THE WORLD IN DIGITAL FLAMES

Veamos un poco de cronología e historia:

  • En 1977 se publica la novela corta “Ender’s Game” de Orson Scott Card.
  • En 1981, IBM lanza al mercado el primer PC, que sin ser la primera computadora personal, sí marca el principio de lo que hoy conocemos como microinformática.

  • En 1985 se publica la versión definitiva de “Ender’s Game” y obtiene el premio Nébula.
  • En 1986 comienza a formarse el backbone básico de Internet, tal y como lo conocemos hoy en día.
  • En 1986, “Ender’s Game” obtiene el premio Hugo.
  • En 1987 comienza la Perestroika.
  • En 1989 cae el Muro de Berlín.
  • En 1989 se produce la integración de los protocolos OSI en la arquitectura de Internet, permitiendo la interconexión de redes dispares y el uso de diferentes protocolos de comunicaciones: Internet tal y como es hoy día.
  • En 1991 se disuelve el Pacto de Varsovia.

juego-enderEl juego de Ender (el libro, no la película, que es un espectáculo para niños) plantea un futuro en el que la tecnología está en la mano de la gente en cualquier lugar, las comunicaciones son globales, las redes sociales tienen una enorme influencia en el día a día y el mundo está en guerra global (es cierto que contra los alienígenas y preparándose para una guerra planetaria contra el Pacto de Varsovia).

¿En qué se diferencia el mundo en el que vivimos?

  • Tenemos comunicaciones instantáneas prácticamente en cualquier lugar del planeta.
  • Llevamos nuestros dispositivos móviles a cualquier parte, con una autonomía y una capacidad de proceso inimaginables para Orson Scott Card en los años 80.
  • Por último, el mundo está en guerra total. No son alienígenas, pero para el profano podrían serlo.

La idea del hacker tradicional ha cambiado. Ya no es ese personaje de las películas, genio incomprendido, desaseado y asocial, metido en su agujero, probablemente un sótano, con sus monitores como únicas ventanas a un mundo que no le gusta, que no le entiende y al que accede en busca de la información que le confiere su poder y le hace sentirse especial.

Ahora estamos frente a un submundo paralelo al de los comunes mortales, con un nivel tecnológico sin precedentes, con una capacidad de acceso a la información que apenas podemos imaginar, y con una organización y un respaldo por parte de gobiernos secretamente enfrentados como nunca se había visto antes. La guerra sucia ha pasado a ser la guerra digital sucia.

De tanto en tanto aparece alguna noticia al respecto, probablemente solo la punta del iceberg, que no tendrá confirmación hasta meses después de producirse, cuando alguien acepte de manera más o menos oficial, que aquello o parte de aquello, ha sucedido.

Un ejemplo claro de esto son los intentos del Estado de Israel y sus servicios de inteligencia de parar el programa nuclear Iraní, que incluyen una feroz guerra digital cuyo más conocido resultado (y digo conocidos, no único), fue el efecto que tuvo sobre las instalaciones de las centrifugadoras necesarias para el enriquecimiento de los materiales fisibles del mencionado Irán. Al ser esos equipos digitalmente saboteados y su programa gravemente dañado y retrasado.

Éste es un ejemplo más o menos público, posiblemente porque a alguna de las partes le interesaba que lo fuera. Hay otros similares de los que a veces se hacen eco algunos medios. Tomados en conjunto permiten hacerse una idea de la virulencia de la guerra en que vivimos inmersos, y animan a una especulación sin límites acerca de las medidas y contramedidas que unos y otros están utilizando sin que el usuario normal se percate.

Pensar en intimidad, confidencialidad y seguridad, en este contexto global, comienza a parecer utópico. Las empresas se están escudando bajo capas y más capas de seguridad aparentemente infranqueables frente a un enemigo organizado, con recursos y voluntad de traspasarlos, al margen de regulaciones, que se organizan como corporaciones legítimas, con planes propios de formación, planes de carrera, y quién sabe si incluso de jubilación.

Las consecuencias de este conflicto, aparentemente incruento, están ahí, a la vista de todos, reflejándose en las bolsas, en los mercados, en el consumo, con un impacto en nuestro día a día que apenas apreciamos, pero es real.

En un mundo en que más que nunca, el conocimiento es poder, poseerlo proporciona ventajas competitivas que provocan reacciones en todos los ámbitos de la vida cotidiana y que el ciudadano no entiende, no ve, pero sufre: son los daños colaterales de la ciberguerra.

Por todo lo visto no queda sino concluir haciendo hincapié en lo obvio, pero que se olvida con excesiva facilidad: la defensa, si bien es reactiva, tiene su proactividad en la formación continua, en la vigilancia permanente, en la innovación y en las buenas prácticas, desde los administradores a los usuarios finales. Los primeros suelen ser plenamente conscientes de la situación y tienen algunos de sus enemigos en los presupuestos y en el exceso de confianza. Los segundos, y curiosamente es más acusado el hecho en mandos y directivos, ven la seguridad como una molestia para su día a día, un impedimento a “su” manera de hacer, sin percatarse que una mala praxis, inintencionada y sin mala fe, puede abrir una puerta que nuca debió abrirse, con resultados catastróficos para la compañía.

La guerra está en marcha y ésta será una guerra sin fin.

Más información:

Borja CabellosBorja Cabellos es licenciado en Ciencias Químicas,  experto en Sistemas de Seguridad y arquitecto de infraestructuras IT con más de 20 años de experiencia en proyectos IT orientados a negocio, especializado en tecnologías Microsoft y en la prestación de servicios de gestión en proyectos informáticos de diversa índole tecnológica y en diversos sectores como energía y defensa.

Autor: ITblogsogeti

Sogeti es una compañía tecnológica perteneciente al Grupo Capgemini y especialista en: Testing y Calidad de Software; Soluciones Microsoft y High Tech Consulting. En Sogeti entendemos la importancia de obtener el máximo valor empresarial de sus sistemas de IT, por ello somos líderes mundiales en Testing & QA.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s