiosa a la hora de

visibilizar las amenazas ocultas.

Frente a lo expuesto, los escenarios de participación de las redes sociales más populares,

suelen ser lugares en los que las personas se vuelven vulnerables, en este sentido las personas que

acuden a estos escenarios ciberespaciales a socializar, suelen comunicar incautamente datos

personales, lugares de origen y destino, datos personales y todo tipo de información que puede dar

cuenta de aspectos que le pueden hacer vulnerable.

En este sentido es diferente el análisis de la seguridad desde las vulnerabilidades que desde las

amenazas, partir de la construcción de un modelo de seguridad deben tenerse en cuenta los dos

aspectos que suelen ser las dos caras de la moneda y sin uno no existiría el otro; por lo tanto, son

interdependientes como se explica a continuación.

El significado ontológico de la seguridad

Según el Diccionario de la lengua española RAE (2017), La palabra Seguridad proviene del

latin securĭtas, -ātis. Que significa a su vez, la cualidad de seguro fiable, estable o tranquilo. La
Página 9 de 24

búsqueda de la seguridad como un valor ontológico equivale a la búsqueda de supervivencia de la

especie, condición que se amplía en el lapso de tiempo y que según las condiciones de la época

condiciona sus estrategias para protegerse y guarecerse. Desde el hombre de las cavernas hasta

nuestros días la humanidad dada la experiencia, ha sentido la necesidad de protegerse, para lo cual

ha desarrollado su inteligencia en la construcción de planes y estrategias que le permiten sentirse

seguro. El hombre prehistórico utilizo herramientas que le permitían protegerse y defenderse de las

otras especies, al hacerlo experimento seguridad y dirimió sus miedos, esto le permitió ponerse por

encima de la cadena alimenticia y dominar a las otras especies.

En nuestros días esta condición del hombre prehistórico, evoluciono como valor cultural en la

supervivencia, el hombre civilizado sofistico sus herramientas de caza, por herramientas para el

trabajo, domino a la naturaleza a través de la agricultura para obtener frutas y verduras de manera

programada, y domino a las otras especies a través de la domesticación lo cual lo condujo a la

seguridad alimentaria. El hombre a través de su inteligencia domino al mundo sin embargo el

mundo no se hizo más seguro, hoy por hoy las diferencias políticas, sociales, culturales y

económicas, son las causas de la pelea entre la especie humana.

Los Problemas de seguridad contemporáneos, ya no contra otras especies animales, las cuales

están de alguna manera dominadas por el hombre, estos problemas se constituyen en problemas de

la propia especia, y obedecen a factores culturales, y sociales que difícilmente se dirimen esto es

porque se convierte en una guerra de inteligencias bien dotadas; esto es el hombre vs el hombre.

Hoy por hoy el hombre adquiere una nueva dimensión el homosapiens que amplio y

perfecciono sus sentidos, expandiéndolos al máximo; a tal punto que expandió su mirada a través

del telescopio, el microscopio, las cámaras; expandió su oído a través de los audífonos, los

radioteléfonos y teléfonos, expandió su fuerza a través de las maquinarias de trabajo pesado y


Página 10 de 24

expandió su memoria incluido todo lo anterior a través de los sistemas computacionales. Pero como

un niño vulnerable ante un león queda el hombre sin sus herramientas que le permiten transformar

el mundo en el que habita.

10
Página 11 de 24

4. Marco Teórico

Ciberseguridad: Amenazas y vulnerabilidad

Para abordar el concepto de seguridad es necesario analizar los riesgos, los cuales, en

términos de seguridad, se caracterizan por lo general mediante la evaluación de la relación entre

amenaza y vulnerabilidad, la cual en su combinación se convierte en un riesgo potencial y sobre el

cual se debe diseñar la contramedida de protección adecuada.

Por otra parte, para mitigar el riesgo, por medio de una contramedida pertinente, es necesario;

por una parte, hacer un estudio de la(s) amenaza(s) lo que significa establecer el tipo de acción que

invade, daña, y/o debilita el sistema; y por otra, buscar la vulnerabilidad a partir de la(s) falencia(s)

y la(s) brecha(s) por la(s) cual(es) puede gestarse una amenaza, y hacer frágil al sistema.

Ecuación 1 Factores de riesgo.

Riesgo = Amenaza * Vulnerabilidad


Contramedida

Es importante definir la relación entre la amenaza y la vulnerabilidad y lo que esta representa

frente al grado de exposición en un contexto determinado. De allí la pertinencia de la contramedida

la cual está diseñada y representa todas las acciones que se implementan para prevenir la amenaza y

mejorar la vulnerabilidad.
Página 12 de 24

Identificación de las Motivaciones

Ahora bien, en materia de seguridad empresarial el valor de la información tiene aún más

escenarios posibles de ser vulnerados, estos son los escenarios bancarios, información confidencial

comercial, bases de datos de compradores y suministros; información en avances de mercadeo,

marketing y afines, y por otra parte avances en materia de ciencia y tecnología, estos últimos que si

llegasen a ser vulnerados no solo afectarían a las empresas y sus trabajadores, sino que pueden en

determinado momento afectar a una comunidad o a la sociedad en general. En este sentido, el

sabotaje cibernético de las empresas puede conducirlas no solo a la quiebra, sino también arrastrar

con ellas la estabilidad de civiles y hasta de una nación.

En el escenario gubernamental, según Gaitán y Uyabán, “Los conceptos de seguridad y de

defensa se han transformado paralelamente con los enfoques que determinan que el uso de

información es prioritario para la supervivencia de las Naciones.” (Gaitán & Uyabán 2012, p. 1) al

respecto gobiernos como Estados Unidos a través de una agencia especializada en seguridad

llamada la Agencia Nacional de Seguridad, NSA, trabajan con equipos especializados de

programadores y hackers entre otros profesionales, quienes comportan la seguridad estatal, por lo

que reconocen en que momento entrar en acción frente a cualquier tipo de amenaza.

La información hace parte del buen funcionamiento de los gobiernos y los estamentos que los

conforman, en este sentido cualquier tipo de sabotaje, alteración o infiltración de información, puede

hacer que la estabilidad de las naciones se ponga en riesgo; perder credibilidad estatal, puede

generar problemas internos políticos que afectan el campo social; y dado que, el valor de las divisas

de las naciones son el efecto de la credibilidad en una moneda por parte de los habitantes del
Página 13 de 24

mundo, una consecuencia de sabotaje de información gubernamental confidencial podría generar la

baja de la moneda frente al mundo.

La Información financiera, es aquella que expresa la relación entre los derechos y

obligaciones de entidades bancarias, fiduciarias e inmobiliarias, así como la conformación de

patrimonio y su estabilidad monetaria. Este grupo de datos que se emiten en relación con las

actividades derivadas del uso y manejo de los recursos financieros asignados a una institución o

persona, pueden ser modificados a través de los sistemas de información puestos en red los cuales

establecen vínculos de acceso a través de los usuarios.

Los factores de riesgo que se establecen en relación a este tipo de datos tienen que ver con la

inter e intranet. Las amenazas más conocidas tienen que ver con manejo de usuarios, paswords y

contraseñas, y las vulnerabilidades en relación a las formas de encriptamiento de claves de acceso.

Los escenarios ciberinformáticos que involucran información médica, se encuentra

dimensionada a través de las bases de datos de entidades prestadores de servicios de salud en el

mundo, la última amenaza conocida a este tipo de información fue productito de un hallazgo

realizado por la Agencia Nacional de Seguridad de los estados Unidos de América en la cual

descubrieron una vulnerabilidad en el sistema de Windows “fue robada del arsenal de armas

digitales desarrollado por la Agencia; este desarrollo después pasó a ser distribuido en internet

por un grupo que se hace llamar Shadow Brokers.” (Espectador, 2017).

En este caso, la vulnerabilidad se hace manifiesta en el hecho de que esta información no

había sido comunicada al público con anterioridad, lo que hizo que este hallazgo fuese infiltrado

con facilidad por el grupo que realizó el ciberataque a los sistemas de varios hospitales en Inglaterra

además de otros estamentos públicos de Europa.


Página 14 de 24

La información civil confidencial, según Robert Pritchard, experto en seguridad cibernética

del Royal United Services Institute, (Espectador, 2017) el ataque más brutal a los sistemas de

información privados lo ha realizado el virus denominado WannaCry “un programa informático del

tipo ransomware que infecta los computadores, los toma como rehenes y solicita un rescate

económico de US $300 a sus dueños.” (Espectador, 2017) Este tipo de ataques a civiles es infiltrado

a través de las redes sociales y se conecta en tiempo real con internet, detectando computadores de

alta gama a través de las especificaciones del mismo para lograr la detección de usuarios que puedan

pagar la suma de dinero.

La vulnerabilidad en este ataque de información civil aparece frente al uso indiscriminado de

programas desconocidos de dudosa procedencia, los cuales una vez instalados por el usuario

empiezan su búsqueda y rastreo de información confidencial que los hace vulnerables ante tales

solicitudes. Este ataque logro una magnitud increíble logrando llagar a decenas de países de todo el

mundo.

En la actualidad existen formas de monitoreo remoto a través de Cámaras de seguridad

conectadas a través de un computador a la red, este tipo de sistemas bajo los costos de operación

hasta en un 90%. Ahora gracias a la red, desde el ciberespacio y los software que ofrece el mercado

en el cual se encuentran programas de diferentes gamas y precios que oscilan desde gratuitos hasta

costosos, estas aplicaciones permiten monitoreo en tiempo real desde ubicaciones remotas, los

grados de accesibilidad están diseñados al igual que el sistema de contraseñas de los correos

electrónicos o las redes sociales, en muchos de los casos con datos personales de los usuarios.

Esta novedosa y moderna tecnología como siempre puede tener amenazas y vulnerabilidades,

aunque se reconoce que es una tecnología moderna que aún no ha presentado fallas reconocidas

ofrece múltiples formas de acceso, lo que los que hace más competitivo el escenario tecnológico.
Página 15 de 24

Sin embargo, las plataformas operadas por ingenieros y los Hackers podrían ser el punto débil de

este tipo de sistemas de monitoreo.

Tendencias en el Mercado de la Ciberseguridad

Hoy en día tal vez muchos hemos oído hablar de Big Data, Cloud Computing y/o del

Internet de las Cosas, pues como bien se sabe los avances tecnológicos en el campo de la

informática hoy por hoy no tienen límites.

Según AUDEA (20016) entidad consultora del sector de la seguridad de la información,

especializada en Ciberseguridad y Cumplimiento Normativo, comenta la importancia de reconocer

las nuevas tendencias en materia de seguridad, por lo que el futuro de la seguridad estará en el

abordaje de las herramientas tecnológicas y el bloqueo de accesos virtuales a la información. En el

mundo planteado por los OIT o el internet de las cosas estaremos totalmente a expensas de la

información y manejo digital, pero que significa IOT, en ingles significa Internet of Things que al

español traduce Internet de las Cosas.

Pero ¿Qué significa internet de las cosas? Significa que cada vez más dispositivos y

elementos de la cotidianidad estarán conectados a sensores y estos a su vez estarán conectados a

internet. Pensemos en los elementos de manejo cotidiano tanto de casas como oficinas, pensemos

que a través de internet podemos programar la licuadora, la estufa, las puertas, los swichs de la

energía eléctrica, graduar las luces, abrir y cerrar ventanas, encender y apagar los aires

acondicionados etc. todo ello a partir de sensores que se activan a través de internet. Aquí el campo
Página 16 de 24

de la ciberseguridad actúa en medio de diversos riesgos, en la medida en que estos elementos

pueden facilitar la vida, pero también pueden convertir lo cotidiano en una trampa mortal.

Por otra parte, el Big Data, los grandes niveles de datos que manejan las comunidades

informáticas hoy en día comportan la importancia de la ciberseguridad, importancia que radica en la

posibilidad de a través del manejo de la confidencialidad el análisis y el resumen de los mismos

generar violaciones a la información con altas pérdidas para el sector financiero y/o en el campo

civil y gubernamental.

Por otra parte, las aplicaciones de Cloud Computing, han permitido en la actualidad

disminuir la brecha entre las organizaciones de alto nivel y las pequeñas empresas en tanto se ofrece

la posibilidad de interconexión y agilidad en el manejo de la información. Las herramientas de

Cloud Computing, establecen un nuevo margen de efectividad en el procesamiento de la

información, garantizar el manejo de este tipo de herramientas hace que el nivel de movilización de

la información sea cada vez mayor.

Los sistemas de seguridad y los avances tecnológicos

Ahora bien, en el campo de la seguridad quien adquiere el compromiso de servicio de la

protección de una persona, de una empresa, o de una organización privada o gubernamental

adquiere la obligación de indemnidad a favor de alguien. Sin embargo, ahora en el nuevo campo de

las tecnologías esto se hace más complejo dado que el tiempo y los espacios son indeterminados en

un nuevo espacio por proteger que se constituye en un espacio sideral en el que la humanidad se ha

expandido como ya se ha mencionado.


Página 17 de 24

Para resolver la pregunta por:¿Cómo diseñar una estrategia de seguridad efectiva en el

ciberespacio? se proponen dos escenarios de abordaje sistemático en cuanto a la planeación

estratégica de sistemas de ciberseguridad, el primero da cuenta de la seguridad cibernética

estructurada desde la lógica tecnológica, esto es el conocimiento de las redes y la prevención de su

posible jaqueo de información, la protección de redes, datos, de entrada y de salida, y el segundo

escenario es el humano y relacional, en este sentido se rastrean la ubicación de posibles enemigos: a

nivel civil, empresarial o estatal en el caso de organizaciones gubernamentales, el control de la

información externa de posible afectación, y la disminución de riesgos no esclarecidos desde el

punto de vista humano.

El futuro de las telecomunicaciones y los sistemas de seguridad

Según Jorge Herrerías ingeniero de ventas de la compañía Gigamon: “La inteligencia artificial

será determinante para el concepto de seguridad informática dentro de los siguientes 30 años”

(Herrerías, 2017). Los sistemas tecnológicos continúan evolucionando vertiginosamente. Lo que

requería de mucho tiempo en desarrollar en la actualidad puede ser desarrollado a gran escala en un

cuarto del tiempo estimado hace tres décadas atrás. Por otra parte, cada vez las aplicaciones

predicen con un nivel de precisión mucho mayor.

Ahora bien, en casi todos los aspectos de nuestra vida existe una relación con el campo

informático; por ello, el campo de la seguridad informática tiene amplio campo de acción, en la

última generación de aplicaciones encontramos los sistemas de predicción (predicción IoT), los

cuales se especializan en canalizar factores de riesgo para correcciones en tiempo real.


Página 18 de 24

Las instalaciones de red que estén monitoreadas con un tipo de tecnología especializada en

sistemas de seguridad y predicción de riesgo, serán capaces de pronosticar intromisiones y tomar

decisiones para defender y mitigar los riesgos, sin embargo, pese a los avances tecnológicos en

materia de seguridad, la intervención humana a partir de las detecciones siempre será un factor de

riesgo que es necesario tener en cuenta en este ámbito.

Tecnologías y retos del mundo cibernético

Los retos que hoy estamos vislumbrando en la llamada sociedad de la información tienen

que ver con la aplicación de las posibilidades tecnológicas en los tres escenarios posibles aquí

expuestos.

Como primera medida la infraestructura existente, puede superar las expectativas en cuanto

a capacidad instada, así la tecnología casi siempre nos conduce a ir más allá en el abordaje de la

capacidad instalada, esto significa la ampliación constante de los horizontes en miras del

reconocimiento de las posibilidades futuras.

Es justamente en este sentido en que los escenarios tecnológicos proponen nuevos retos en la

medida en que se configuran nuevas posibilidades y estas a su vez siempre abiertas a un horizonte

de posibilidades. Frente a los retos en los tres escenarios propuestos en el presente trabajo, el

gubernamental, el empresarial y el personal, ya hemos analizado los tres, se sugiere las siguientes

posibilidades.

La ubicuidad informática. La ubicación intangible de la información en tiempo real de la

totalidad de los ciudadanos del mundo. Es una realidad que los tiempos y movimientos de los
Página 19 de 24

habitantes del mundo tengan la posibilidad a través de la unificación de la totalidad de las bases de

datos y la ampliación de fronteras de la información actualizada en tiempo real.

Esto desplegaría la posibilidad de obtener el historial de vida de los individuos, además de

esto gracias a las imágenes satelitales podríamos en tiempo real ubicar las condiciones y lugares en

los que se encuentran, esto no está muy lejos de ser una realidad en la medida en que la tecnología

para ello actualmente existe, sin embargo lo único que hace que no se lleve a cabo es que los países

no quieren perder la soberanía en la información y solamente son algunos datos los que circulan

gubernamentalmente hablando.

A su vez los riesgos que ello implicaría, estaríamos hablando de un alto nivel de

vulnerabilidad por parte de los ciudadanos dado que el control de sus historias de vida les haría muy

sensibles ante ataques externos, a su vez el manejo político que se podría dar en el sentido de que en

países con alto nivel de inestabilidad política (Dictaduras, Violencia y tomas de poder por la fuerza)

acarrearía con graves consecuencias la monopolización de información para beneficios

individuales.

Simultáneamente podríamos pensar en lo que sucedería en el campo empresarial, en un

escenario posible de disolución de las formas de organización y control administrativo ya

conocidas. Reemplazar estas por otras formas de organización implica una nueva forma de

constituir la seguridad. Las sociedades de control son cada vez más realizables en el marco

tecnológico por ello pensar en nuevos modelos es necesario y no solo los modelos sino sus formas

de aplicación y la receptividad que estos tienen frente a las necesidades de la comunidad.


Página 20 de 24

5. Conclusiones

El ciberespacio se postula como uno de los escenarios modernos que atraviesan la mayor

cantidad de escenarios de la vida cotidiana de las personas y miembros de la sociedad. La mayor

parte de las herramientas creadas, están siendo utilizadas actualmente por usuarios interconectados

en todas partes del mundo, estas herramientas han permitido mejorar el acceso y la calidad de la

información; sin embargo, este hecho hace que tanto las personas, como as empresas e incluso las

naciones puedan ponerse en riesgo ante la situación de develamiento de información confidencial,

manejo indebido de datos o ilícitos realizados a partir de datos financieros de los individuos.

Como hemos visto en este ensayo, tanto los escenarios como las motivaciones sueles ser muy

variados, sin embargo, es menester frente a esta realidad estar preparados, no solamente en el

ámbito tecnológico, sino también en el humano el cual proporciona estudio de perfiles frente a la

ecuación de riesgo propuesta analizando las posibles amenazas y fortaleciendo las vulnerabilidades.

20
Página 21 de 24

6. Glosario de términos

Ciberespacio: Según el diccionario de la Real Academia de la lengua española, es un ámbito

artificial creado por los medios informáticos.

Bigdata: Big Data es un término que describe el gran volumen de datos, tanto estructurados como

no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es

importante. Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Big

Data se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de

negocios estratégicos. Fuente: Power Data Especialistas en gestión de datos.

Cloud Computing: Serie de aplicaciones que permiten la interconexión simultanea de muchos

usuarios en una información que se encuentra en una plataforma virtual y a la cual se accede a traes

de internet.

Smart Cities, o ciudad inteligente, se puede describir como aquella ciudad que aplica las

tecnologías de la información y de la comunicación (TIC) con el objetivo de proveerla de una

infraestructura que garantice: Un desarrollo sostenible. Un incremento de la calidad de vida de los

ciudadanos. Fuente: ENDESA.

Smart Grids: se puede definir como la integración dinámica de los desarrollos en ingeniería

eléctrica, almacenamiento energético y los avances de las tecnologías de la información y

comunicación (o TIC), dentro del negocio de la energía eléctrica (generación, transmisión,

distribución, almacenamiento y comercialización, incluyendo las energías alternativas); permitiendo

que las áreas de coordinación de protecciones, control, instrumentación, medida, calidad y


Página 22 de 24

administración de energía, etc., sean concatenadas en un solo sistema de gestión con el objetivo

primordial de realizar un uso eficiente y racional de la energía.

Wifi Óptico: Sistema de conexión inalámbrica, dentro de un área determinada, entre dispositivos

electrónicos, y frecuentemente para acceso a internet.

Sistemas Ciber-Físicos: Un sistema cyber-físico (en inglés, cyber-physical system, abreviadamente

CPS) es un mecanismo (sistema físico) controlado o monitoreado por algoritmos basados en

computación y estrechamente integrados con internet. En los sistemas ciber-físicos, los

componentes físicos y de software están profundamente entrelazados, donde cada elemento opera

en diferentes escalas espaciales y temporales, exhibiendo múltiples comportamientos, e

interaccionando entre ellos de innumerables formas que cambian con el contexto.1 Los ejemplos de

CPS incluyen al sistema de red eléctrica inteligente, sistemas de automóvil autónomo, sistemas de

monitoreo médico, sistemas de control del proceso, sistemas de robótica, domótica y pilotos

automáticos aeronáuticos.

Redes 5G: En telecomunicaciones, 5G son las siglas utilizadas para referirse a la quinta generación

de tecnologías de telefonía móvil. Es la sucesora de la tecnología 4G. Actualmente se encuentra sin

estandarizar y las empresas de telecomunicación están desarrollando sus prototipos. Está previsto

que su uso común sea en 2020.

Tarjetas Contactless: Un sistema de pago sin contacto1 es aquel que permite pagar una compra

mediante tecnologías de identificación por radiofrecuencia incorporadas en tarjetas de crédito o

débito, llaveros, tarjetas inteligentes, teléfonos móviles u otros dispositivos.


Página 23 de 24

Referencias Bibliográficas

Avogadro Marisa (2017) Seguridad y Nuevas Tecnologías: un binomio necesario: Recuperado el 12

de agosto de 2017. De: http://www.forodeseguridad.com/artic/miscel/6100.htm

Universidad de la Rioja (2017) INTELIGENCIA Y SEGURIDAD. LA SEGURIDAD EN EL

CIBERESPACIO. La Rioja España. Recuperado el 12 de agosto del 2017 de:

http://fundacion.unirioja.es/uploads/FormacionCurso/377/D%C3%ADptico%20CDV%20Seg

uridad%20Ciberespacio%20Guardia%20Civil%20web.pdf

RAE (2017) Diccionario de la lengua española | Edición del Tricentenario. Recuperado el 12 de

agosto del 2017 de: http://dle.rae.es/?id=XTrIaQd

GAITAN A, UYABAN, M. (2012) El Ciberespacio: un nuevo teatro de batalla para los conflictos

armados del siglo XXI. Escuela de Guerra. Bogotá.

HERRERIAS, J. (2017). Inteligencia artificial y el futuro de la seguridad informática. CISSP –

Gigamon. Web Site: Tecnoseguro. Recuperado el 12 de septiembre del 2017 de: URL:

https://www.tecnoseguro.com/analisis/inteligencia-artificial-seguridad-informatica.html

EL ESPECTADR (2017a) “Si buscan culpables del ciberataque mundial, miren hacia la NSA”.

Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia


Página 24 de 24

EL ESPECTADR (2017b) “El virus WannaCry ya afecta a unos 100 países” Recuperado el 3 de

septiembre del 2017 de URL: https://www.elespectador.com/tecnologia

EL ESPECTADR (2017c) “Microsoft quiere incluir la inteligencia artificial en la vida cotidiana”

Recuperado el 3 de septiembre del 2017 de URL: https://www.elespectador.com/tecnologia.

También podría gustarte