Facultad de Comunicación Social - Periodismo

La amenaza del ciberespacio

Las plataformas venden una supuesta seguridad cibernética y resaltan que nuestros datos son su prioridad. Sin esta información no serían nada.

Artículo de opinión realizado para la clase de Comunicación Estratégica en la Web 4.0 (séptimo semestre, 2022-2), con la profesora Catalina Restrepo.

Por más que por diferentes medios de comunicación adviertan que estamos perdiendo la privacidad y que grandes compañías poseen nuestros datos personales, primero, nos preocupamos por un instante; segundo, nos da lo mismo; y tercero, continuamos haciendo uso de estas plataformas o redes sociales.

Nuestra vida social realmente no es “manejada” o “controlada” por nosotros: eso es lo que nos hacen ver. Nos manipulan desde un inicio (por ejemplo, cuando creamos una cuenta y nos obligan a aceptar los términos y condiciones para hacer uso de esta, no tenemos opción porque al no hacerlo quedamos eximidos del uso de la red o plataforma). Y es algo que hemos normalizado, ya que ellos nos proporcionan un tipo de bien o servicio, que es mantener una relación ya sea cercana o a distancia con nuestra familia o amigos e, inclusive, con más personas en el mundo.

De esta forma, el ciberespacio constituye un escenario complejo en el que convergen sujetos capaces de entablar y desarrollar “plenamente” las relaciones humanas y sociales en todos los planos de la realidad regida por el paradigma tecnológico emergente. Se hace referencia a un:

Sitio inmaterial y real a un tiempo que, a través de la interconexión de máquinas, es un espacio de comunicación entre dispositivos automatizados administrados por personas. Un territorio de acción en el que se compra, se vende, se vota, se opina, se conspira, se pierde y se gana dinero…Se generan códigos e identidades, se estructuran movimientos sociales y se traslada el conjunto de la actividad social (Bey, 1997).

Justamente por estas razones es que los “ciberladrones” pueden aprovechar fácilmente las vulnerabilidades del teléfono móvil o del celular para obtener datos privados. En algunos casos, estas vulnerabilidades tienen su origen en las aplicaciones que usamos frecuentemente o incluso en los datos que tenemos registrados en el dispositivo. Además, no nos brinda ningún tipo de seguridad, ya que la tecnología hoy día puede registrar hasta la cantidad de pulsaciones de teclas o clicks y, posteriormente, tomar capturas de pantalla.

Es por eso que los expertos en seguridad cibernética realizan advertencias sobre revisar qué tipo de aplicaciones descargamos, leer y analizar cuidadosamente los términos y condiciones para saber a qué estamos sometidos y qué tipo de contenido es el que subimos a estas, pues estamos expuestos 24/7 (Kaspersky Lab, 2016).

Tal cual como lo menciona Cristóbal Cobo en su más reciente libro “Acepto las condiciones: usos y abuso de las tecnologías digitales”, afirma que el poder de las redes sociales y una gran capacidad de procesamiento de datos, serían puestos al servicio de la manipulación de la información. Y es una situación que actualmente podemos observar. Como lo mencioné, las GAFAM (las cinco grandes empresas tecnológicas: Google, Amazon, Facebook, Apple y Microsoft) nos ofrecen una supuesta protección, pero realmente nos manipulan y nos espían a través de las cámaras o micrófonos, invaden nuestra vida virtual y/o personal.

Nosotros como usuarios creemos que nos facilitan las labores diarias a través de la inteligencia artificial.

En esta misma línea, diferentes instituciones internacionales coinciden en la dimensión del problema de la ciberseguridad y en la magnitud del desafío que presenta para los sectores público y privado. De acuerdo con el Consejo de Europa, los ciberataques y el fraude informático se sitúan entre los cinco más altos riesgos del sector privado, estimándose las utilidades de la ciberdelincuencia en más de 1.5 trillones de dólares anuales. A estas cifras es necesario añadir otro tipo de delitos cibernéticos como lo es el robo de identidad, de la intimidación y las amenazas, de la violencia sexual infantil, o de las intromisiones maliciosas y las campañas de desinformación electoral por medios digitales (Centro de Investigación Internacional, 2019, p. 8).

Los Estados son cada vez más conscientes de la necesidad de abordar seriamente los enormes desafíos de proteger sus redes de información, especialmente las relacionadas con la Seguridad Nacional y las infraestructuras críticas de cualquier atacante. La cuestión de la seguridad cibernética debe ubicarse dentro de un marco más amplio de cooperación, normas y reglas para de esta forma garantizar el uso correcto del ciberespacio.

Cada vez diferentes herramientas tecnológicas obtienen más poder sobre nosotros. En el artículo de La Seguridad en el Ciberespacio: Un Desafío para Colombia, afirma que la información tiene gran valor, es por ello que a medida que los ataques cibernéticos crecen en número y sofisticación, la amenaza se percibe cada vez más como un problema tanto en el contexto de Seguridad Nacional como en el internacional. Sin embargo, las evaluaciones de cuán real es la amenaza, dónde radica el peligro, quién es el más adecuado para responder a ella y qué tipo de medidas y estrategias son apropiadas para proteger a las sociedades de la información contra los actores malintencionados más cuál debiese ser la mejor forma de salvaguardar la estabilidad a largo plazo varían ampliamente.

El ciberespacio es un escenario de conflicto altamente complejo al estar en constante evolución. Es verdaderamente importante que los gobiernos tengan más participación con determinación en este ámbito, que estos implementen recursos y posiblemente mejores instrumentos que ayuden a actuar correctamente en los momentos de crisis.

Siendo así, se pueden prevenir muchos ciberconflictos. También me parece que los distintos gobiernos deberían promover información a través de diferentes eventos o medios donde enseñen cómo cuidar nuestros datos o información personal en el ciberespacio de una manera eficaz ya que es algo que nos involucra a todos. Además, debemos hacer valer nuestro derecho a la intimidad en todas las circunstancias.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *