Ciberseguridad: Punto de vista local

Iritziak - Colaboraciones

Imprimir

Ciberseguridad: Punto de vista local (2/3)

            Creo que en la anterior “píldora” quedó claro que: Internet sin la “Gran Red” no es nada, pero la “Gran Red” sin INTERNET lo es todo; qué significa esto para que lo entendamos a nivel “local”; entendiendo nivel “local” a ese hardware que nos traemos entre manos, el móvil, el PC y demás “artilugios” que se conectan entre sí, contra sí y a INTERNET; esto quiere decir que si desde dónde me encuentro yo con mi hardware quiero comunicarme con el resto del mundo necesito la “Gran Red” para intercomunicarme con ella y para eso necesito en un 99% de los casos a INTERNET, un protocolo, común, de comunicación con el resto de las personas con las que me comunico y ese protocolo común es el Protocolo de Internet, I.P.

 

            Qué es lo primero que hace la “Gran Red” cuando encendemos nuestro hardware, LOCALIZARTE, hayas o no configurado tu hardware para que te localicen; el protocolo mínimo de la “Gran Red” se basa en la localización exacta de los elementos que tiene conectados a su red y lo segundo que se realiza es la IDENTIFICACION de ese elemento de red y así sabe dónde estés y quien está; llega esto hasta tal extremo que si uno de los dos parámetros o los dos, identificación y localización, no están identificados en la red, tú hardware no corre por esa red, es la premisa mínima y básica para que tú hardware funcione; por eso tú nunca lo vas a configurar en tu hardware ni le vas a otorgar permisos válidos a tu hardware sobre esos dos parámetros. La localización te la da la misma red y la identificación tiene que estar precargada en la red para que tu hardware pueda circular.

 

            La localización de tu hardware es intrínseca a tu hardware, es decir, es lo que está haciendo continuamente tu hardware “contra la red”, sea tu hardware un móvil, un Pc, una TV, un GPS, etc, etc. No depende de que tú móvil tenga GPS o no, es una conversación que se mantiene entre tú móvil y la estación remota que te da acceso a que tú puedas realizar una llamada, navegar por internet, etc….

 

 

            La identificación es básica para cualquier elemento de red, así existen identificaciones mediante la tarjeta de red y su número exclusivo llamado MAC (Media Access Control) que va incrustado en todas las comunicaciones que vayan por ella o en un dispositivo móvil, su número exclusivo se llama IMEI (International Mobile Equipment Identity), que circula por todas las redes.

 

           

          Quiero dejar claro que todo esto se produce automáticamente y tú como dueño del hardware no tienes acceso a ninguna modificación de esos dos parámetros y todavía no he hablado del software tanto que tengas instalado como que vayas a utilizar en tu hardware; es más si el lector se ha dado cuenta ya todo a partir de ahora es secundario, es decir que pueden existir muchas formas de configurar tu confidencialidad de tus comunicaciones y de tus localizaciones, pero esas otras que te exige la “Gran red” tú no las puedes modificar ni eliminar.

 

            Lo que sí que me demuestran los diferentes software que manejamos es que compañías particulares utilizan continuamente esos dos parámetros para sus propios intereses y lo único que hacen estos software’s es colocar esos datos de tal forma que ellos los puedan utilizar más rápidos y para sus propios intereses; con el adelanto de la “Gran Red” en capacidad y velocidad nos encontramos con una gran capacidad de envío de datos y una fiabilidad de conexión sobre nuestro hardware que hace que cada vez sean más los datos que salen de nuestros terminales y les dan más información sobre nuestra formas de movernos por la vida y es más hace que estemos al principio de la  siguiente revolución, la IA o Inteligencia Artificial en nuestra propia mano.

 

          Así lo que empezó siendo un proyecto, denominado M2M (Machine to Machine) se está convirtiendo en una verdadera “Revolución de las Máquinas” en la cual con el acceso a una gran cantidad de datos las máquinas por sí solas deciden qué tipo de actuación llevar a cabo para el correcto funcionamiento y la realización de las tareas asignadas, que por ahora seguirá siendo por la mano humana, pero que con el tiempo ellas mismas decidirán cuáles serán las más propias para el mejor funcionamiento. Pongo unos ejemplos: La decisión de qué color se va a sacar los siguientes 25 coches que salen de la Volkswagen en Pamplona por ahora la toma un comité de producción en Wolfsburg; con el desarrollo de la IA y aglutinando todos los datos a través del Big Data de Volkswagen, serán la propia IA la que decida qué coches salen de cada color, ya se han hecho pruebas sobre esto dando resultado óptimo. También se está llegando a un nivel más local, Samsung ha realizado un experimento en el cual con sus frigoríficos inteligentes es capaz durante una año de estar examinando todo lo que pasa por su electrodoméstico y al cabo de un año ha hecho una recopilación de datos creando un Big Data doméstico y luego decide cuando tiene que ir comprando vía online las viandas que esa familia necesita y para terminar no hace falta hablar de todo el tema de conducción de vehículos, aviones, barcos, autobuses, etc, etc…

 

            La verdadera revolución del Siglo XXI continuará por el desarrollo al máximo de todas las posibilidades que se abren con las nuevas generaciones de comunicaciones….

 

 

Ciberseguridad: “Otro punto de vista” (1/3)

Ciberseguridad: Punto de vista local (2/3)

Ciberseguridad: Geopolítica mundial (3/3)

 

  Pablo Martín Galiana

Imprimir

TODOS LOS ARTICULOS DEL BLOG