Ciberespacio ¿El nuevo escenario para conflictos bélicos?

  • Home
  • Ciberespacio ¿El nuevo escenario para conflictos bélicos?
Ciberespacio ¿El nuevo escenario para conflictos bélicos?

En la actualidad existen pocos conflictos bélicos activos. Sin embargo, la situación en Europa ha marcado un punto de inflexión dentro de la historia, pues las guerras actuales se desarrollan también en el ciberespacio, evolucionando así a nuevos y diferentes ambientes que involucran a toda la población civil. Seguro te has enterado de todo esto vía redes sociales, ya que nada pasa desapercibido.

La tecnología juega un rol importante frente a este tipo de situaciones, pues se ha visto campañas de ataques de ransomware dirigidas a todo tipo de instituciones. Estas acciones tienen como objetivo afectar el giro de negocio, provocar pérdidas económicas , retrasar el desarrollo tecnológico y alterar infraestructuras críticas que generan interrupciones en servicios básicos.

A través de este tipo de ataques “sutiles” es posible sembrar caos, minimizando el grado de destrucción física e incluso tal vez con un menor esfuerzo, costo económico bajo y mayor impacto en la víctima.

Cuando se suscitan este tipo de acontecimientos, existen terceros que buscan sacar provecho de la situación, un claro ejemplo son las campañas de phishing que se han masificado buscando apoyo para “damnificados” de la guerra en Ucrania.

Para personas con conocimientos de seguridad informática puede resultar más sencillo identificar este tipo de estafas, pero ¿Qué sucede con el resto de las personas que no tienen suficiente conocimiento sobre este tema? Pueden llegar a descargar software malicioso a través de enlaces en correos electrónicos, archivos adjuntos e incluso entregar información personal que después puede ser utilizada para suplantación de identidad.

Teniendo en cuenta que, organizaciones como Anonymous e incluso grupos de hackers o criminales como Conti han expresado su apoyo a una nación específica, es muy probable que las implicaciones de ciberseguridad no se queden únicamente en las zonas de conflictos armados. Sino que escalen y se expandan a las naciones y éstas expresen su apoyo a alguna de las partes.

Esto significa que los daños colaterales de la situación actual se podrían evidenciar sin importar la cercanía de la zona de conflicto. Empezando con ataques para inhabilitar las operaciones habituales de sitios web, u otros más complejos buscando detener operaciones críticas como comunicaciones y servicios básicos.

¿Estamos realmente preparados para un ciberataque?

Con lo mencionado anteriormente, ¿Qué naciones están listas para afrontar un ciberataque? ¿Qué planes están implementados para afrontar un incidente de seguridad informática? Estas y otras interrogantes son las que se deben plantear de ahora en adelante para evitar un incidente que comprometa su seguridad.

Entre las medidas recomendadas para afrontar un ciberataque se puede tener “planes de continuidad” para saber cómo actuar mientras una entidad está siendo atacada. Otra estrategia es un “plan de recuperación ante desastres” este tipo de planes ayudan a minimizar el tiempo de inoperatividad después de un ataque.

Todas estas estrategias o planes deben ser complementados con capacitación constante del personal teniendo un mayor énfasis en los líderes de áreas para que tengan claras las responsabilidades y tareas que se necesiten durante un posible ataque.

Es importante tener presente las implicaciones que tiene el uso de la palabra tecnología en nuestra vida diaria para de esta manera proteger la información y evitar futuros ciberataques.

Con toda la información al alcance de nuestras manos y gracias a Internet, ya depende de cada uno de nosotros reflexionar sobre cómo la tecnología ha empezado a ocupar un rol significativo en nuestras vidas, siendo utilizada tanto para actividades en beneficio de la sociedad, como no tanto; una muestra de ello puede ser los eventos recientes, como las campañas de desinformación utilizando medios digitales o ataques dirigidos.

Sin importar el medio utilizado, la mejor manera de estar protegidos es crear la cultura de seguridad informática y mantenernos actualizados sobre cada una de las nuevas tecnologías que nos rodean.

Deja una respuesta