Ciberseguridad: “Otro punto de vista” (1/3)

Imprimir

Ciberseguridad: “Otro punto de vista” (1/3)

 

          En el tema de Ciberseguridad siempre pensamos, como en otros aspectos de la vida, en las cosas que nos afectan más directamente cuando las utilizamos, la informática y las telecomunicaciones; en concreto en todo lo referente a la seguridad interna de nuestro hardware, tanto en Pc’s como en móviles, pero se nos escapa todo aquello que nosotros no controlamos absolutamente nada, para ello hay que tener muy claro el dónde nos encontramos y porqué se puede hacer todo lo que hacemos como “cliente final” de una Operadora.

 

          Nosotros nos comunicamos porque existe una “Gran Red”, que no es la famosa INTERNET, que nos conecta “unos con otros” y en algunos casos “unos contra otros”.

 

          Ese “Elemento” es el que no controlamos absolutamente nada, es decir dentro de INTERNET se podría llegar a controlar TODO lo que circula por INTERNET, pero esa red, INTERNET, utiliza medios de la “Gran Red” y se podría pensar que: que INTERNET sin la “Gran Red” no es nada, pero la “Gran Red” sin INTERNET lo es todo.

 

          Ese “Elemento” tiene una serie de características que pocas veces hemos pensado y que están ahí y por las cuales conseguimos conectarnos “unos con otros” y “unos contra otros” y que son lo bastante influyentes en nuestras comunicaciones que sin ellos no funcionaría nada.

 

          La estructura dentro de la “Gran Red” ha evolucionado mucho, pasando de ser un hardware, a ser una combinación de hardware y software y eso lleva consigo que el control de todo antes estaba vinculado al hardware y ahora está centralizado todo en el software de la “Gran red”, sin olvidar que sin hardware no funciona absolutamente nada.

 

          Lo que ha conseguido la “Globalización” es el avance tecnológico de ese software, hasta el extremo que ya no hace falta estar físicamente en la misma red de cada edificio/local/región/país/nación/estado para tener acceso a un móvil o a un Pc en la otra punto del planeta; todo esto porque “Gracias” a esa “Globalización” de las Telecomunicaciones ya no existen edificios/locales/regiones/países/naciones/estados todo está ínter conectado y al alcance de cualquiera.

 

          El hardware o parte “física de la red” está compuesto por múltiples “puntos de acceso” de nuestro entorno, eso lleva consigo que existe vulnerabilidad en cada “punto de acceso” y hace tiempo esos “puntos de acceso” tenían que estar físicamente definidos dentro de la “parte física” de la red, es lo que vulgarmente se decía como “escucha” en la red y se tenía que hacer cerca físicamente del “escuchado”; pero ahora esa parte “física” se ha desarrollado tanto que aún estando en la otra parte del Planeta consigues encontrar un “punto de acceso” a la “parte física” de la red que te da acceso al “escuchado”, todo esto se consigue con la “interconexión de las redes” que cada vez es mayor, pues se hace imprescindible para el buen funcionamiento de todo

 

          La “interconexión de las redes” se produce mediante 2 elementos básicos como son los Satélites y el acceso a la red fija, tanto por fibra óptica, sistemas inalámbricos, WIFI, Radio, WIMAX, 5G, 4G, 3G, 2G, etc.

 

          Por eso el hecho de ser cliente final de una operadora y estar utilizando un software avanzado de seguridad en tu hardware no es sinónimo de haber encontrado tu nivel de seguridad óptimo, pues tú como cliente final tienes que cumplir todos los requisitos que te pide tu Operadora para que tu software funcione y la Operadora tiene que cumplir los requisitos que le exigen las demás operadoras para estar “interconectados” con ellos y así formar la “Gran Red”

 

          Una apreciación, que contaré en la siguiente “píldora”; se habla mucho de la “red oscura, la red “TOR” (The Onion Router); pero todo eso está bien, pero corre, circula sobre la “Gran Red” con protocolos de INTERNET…luego es susceptible de ser interceptada, violada, penetrada y manipulada tanto a nivel físico, mediante hardware específico, como a nivel virtual, mediante software específico.

 

Ciberseguridad: “Otro punto de vista” (1/3)

Ciberseguridad: Punto de vista local (2/3)

Ciberseguridad: Geopolítica mundial (3/3)

 

Pablo Martín Galiana

Imprimir

MAS LEIDOS

ULTIMOS ARTICULOS. Iritziak