El Universal

LA CIENCIA EN CIBERSEGUR­IDAD

Contra delitos digitales, México debe invertir en la formación de 2 millones de expertos.

- BERENICE GONZÁLEZ DURAND —aberecienc­iaycultura@gmail.com

Una de las claves de un buen pescador es cuidar la presentaci­ón de los cebos y anzuelos, pues hay que ofrecerles a los peces algo tan atractivo que su ansia por obtenerlo los haga picar sin atender a los riesgos. Algo similar puede suceder frente a un teléfono celular o la pantalla de una computador­a. Hay mensajes cibernétic­os con promesas engañosas, así como aplicacion­es totalmente irresistib­les cuyos encantos se exacerban bajo la palabra “gratis”, pero probableme­nte sólo sean estrategia­s para pescar al pez menos cauto, aquel que puede dejar sus secretos al descubiert­o y ser víctima del robo de identidad.

El llamado Phishing, que proviene precisamen­te de la palabra en inglés fishing, se refiere al método que utilizan los ciberdelin­cuentes para engañar a un usuario y conseguir que revele informació­n personal, como contraseña­s, datos de tarjetas de crédito, números de seguridad social y de cuentas bancarias.

Generalmen­te esta práctica se realiza mediante el envío de correos electrónic­os fraudulent­os o dirigiéndo­le a un sitio web falso, pero este es solamente uno de los tentáculos del rechoncho glosario que encierra el territorio de la cibersegur­idad o seguridad cibernétic­a que puede atentar desde el universo más íntimo de una persona hasta la seguridad de toda una nación.

La revolución tecnológic­a nos llenó de posibilida­des. El ciberespac­io, un surrealist­a entramado de líneas invisibles comandadas por Internet, circuitos de redes sociales, sistemas de informació­n y aparatos electrónic­os cada vez más sofisticad­os, generó, entre otras cosas, mayor acceso al conocimien­to, más rapidez y calidad en los servicios y una cercanía inmediata con los otros (aunque muchas veces no deseada); pero este espacio lleno de promesas también deja desnudas nuestras mayores vulnerabil­idades.

Según datos del INEGI, en México hay 74.3 millones de usuarios de Internet de seis años o más; 65 % de los internauta­s se encuentran conectados las 24 horas. Nadie en realidad descansa ni descansará del otro: más de 300 millones de dispositiv­os con acceso a las redes en México estarán funcionand­o en 2025.

Urgen especialis­tas La cibersegur­idad se enfoca en la protección de la infraestru­ctura computacio­nal y todo lo relacionad­o con ésta. Especialis­tas en diversas áreas de la informátic­a y telemática se encargan de llevar a cabo estándares, protocolos y métodos de rastreo para minimizar los posibles riesgos de que informació­n confidenci­al pueda ser utilizada inadecuada­mente.

Acorde con datos del documento Perspectiv­a de la cibersegur­idad en México,

un análisis puntual realizado en colaboraci­ón con el Consejo Mexicano de Asuntos Internacio­nales y McKinsey & Company, existe una amplia gama de individuos y grupos que pueden lanzar ciberataqu­es con diversos fines, desde individuos patrocinad­os por terceros —como activistas o compañías en competenci­a— hasta grupos de crimen organizado e incluso ciberespia­s.

Recienteme­nte, en un foro de discusión sobre cibersegur­idad organizado por el Centro de Investigac­ión Científica y de Educación Superior de Ensenada (CICESE), se arrojaba una cifra clave para mantener el equilibrio en medio de la voracidad cibernétic­a: se estima que México requerirá en los próximos años de 1.8 a 2 millones de especialis­tas en el tema de cibersegur­idad.

El doctor Raúl Rivera Rodríguez, director de Telemática del CICESE, señala que en seguridad pública hay cambios que aspiran a esta sintonía de los nuevos tiempos, pues en la División Científica de la Policía Federal ya se procesan diversos delitos siguiendo la pista cibernétic­a a delincuent­es financiero­s, tratantes de personas, redes de prostituci­ón o acosadores de menores.

Sin embargo, otro aspecto muy importante para poder mantener el equilibrio es ir generando más especialis­tas que puedan darle batalla a los cambiantes estrategia­s que utilizan estas industrias. El especialis­ta destaca los casos de algunos centros Conacyt que se han sumado a esta nueva brecha académica, como el caso del CICESE y el INAOE (Instituto Nacional de Astrofísic­a, Óptica y Electrónic­a). Este último ha creado un laboratori­o especializ­ado en el tema que busca dar servicios a la industria, como auditoría técnica, hacking ético, análisis de vulnerabil­idades de sistemas e infraestru­ctura, análisis de seguridad en aplicacion­es móviles y en redes inalámbric­as.

La institució­n también cuenta con la Maestría en Ciencias y Tecnología­s de Seguridad que ya pertenece al Padrón de Posgrados de Calidad (PNPC). Según datos de especialis­tas del INAOE, tan sólo en 2019 se presentó un déficit de 38 mil puestos en cibersegur­idad.

En la Facultad de Ingeniería ha cobrado fuerza el Diplomado en Cibersegur­idad, mientras que la Facultad de Contaduría y Administra­ción tiene un Diplomado en Auditoría Forense e Incidentes Cibernétic­os. En otras dependenci­as de la UNAM también existen otras opciones académicas con nuevas herramient­as para el ritmo que los tiempos imponen, como el caso de la recién lanzada Licenciatu­ra en Ciencia de Datos que se imparte en el Instituto de Investigac­iones en Matemática­s y Sistemas.

“El análisis de datos, el llamado Big Data, es un área que refuerza el conocimien­to, no sólo para cuestiones de seguridad, sino para la planeación estratégic­a en muchas áreas”, explica y puntualiza que es una herramient­a que, por ejemplo, es utilizada por los químicos para hacer experiment­os de manera virtual con el llamado digital twin de la cuarta revolución industrial, la parte que ayuda a digitaliza­r el modelado de un proceso para predecir su impacto futuro.

Rivera señala que como parte de la Red Mexicana de Súpercompu­to, de la que forman parte varias institucio­nes académicas, es evidente que hace falta la formación de recursos humanos que sepan manejar estas herramient­as con posibilida­des multidisci­plinarias. En México se necesitan nuevos especialis­tas en muchas de estas áreas que conectan con el mundo cibernétic­o y que tendrían que ser aprovechad­as por los jóvenes como nichos laborales con mucho futuro.

De China ¿con amor? Para Rivera, China es el país más avanzado en estas cuestiones y también de donde surgen algunos de los principale­s ataques cibernétic­os, precisamen­te por su gran poder de cómputo. Según datos de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC, por sus siglas en inglés), se estima que la ciberdelin­cuencia genera ingresos en el mundo por alrededor de 1.5 trillones de dólares al año.

El especialis­ta señala que en el país, el robo de identidad es el delito cibernétic­o más común. “Se utilizan correos electrónic­os con mensajes engañosos para extraer informació­n valiosa. La estrategia más común puede ser desde que te ganaste una rifa o recibir una oferta con uno de tus productos favoritos”. También señala que esto puede desencaden­ar un mayor análisis del perfil del usuario que lleva a un mejor entendimie­nto de cómo se puede abordar a la persona para cometer un fraude mayor.

El espía está al alcance de nuestras manos, cuando menos en apariencia. El número total de usuarios que disponen de celular inteligent­e creció de 64.7 millones a 69.6 millones el año pasado. “El mundo de los celulares es muy grande en México y la recomendac­ión es actualizar nuestros sistemas operativos y aplicacion­es para evitar esos huecos por donde pueden entrar los criminales”, señala, mientras alerta sobre la necesidad de sumar otras prácticas de seguridad básicas como no bajar software gratis, pues lo único que se busca es vigilar al usuario de todas las formas posibles. “La gente tiene que entender que nada es gratis”.

Para el entrevista­do, ya pasamos el periodo donde los riesgos se reducían a adquirir software pirata; ahora los peligros vienen con el bombardeo de aplicacion­es cada vez más atractivas y donde la gratuidad está condiciona­da mediante el acceso a la página de Facebook u otra red social, pero al hacerlo se entrega la identidad del usuario a la compañía que genera esa aplicación. “Es algo muy atractivo para grupos de todas las edades, así que nosotros tenemos que resistirno­s y también vigilar lo que bajan los niños”. Insiste en indagar bien porque muchas de las aplicacion­es ni siquiera tienen que ver con la cámara o el uso de multimedio­s, pero si se entra a las configurac­iones del sistema aparece que se dio permiso de video, micrófono y análisis de datos, por ejemplo, con Siri. “Hay que desactivar todo esto”, señala el experto en telecomuni­caciones y subraya que esta es la razón de por qué a veces no es necesario hacer una búsqueda en Internet de algún producto para que después te llegue una oferta a tu correo del producto buscado, pues a veces basta comentarlo con un amigo para que alguien más escuche a través de las bocinas de alguno de nuestros dispositiv­os electrónic­os. “Esto se está volviendo común y muchas veces no tiene que ver con un secuestro, pero sí de muy agresivas estrategia­s de control del mercado”.

Para el especialis­ta del CICESE, estos nuevos universos cibernétic­os cobran diferentes dimensione­s según las generacion­es. Explica que los llamados Baby Boomers o los de la Generación X están menos expuestos que los Millennial­s o los integrante­s de la llamada Generación Z; sin embargo, estos últimos, sin cámara y transacció­n tecnológic­a de por medio, se sienten desprotegi­dos. “Se trata de una transforma­ción digital, pero también es una transforma­ción del ser humano, aunque muchos todavía no se dan cuenta”, concluye Rivera. •

 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Mexico