Las dos caras de internet

0
La Red tiene cerca de tres mil millones de usuarios en todo el mundo, entre los que destacan países como China, Estados Unidos e India. Está en el bolsillo, la oficina o el domicilio de la mayoría de los ciudadanos. Se ha convertido, por ende, en una herramienta tan útil, recurrente y asidua que las nuevas generaciones no imaginan una vida sin ella. Pero, ¿cómo ha llegado a ser tan imprescindible? ¿qué riesgos se desprenden de su utilización masiva? ¿Existen operaciones imposibles de rastrear.
ASESORÍA CIENTÍFICA: Francisco Herrera y Pedro García.

Ciencia y tecnología. Dos caras de una misma moneda en un mundo moderno, el actual, donde la tecnología es parte esencial para comprender las revelaciones de la ciencia. Avances científicos suceden cada año. Sin ir más lejos, la revista Science ha elegido la detección de las ondas gravitacionales como el descubrimiento más relevantede 2017. Junto a éste, ha destacado, entre otros, el hallazgo de una nueva especie de orangután, el Pongo tapanuliensis, un homínido que habita en BatangToru, en el Norte de la isla indonesia de Sumatra. Pero, en esta ocasión, iDescubre quiere echar la vista más atrás, concretamente hace 49 años: era la primavera de 1969 cuando se envió el primer mensajeonline entre las universidades de California en Los Ángeles (UCLA) y Stanford. Solo contenía la palabra ‘login’. Su primer intentó falló –llegaron únicamente dos letras-, pero todo lo que vino después es la historia de un hito, internet, que ha transformado la sociedad en apenas cuatro décadas.

Según la revista Forbes, el pasado año 2017 internet tenía cerca de tres mil millones de consumidores en todo el mundo, destacando principalmente entre los ciudadanos de China, Estados Unidos e India. De este modo, la cantidad de usuarios se ha multiplicado en las últimas dos décadas, convirtiéndose en una herramienta de uso diario, tanto personal como profesional. Con su expansión, refieren los especialistas, arriban también los riesgos a la hora de garantizar la seguridad, el acceso o el buen uso de esta red mundial de transferencia de información y conocimiento.

El catedrático del departamento de Ciencias de la Computación e Inteligencia Artificial de la Universidad de Granada Francisco Herrera.

Ventajas de internet

Los expertos destacan de inicio las bondades de internet, y es que, en las últimas dos décadas, su expansión ha generado un nuevo escenario digital capaz de ofrecer, afirman, infinitas posibilidades a los usuarios. “Su evolución ha sido muy rápida. En los años 80 era empleado únicamente para conectar universidades e instituciones. En los 90 comienza el acceso por parte del individuo de a pie, ya que las grandes empresas tecnológicas empezaron a desplegar redes que lo permitían”, explica el catedrático del departamento de Ciencias de la Computación e Inteligencia Artificial de la Universidad de Granada Francisco Herrera. Y añade: “Se ha convertido en un lugar de acceso a muchísima información, generando un conocimiento más cercano que permite multiplicar los servicios de las empresas –como el comercio electrónico, por ejemplo- o las opciones de ocio… y todo ello de manera inmediata, a tan sólo un clic”.

En este sentido, Herrera invita a profundizaren la transformación que ha vivido la sociedad desde la aparición de internet hasta la actualidad. “Ha sido completa y positiva”, destaca. Y es que, para el especialista, existe una nueva era, incipiente, que él denomina Cuarta Revolución Industrial, donde el individuo vive –y en los próximos años más aún- conectado a internet 24 horas y siete días a la semana. “Es el ‘internet de las cosas’, donde objetos y personas están relacionados entre ellos y con la propia Red y donde se ofrecen tanto servicios como datos en tiempo real. Imagínese o véase, por ejemplo, poniendo la lavadora a través de una aplicación desde la oficina”.

Para el especialista, internet será en los próximos dos lustros la brújula sobre la que gravite la mayoría de los quehaceres y las decisiones de la vida cotidiana: “Las ciudades serán smart cities y dispondrán de sensores capaces de controlar todo aquello relacionado con las personas –en el tráfico, por ejemplo, permitiendo encontrar las mejores rutas o un lugar libre para aparcar-. Esta tecnología, en definitiva, permite y permitirá una gestión más sostenible de los recursos”, añade.

El catedrático e investigador del departamento de Teoría de la Señal, Telemática y Comunicaciones de la Universidad de Granada Pedro García.

La cara ‘oculta’ de internet

En la Red también existe una zona ‘oculta’ que los expertos denominan ‘web oscura’. Se trata de la internet profunda o deep web, un espacio que se sustenta en la utilización de tecnologías que abogan por el anonimato de las comunicaciones. “Entre estas tecnologías destaca la red TOR –por su nombre en inglés The Onion Router-, que es una de las que más se emplea, mediante licencia libre, y que fue desarrollada en 2004 por el Instituto de Investigación Naval –Naval Research Laboratory– de Estados Unidos”, explica el catedrático e investigador del departamento de Teoría de la Señal, Telemática y Comunicaciones de la Universidad de Granada Pedro García. Y matiza: “Fue una tecnología ideada para garantizar la libertad de los ciudadanos en países con libertades restringidas, como es el caso China o ciertos países de Oriente medio”.

De este modo, una vez que el usuario ha instalado TOR, entra en la zona ‘oscura’ a través de TOR, puede empezar a bucear en ella. Para ello existe un directorio, The Hidden Wiki, que contiene una gran cantidad de enlaces categorizados según temática. “Podrás encontrar cualquier cosa, aunque, debido a la necesidad de mantener el anonimato, la navegación será mucho más lenta de lo habitual”, anota García.

Estas tecnologías a fecha de hoy continúan siendo anónimas, esto es, es imposible identificar a los usuarios. “Estamos ‘expuestos’. La única manera es infiltrarse en la comunidad para tratar de descubrir a sus miembros”, expone García.

A pesar de los enormes y continuados riesgos de internet, una operación segura sólo precisa respetar, apenas, un decálogo de normas de buena conducta, como, entre otras, uso de claves seguras, no visitar páginas ‘dudosas’, emplear software legal o instalar actualizaciones. “El problema es que, en la mayoría de las ocasiones, estas normas básicas no se respetan y esto es aprovechado por los cibercriminales para llevar a cabo sus actividades delictivas”, añade.

Seguridad en la Red

Que interne forma, hoy día, parte fundamental en la sociedad parece claro, pero en la cantidad ingente de servicios y datos que viajan de un lado para otro en todo el mundo existen diversos riesgos, cada vez más comunes, que los expertos persisten en advertir. “A lo largo de la historia, el concepto de seguridad siempre ha estado relacionado con la necesidad de las personas de encontrarse a salvo, tanto en su domicilio como en la calle, pero el concepto ha cambiado”, adelanta Herrera. De esta forma, con el objetivo de salvaguardar la seguridad de todos los usuarios de internet surge el concepto de ‘ciberseguridad’. “Se trata, en definitiva, de proteger todo lo que es relevante para el desarrollo de la labor diaria de la ciudadanía, ya sea personal o profesional”, explica, por su parte, Pedro García.

Según apunta el especialista, en materia de ‘ciberseguridad’ son los gobiernos, y estos en base a las directrices de la Unión Europea, los encargados de dictar las líneas de investigación prioritarias que deben desarrollar los países miembros. “En concreto, en Andalucía existen diversas áreas destinadas a la protección del usuario; como son la criptografía, la detección de intrusos y anomalías, y el análisis de vulnerabilidades”, especifica. En este sentido, Francisco Herrera señala también el uso de la Ciencia de los Datos -Big Data- como una de las tecnologías que más se están desarrollando en la comunidad andaluza para luchar contra este tipo de flaquezas: “Intentamos desarrollar sistemas inteligentes capaces de aprender a partir de la experiencia y de ingentes cantidades de datos para detectar cuándo un acceso puede ser irregular, es decir, que sea un ataque”.

Problemas más comunes

A la hora de señalar cuáles son los problemas de seguridad más frecuentes en la población, para Pedro García existe un cierto consenso y destaca cómo en España el usuario presenta una serie de tendencias o hábitos no muy adecuados. “Por ejemplo, somos bastante dados a utilizar software no legítimo –esto es, pirata-, navegar de forma no segura, utilizar claves y configuraciones por defecto, descargar todo tipo de archivos que llegan a nuestras manos… Esto nos hace sensibles a la instalación de elementos maliciososen nuestros dispositivos”, señala. De este modo, cuando este malware se instala en los equipos puede, principalmente, acceder a información personal, como datos bancarios y documentos o imágenes que pueden ser utilizadas en contra del usuario. “Esto también ocurre en las empresas o en el cine, donde es normal recibir una llamada amenazando con que determinada película ha sido robada y reclamando dinero para no publicarla en internet. O no menos relevante es el ‘secuestro’ de información personal relacionada con salud en hospitales de todo el mundo”, ejemplifica.

Asimismo, Herrera advierte de un nuevo problema, como la propagación de noticias falsas en la Red; un hábito relativamente reciente y capaz, por sí mismo, de generar diferentes corrientes de opinión entre la población: “Un ejemplo muy claro es el conflicto catalán, donde se ha demostrado que muchas de las informaciones sobre este trance político surgían en web o cuentas que estaban conectadas en Rusia o Venezuela, situación que provocó que las noticias más repetidas en los medios o los mensajes más enviados a través de la Red procediesen de cuentas falsas que propagaban intencionadamenteun contenido también falso”. De hecho, la Comisión Europea –véase el enlace- se ha hecho eco de ello y, desde este mismo mes de enero, está estudiando cómo paliar esta proliferación mediante la reunión de un comité de expertos.

Recomendaciones

Entre las recomendaciones vertidas por los profesionales en materia de ‘ciberseguridad’, García destaca que la mayoría de ellas son de “fácil cumplimiento”, si bien desafortunadamente poco llevadas a la práctica por los usuarios: “En la universidad hacemos actividades para informar de los riesgos y especificar cuáles son las actuaciones a la hora de conectarse a internet y utilizar adecuadamente las TIC. Existen dos tipos de usuarios: los que están infectados y los que aún no lo saben”. Y aconseja: “Deberíamos ser conocedores de los riesgos y, en consecuencia, adoptar las medidas de seguridad mínimas como, por ejemplo, emplear softwares seguros y licencias que se actualicen periódicamente. Si esto se respetase, no ocurriría una mínima parte de lo que viene sucediendo”.

Igualmente, los ‘hackers’ informáticos emplean ordenadores ajenos para cometer sus fechorías bajo el amparo del anonimato. “Aunque no te roban a ti, utilizan tu máquina para llevar a cabo sus ataques a terceros de manera que ellos están ocultos. Son las denominadas, en el área de estos expertos, máquinas zombies o bots”, enfatiza García.


Te interesa saber...
COMPÁRTELO

Deja un comentario

Disculpe, debe iniciar sesión o registrarse como lector para escribir un comentario