Los conflictos globales de la actualidad ya no solo son los diplomáticos o los bélicos. Con el surgimiento de las nuevas tecnologÃas de información y comunicación, el conflicto ha llegado a la informática y a los llamados “ciberataquesâ€. Muchos han sido los casos de organizaciones terroristas, que secuestran datos y a corporaciones internacionales y exigen un pago en criptomonedas.
Annybell Villarroel, consultora de ciberseguridad, Facundo Lisotto, cibersecurity & Blockchain researcher, y Robinson Rivas-Suárez, director de la Escuela de Computación de la UCV, abordaron el tema en el programa En Conexión Radio, conducido por César MiguelRondón.
“Estamos viendo una gran cantida de ataques, relacionado a lo que está pasando con Ucrania y Rusia, pero también está afectando a Estados Unidos, Canadá y Reino Unido. Se han creado virus para atacar empresas de energÃa, salud y tecnologÃa. Este año, se ha creado una gran cantidad de contenido que están causando estragos a nivel mundialâ€, dijo Villarroel.
Por su parte, Lisotto afirmó que lo que sucede en Buenos Aires está afectando a los estados, a las compañÃas y a los usuarios.
¿Cuáles son los Ciberdelitos?
Al hablar del tema, las principales dudas es saber cuáles son los ciberdelitos y cómo poder evitarlos.
“Existe mucho robo de identidad, comenzando por las redes sociales. Estos ciberdelincuentes toman el control de una red social y otras plataformas. Estamos hablando de un nivel que pueden ser personas, figuras públicas o empresas. Esto está sucediendo y está pasando. No obstante, las personas deben tomar concienciaâ€, acotó Lisotto.
Ver más: ¿Es factible el surgimiento de un tercer partido polÃtico que rompa con el bipartidismo en EE.UU?
Asimismo, Villarroel comentó los seres humanos son el primer vector de ataque.
“Siempre recibimos links por correo y por WhatsApp, pero podemos tener conciencia de que somos un objeto de ataque. En algún momento, vamos a recibir links maliciosos. No hay que repetir contraseñas en todos los sitios webs. Hay que elegir una palabra clave diferente. La contraseña debe ser más de 18 caracteresâ€, sentenció
Ataques a la infraestructura de los paÃses
Otro nivel de los ciberataques es a la infraestructura de los paÃses como a las bases militares o a los aeropuertos.
“Lo que está pasando en el continente y se está incrementando con los acontecimientos que están sucediendo en el mundo, es que los objetivos estratpegicos pueden ser atacados por cibercriminales, que están patrocinados por estados. Por ejemplo, Corea del Norte tiene cibercriminales que atacan a las infraestructura de otros paÃses para reclamar dinero en criptomonedas, ese es el estilo que tieneâ€, añadió.
Los Deep Fake
En cuanto a los llamados Deep Fake, Villarroel explicó que ya se están viendo estafas de inteligencia artificial.
“En este momento, las tecnologÃas deben avanzar lo suficiente para que la misma plataforma indique si la información es potencialmente falsa, pero también hay que ser consciente que el video o el audio que estamos viendo o escuchando, es falsoâ€, añadió.
Por su parte, el profesor Rivas-Suárez, afirmó que hay muchos riesgos en ese tipo de cosas, por el poder que tienen los Deep Fake.
“Hay muchos casos de este tipo de tecnologÃas y las herramientas cada dÃa son más económicas. No obstante, también tenemos recursos profesionales de comunicación. El problema, es que los ataques cada dÃa son más dañinosâ€, aclaró.
Conclusiones
Finalmente, Rivas Suárez señaló que hay varios recursos para detectar el engaño.
“Siempre habrá un equilibro entre el poder del Deep Fake y la resistencia ciudadana, que puedan cotejar contrastar la información. Mientras más recursos tengan los estados, los daños pueden ser más elevados. Uno de los problemas que tenemos es la obsolencia tecnológica y las personas no actualizan las computadoras. Por ende, no adquieren herramientas contra ciberseguridadâ€, comentó.
Por suparte, Lisotto manifestó que la principal arma de las personas para combatir a los cibercriminales es la conciencia.