• 01 800-286-84-64 (222) 409-05-87

La seguridad cibernética como problema público

iconito Autor: Juan Carlos Varillas
14 de junio del 2017



¿Quién no ha visto una película sobre un hacker que pone de cabeza a los sistemas de inteligencia mundiales? La trama de estas películas no dista de hacerse realidad, más allá de la ciencia ficción, los delitos cibernéticos son más comunes de lo que pensamos.

El desarrollo tecnológico y científico es uno de los aspectos de la vida humana que ha tenido avances sorprendentes y ha permitido la interconexión de las personas en un espacio global compuesto por sistemas complejos (Jhonson, 2001). Hasta hace unas décadas, las computadoras eran casi desconocidas y eran utilizadas con propósitos militares, hoy en día cualquier persona tiene la posibilidad de tener un equipo personal y hasta las funciones de una computadora en su celular. Los recursos cibernéticos han brindado la posibilidad de mejorar las comunicaciones y el intercambio de información y conocimientos. Pero también, ha sido el recurso idóneo para la ejecución de diversos delitos relacionados con la prostitución, los fraudes, el robo de identidad, entre otros.

Actualmente, se registran 80 millones de ataques automatizados de hackers todos los días. Además, las víctimas de delitos cibernéticos ascienden a un millón diarias en todo el mundo, lo que significa 14 víctimas adultas cada segundo (Organización de las Naciones Unidas, 2012). En América Latina se detectaron cerca de 400 millones de intentos de ataques de virus en 2015. México ocupa el segundo puesto en la región con 15.9 millones de incidentes (sólo después de Brasil con 27.6 millones de casos) (Kaspersky Lab, 2016).



Lo anterior plantea grandes desafíos para la seguridad de las naciones y de los ciudadanos; estableciéndose como un problema público. La frecuencia de delitos relacionados con los recursos cibernéticos que ponen en riesgo la seguridad de las personas pueden considerarse como delitos públicos, por lo cual es necesaria su atención mediante políticas públicas focalizadas. En el ámbito de la seguridad pública, diversos delitos están relacionados con el uso de recursos cibernéticos, tal es el caso de la extorción, el fraude, las redes de trata de personas y prostitución infantil. Pero ¿Cómo combatir los delitos que se sirven de los avances tecnológicos para su ejecución? La respuesta inmediata y aunque redundante, sería: con la propia maquinaria tecnológica y con los sistemas de inteligencia de los cuerpos e instituciones de seguridad pública.

Si los delincuentes han podido acceder a recursos tecnológicos de alto nivel, es de suponer que los gobiernos puedan contar con los medios adecuados para formar sistemas de inteligencia en el combate a los delitos cibernéticos. En México, por ejemplo, estos sistemas están integrados en los llamados Centros de Control, Comando, Comunicación, Cómputo y Calidad (C5).

Tan sólo el C5 del Estado de México tiene la capacidad de almacenar y monitorear 3 PB (Petabytes) de información al día, más de la información que almacena Internet Archive (2 PB) o Facebook (1.5 PB). Todos los datos pueden permanecer hasta un mes antes de ser eliminados. Además, existe la llamada policía cibernética que se encarga de la investigación y persecución de los delitos que se cometen a través del uso de recursos tecnológicos. Estas constituyen acciones que se enmarcan en una política pública de seguridad. De esta forma, ¿Cómo podrían atenderse los problemas de seguridad pública relacionados con delitos cibernéticos? La respuesta no es sencilla, cualquiera podría argumentar que se necesita ganar la carrera tecnológica a los delincuentes; sin embargo, contar con más recursos en tecnología no necesariamente podría asegurar la solución del problema.


“Contar con el mejor equipo técnico no garantiza la atención adecuada del problema. Si una agencia de seguridad pública decide invertir recursos para hacerse de los sistemas tecnológicos de avanzada; es necesario que éstos hayan partido de una propuesta de atención sólida.”


Volviendo al ejemplo de las películas y a la escena recurrente en la que una vez que el hacker ha sido arrestado, basta con que él o ella estén en contacto con algún aparato tecnológico (celular, computador, etc.) para liberarse o volver a delinquir. Por ello, contar con el mejor equipo técnico no garantiza la atención adecuada del problema. Si una agencia de seguridad pública decide invertir recursos para hacerse de los sistemas tecnológicos de avanzada; es necesario que éstos hayan partido de una propuesta de atención sólida y que constituyan una de las acciones de una política pública inteligente y con un proyecto de implementación adecuado.

Es aquí donde se deben aplicar los recursos humanos, las redes de inteligencia y los sistemas informáticos con los que cuentan los gobiernos para ser conducidos adecuadamente por una política pública. No basta tener el mejor y más moderno equipo celular si sólo lo ocupamos para realizar llamadas, es necesario aprovechar todos los elementos puestos a nuestra disposición, para que, con la guía adecuada podamos tener los resultados que esperamos y potenciar nuestros recursos. Finalmente, podríamos pensar este tema como un tablero de ajedrez en el cual se desarrollan estrategias de inteligencia tecnológica para contrarrestar el avance de los delitos cibernéticos. El objetivo de las agencias de gobierno es que los grupos delictivos no realicen jugadas que los puedan poner en “jaque”; pero hasta el momento pareciera que hay avances y retrocesos en este asunto, ya que día a día el mundo de las telecomunicaciones, las redes cibernéticas y los sistemas complejos; siguen en constante movimiento, planteando nuevos y más difíciles retos en cuanto al combate a la delincuencia de corte cibernético.

Fuentes:
  1. Kaspersky Lab (2016), WannaCry: ¿estás a salvo?, Consultado en línea a través de: https://latam.kaspersky.com/
  2. Organización de las Naciones Unidas (2012). Informe de Delito cibernético. Consulado en línea a través de: http://www.un.org/es/events/crimecongress2015/cibercrime.shtml
  3. Johnson, Steven (2001). Sistemas emergentes. O qué tienen en compun hormigas, neuronas, ciudades y software. Fondo de Cultura Económica. México.

Si quieres profundizar más sobre este y otros temas, especialízate en políticas públicas con las maestrías en línea de IEXE. Para obtener más información regístrate en el siguiente formulario:

Suscríbete para recibir las entradas nuevas en tu correo