Está en la página 1de 6

ESTUDIOS LATINOAMERICANOS

ARTICULO DE REFLEXIÓN Recibido: 5/09/2018


Revisado: 20/11/2018
Aprobado: 20/12/2018

SEGURIDAD DE LA INFORMACIÓN.
UN RECORRIDO BAJO LA PERSPECTIVA DE MARC GOODMAN1

ÁNGELA MARÍA ARTEAGA FIGUEROA


Magister en Seguridad Informática
Universidad de la Rioja – España

RESUMEN
En el documento el lector encontrará una reflexión al enjundioso trabajo del investiga-
dor, Marc Goodman y su fascinante libro “Los delitos del futuro”, de manera particular
en su capítulo titulado “Sobrevivir al Progreso” en virtud a que en el mismo se ofrece
un panorama inquietante; que llama la atención, a esta sociedad que ha entregado
sus procesos fundamentales, a las dinámicas sugeridas por las tecnologías de la in-
formación y las comunicaciones.
Palabras clave: Seguridad, información.

ABSTRACT
In the document the reader will find a reflection on the substantial work of the research-
er, Marc Goodman and his fascinating book “The Crimes of the Future”, particularly in
his chapter entitled “Surviving Progress” because it offers a panorama disturbing; that
draws attention, to this society that has delivered its fundamental processes, to the
dynamics suggested by information and communication technologies.
Key Words: Security, information.

1. Marc Goodman sargento e investigador estadounidense en tecnologías de la información, fundador del


Future Crimes Institute y la Cátedra de Políticas, Leyes y Ética de la Singularity University de Silicon
Valley, actualmente continúa investigando la intersección intrigante y a menudo terrorífica de la ciencia
y la seguridad, descubriendo amenazas nacientes y combatiendo los lados más oscuros de la tecnología.

83
ESTUDIOS LATINOAMERICANOS

El lector encontrará en lo que sigue caciones; aunque muchos de nosotros


una reflexión al enjundioso trabajo del en un primer momento observamos
investigador, Marc Goodman y su fas- una dimensión positiva de la tecnolo-
cinante libro “Los delitos del futuro”, gía, también debemos tener presente lo
me he detenido en su capítulo titulado siguiente: la tecnología tiene un lado
“Sobrevivir al progreso” en virtud a que oscuro.
en el mismo se ofrece un panorama
inquietante; que llama la atención, a La tecnología de hoy en día es una
esta sociedad que ha entregado sus conquista del hombre, pero los pro-
procesos fundamentales, a las dinámi- yectos tecnológicos del presente y de
cas sugeridas por las tecnologías de la un futuro en las manos equivocadas
información y las comunicaciones. pueden traer consecuencias perjudi-
ciales, Goodman (2015) “colaborador
Goodman observa que en el mundo del Departamento de Policía de Los
de hoy, el mundo de la tecnología y la Ángeles, el FBI, el Servicio Secreto
información es el espacio donde millo- Estadounidense y la Interpol” (p. 12)
nes de personas en este momento están nos enseña que ninguna tecnología es
empleando alguna clase de tecnología confiable.
moderna para realizar una actividad
en particular, el vertiginoso avance Si es usted de las personas que pone
del orbe tecnológico ha brindado una su vida al servicio del internet, debe
nueva perspectiva sobre una realidad cuestionarse acerca de los riesgos; los
inimaginable hace años atrás. mismos que podrían poner en jaque
su información, por ejemplo: existen
Efectivamente estamos frente a innumerables plataformas encargadas
una revolución tecnológica masiva e de almacenar datos de usuarios relacio-
imparable, rápidamente nacen nuevas nados con su entorno más íntimo como
tecnologías que agilizan procesos en la familia, trabajo, estudios, entre otros
corto tiempo, permitiendo satisfacer in- muchos más, y ofertarlos a personas
numerables necesidades, la tecnología con intenciones malignas capaces de
ha transcendido fronteras de espacio y convertir una vida común y corriente
tiempo, los beneficios son múltiples, el en una verdadera pesadilla virtual.
mundo celebra un nuevo invento, un
nuevo hallazgo, una nueva creación, Los delitos no solamente ocurren en
convirtiéndose en una oportunidad de la vida real, la virtualidad es un nuevo
transcender y quizá garantizar un mejor escenario, los ciberdelincuentes2 están
bienestar social. al orden del día, tratando de almacenar
información para sus iniciativas no
Cuando usted accede a estas tecno- éticas, no morales, que ponen en alerta
logías revolucionarias no solamente las
interioriza convirtiéndolas en propias,
las hace parte importante del diario 2. Ciberdelincuente: Personas que realizan ac-
vivir. Sin embargo, usted como usua- tividades delictivas en internet como robar
información, acceder a redes privadas, estafas,
rio se ha preguntado sobre los efectos y todo lo que tiene que ver con los delitos e
negativos que pueden tener estas apli- ilegalidad.

84
ESTUDIOS LATINOAMERICANOS

máxima a todos los usuarios. Las armas aplicación Pig. Gi, que ofrecía recargas
de un ciberdelincuente no se limitan a gratuitas a los usuarios que llenaran
la disponibilidad de un ordenador, sen- encuestas o vieran anuncios” (Semana,
cillamente, es la confianza de millones 2018, párr. 8). Con los datos obtenidos
de personas que publican y comparten se logró establecer formas de pensar,
sus acciones cotidianas en un medio sentir y actuar de cada persona y luego
virtual de dominio público; las que el equipo de investigadores de Cam-
aperturan vulnerabilidad, donde la bridge Analytica llegaron a establecer
información no es tuya, es propiedad “cual debía ser el contenido, tema y
de todos. tono de mensaje para cambiar la forma
de pensar de los votantes de forma casi
En el capítulo que se comenta se de-
individualizada” (BBC, 2018, párr. 21).
muestra que las amenazas tecnológicas
son progresivas, posiblemente usted no Hechos como el anterior se produ-
perciba esto y quizás nunca se entere cen diariamente, somos parte de un
de ello, hasta que se convierte en una gran laboratorio social de investiga-
víctima de las trampas del internet, ciones avanzadas a nivel tecnológico,
tratamos de confiar en nuestras ad- nuestra realidad es moderna, pero es
quisiciones tecnológicas, imaginamos importante cuestionarnos lo siguiente:
que el robo o secuestro de datos es un ¿Qué tan modernos somos nosotros?
problema que incluye a algunas perso- ¿Somos tan desarrollados como las ma-
nas y que tales hechos nunca nos van quinas que hemos construido? Good-
a suceder, pero tenga cuidado. man (2015). Esto nos demuestra que
Recordemos películas como: La “nuestra subjetividad es muy frágil”
Red, Disconnect, Antitrust, entre otras (p. 34), el mínimo accionar nos afecta,
muchas más, y observemos que todo nos puede llegar a destruir lamentable
aquello que parecía parte de la ficción, e irreparablemente, cuantos ataques se
ahora ha superado a la realidad, un caso han producido a la información privada
similar de estas representaciones cine- de las personas por parte de crackers
matográficas salió a la luz a principios informáticos sin que estemos atentos
de este año, medios de información a ello, como el caso de Cambridge
estadounidense denunciaron las irregu- Analytica.
laridades en el manejo de información
El concepto de “seguridad” que
de aproximadamente “90 millones de
emerge desde la perspectiva de Good-
usuarios de la reconocida red social
man es un asunto de responsabilidad
Facebook por parte de la ex firma bri-
social, ¿Quiénes se encargan de la
tánica Cambridge Analytica, en las
protección de la información de millo-
pasadas elecciones presidenciales de
nes de usuarios alrededor del mundo?
2016” (El Espectador, 2018, párr. 4).
¿Quiénes son esos policías virtuales?
De manera ilegal se filtró infor- Ningún sistema informático es con-
mación de carácter público y privada fiable, ninguna contraseña nos puede
de personas con capacidad de voto brindar la seguridad anhelada, ninguna
en los Estados Unidos, “mediante la persona puede borrar su historial de na-

85
ESTUDIOS LATINOAMERICANOS

vegación y estar completamente segura ventajas que ha contribuido a que mu-


que sus acciones en la virtualidad han chos ciberdelicuentes entren a nuestros
quedado olvidadas, todo se guarda con hogares, trabajos y en nuestras vidas,
una intención sea buena o sea mala. es gracias al desconocimiento técnico
que poseen las personas alrededor del
Goodman enfatiza en la importancia
mundo, en América Latina estos proce-
de explicar la ciencia, “las consecuen-
sos permanecen bajo un velo oscuro de
cias del analfabetismo científico son
dudas e incertidumbres, este llamado
mucho más peligrosas en nuestra épo-
no consiste en que todos los usuarios
ca que en cualquier anterior” (Sagan,
se conviertan en expertos en seguridad
1997, p. 23), los creadores de la ciencia
informática, pero sí de poseer algunos
deben brindar a la humanidad la infor-
conocimientos básicos que contribuyan
mación necesaria de las consecuencias
positivas y negativas de sus invencio- a generar más seguridad en tiempos
nes, ese es el primer paso para generar donde la tecnología que empleamos
estrategias de formación encaminadas avanza y se transforma, también avanza
a la protección y al moderado consumo y se transforman las acciones ciberde-
tecnológico, advertir sobre los posibles lictivas.
riesgos u amenazas es una forma de El autor nos presenta una caja de
minimizar los impactos de la tecnolo- herramientas orientadas a la protec-
gía en la población, especialmente en ción de la información, opción exce-
la juvenil. lente para ejecutarlas desde nuestros
Las tecnologías de la información y entornos más inmediatos. Multiplicar
la comunicación son escenarios alter- y compartir estas acciones entre más
nativos donde niños y niñas menores usuarios seguramente nos convertirán
de 18 años acceden a internet en busca en esos vigías virtuales con capacidad
de nuevas relaciones a través de la crea- de ejecutar la tecnología que llega a
ción de perfiles personales en cuentas nuestras manos con mayor sentido
virtuales como Facebook, Twitter, Ins- de responsabilidad. La “tecno utopía”
tagram, etc. Generalmente, navegan nos invita a crear espacios virtuales
bajo el control de una persona; los equitativos y sostenibles, limpios de
cuales, directa o indirectamente crean virus, que le salgan al paso a los que
mecanismos de protección primarios secuestran y destruyen información
o simples. Estas formas, no previenen atentando contra nuestros derechos
de los riesgos que pueden ser objeto la de comunicarnos y expresarnos libre-
población juvenil, puesto que carecen mente en el mundo de la virtualidad.
de vigilancia de los contenidos con- A continuación te invitamos a seguir
sultados por internet, persistiendo un estos pasos sencillos:
desconocimiento de las actividades que
1. Actualizar es dejar atrás todo aque-
hacen los menores de edad cuando se
llo que nos puede hacer frágiles, es
conectan en internet.
recomendable “renovar o actualizar
Estoy de acuerdo con Marc Good- permanentemente el software del
man cuando infiere que una de las sistema operativo de computado-

86
ESTUDIOS LATINOAMERICANOS

res, tables, celulares, etc.” (Good- “desconfía de los softwares gratui-


man, 2015, p. 605). Los softwares tos, que se encuentren en redes P2P,
de estos dispositivos tecnológicos logrando reducir un mayor riesgo de
contienen errores que los crackers infección” (Goodman, 2015, p. 607).
informáticos emplean al máximo
4. Mantener apagado el ordenador
para localizar, identificar y extraer
cuando no se emplea para alguna
información relacionada con sus
actividad, este al estar prendido y
propósitos delictivos.
con conexión a internet se convierte
2. Anteriormente habíamos mencio- en una puerta de acceso a diversos
nado que ninguna contraseña es ciberdelincuentes, igualmente el
segura, pero podemos disminuir las celular es objeto de constantes ata-
probabilidades de ser objeto de los ques, se recomienda cuando no se
crackers informáticos dedicados a emplea desactivar “bluetooth y Wi-
este plano de la tecnología virtual, Fi, el acceso inalámbrico al móvil
tenga presente que cotidianamente en todo momento proporciona vías
se crean softwares encargados a adicionales de ataque que ladrones
develar el contenido de millones pueden utilizar para poder vulnerar
de contraseñas. En primer lugar, lo tu teléfono, propagar software ma-
correcto es cambiar periódicamente licioso y robar datos” (Goodman,
las contraseñas, está comprobado 2015, p. 608).
que dejarlas por tiempos largos, con- 5. Encriptar la información es algo
tribuye a un fácil descifrado y acce- comúnmente empleado entre usua-
so a cuentas virtuales. En segundo rios, ayuda a proteger información
lugar, deben ser alfanuméricos y de cada usuario relacionado con su
poseer como máximo veinte carac- vida personal y de trabajo “encriptar
teres entre símbolos, números y tu disco duro implica que los demás
letras mayúsculas y minúsculas. En no puedan acceder a su contenido
tercer lugar, si eres de las personas si lo pierdes o lo roban, encriptar
que emplean generadores de claves el tráfico por internet utilizando
y contraseñas, trata de consultar una red privada virtual (VPN), es-
uno de confiabilidad, por ejemplo: pecialmente cuando usas red Wi-Fi
Dropbox, Evernote, PayPal, entre pública” (Goodman, 2015, p. 609).
otros muchos más.
Estas son algunas de las reflexiones
3. Cuando necesites descargar algún que salen en torno a las dinámicas y las
software es importante revisar su lógicas por las cuales opera el tema de
origen de contenido, es recomen- la información y la seguridad en inter-
dable seguir los sitios aptos y cali- net, tema recurrente, oportuno y más
ficados para estas operaciones, por que sugerente a la hora de entender que
ejemplo: App Store de Apple, ga- un porcentaje significativo de nuestras
rantiza un software limpio de virus obras en el mundo, tienen que ver con
que pueden llegar el lugar donde el uso de la tecnología de la informa-
tengas almacenada la información, ción y las comunicaciones.

87
ESTUDIOS LATINOAMERICANOS

BIBLIOGRAFÍA

BBC (2018). 5 claves para entender el escándalo de Cambridge Analytica que hizo que Facebook perdiera US$37.000
millones en un día. Recuperado de https://www.bbc.com/mundo/noticias-43472797

El Espectador (2018). Cambridge Analytica se declara en quiebra en Estados Unidos. Recuperado de https://
www.elespectador.com/economia/cambridge-analytica-se-declara-en-quiebra-en-estados-unidos-
articulo-789187

Goodman, M. (2015). Los delitos del futuro. Colombia: Ariel.

Sagan, C. (1997). El mundo y sus demonios: La ciencia como una luz en la oscuridad. México: Editorial Planeta.

Semana (2018). Cambridge Analytica, involucrada en escándalo por uso de datos de Facebook, cerró sus opera-
ciones. Recuperado de https://www.semana.com/tecnologia/articulo/cambridge-analytica-involucrada-
en-escandalo-facebook-cerro-sus-operaciones/565643

Seguridadpc.Net. (sf). ¿Qué son los ciberdelincuentes? Recuperado de http://www.seguridadpc.net/conceptos/


los-ciberdelincuentes.html

Singularity University (sf ). Marc Goodman. Recuperado de https://translate.google.com/


translate?hl=es&sl=en&u=https://su.org/about/faculty/marc-goodman/&prev=search

88

También podría gustarte