Quizá por el mismo motivo por el que el refranero español dice aquello de “ponerle puertas al campo”.
Pero la verdad es que la normativa a nivel europeo cada vez afina más en este ámbito, recordemos que el próximo día 25 de mayo de 2018, entrará en vigor el nuevo Reglamento Europeo, Reglamento (UE) 2016/679 del Parlamento Europeo y otras con ámbito de aplicación en el campo de la Justicia y averiguaciones policiales Directiva (UE) 2016/680.
O aquellas Directivas en materia de ciberseguridad en Europa la 2013/40 y 2016/1148, del Parlamento, sobre las condiciones de seguridad de redes y sistemas de información en Europa con motivo de formar un marco común en materia de ciberseguridad espacial de Europa.
Pero si vamos más allá, y abarcamos el palabro de internet, tenemos que acoger el otro, globalización, y entonces no podremos regular solo en Europa de una forma común, al igual que no solo compramos por Amazon UE., sino en Amazon EE.UU., o su primo de ALEEXPRESS, o ALIBABA, entonces para qué regulaciones claras y detalladas que aun cuesta implantarlas en las empresas europeas, cuando en Rusia, Asia o América Latina no hay homogeneización, e incluso en otros casos ni ganas de regularlo.
Pues bien, hoy no analizaremos cada legislación, sino los riesgos de su no regulación homogeneizada a nivel global, ya que son las empresas de Tecnología las que no parar de crecer y de innovar, y ya se habla de la 5 revolución que será el gran salto, de la aplicación de internet en las cosas, lo que denominan “Internet of Things” IoT. en castellano “Internet de las cosas”
Porque el internet de las cosas es aquella conexión variada de forma digital entre los objetos cotidianos y de muy distinta índole con internet y volcando dicha información en la red, haciendo o no que se genere a su vez un comportamiento automatizado en un tercer objeto, o varios.
Y por qué pueden existir riesgos, y cómo se producen los ciberataques, como para que este IoT pueda afectarnos de forma global, esto es lo que me gustaría brevemente trasladar hoy.
Todos disponemos en primer lugar, de objetos que pueden estar conectados con un sensor wifi, o con una cámara, o un router fijo en casa, en el trabajo, en el coche, en el nuevo reloj tecnológico y no ya decir en el smartphone. Pues bien partiendo de que todo está con dichos sensores, si además monitorizamos en la ciudades otros objetos como sean semáforos, zonas de paso, arboles, fuentes, alcantarillados, puentes, alumbrados públicos, y estos vuelcan sus capturas de sonorización a la red, y la red le vuelca información a efectos de órdenes para que realicen una tarea específica, si un tercer usuario sin licencia es capaz de entrar en uno de nuestros sistemas, por ejemplo, la cámara con wifi de la habitación infantil de nuestros hijos, que tenemos en su dormitorio y que solo pensamos que la vemos nosotros en nuestro salón, cuando en realidad puede estar capturada por un tercero, no necesariamente para capturar la imagen sino como motor o tercer ip de la que se mande orden concreta, estaremos siendo marionetas de terceros, y sin saberlo.
O si deciden bloquear toda una ciudad de semáforos rojos, al modo de 'Misión Imposible I', en menos de lo que la última crisis de reputación y seguridad que sufrió una compañía española el pasado 19 de mayo de 2017 tardó en corregirse podría suceder el cierre de un aeropuerto internacional por el cierre de una torre de control desde un país lejano
Es por ello que las normas de seguridad no pueden establecerse solo en un país, y para una sola materia, porque quien querría un automóvil marca x, con el que no poder conectar su teléfono inteligente y, ya que han sido fabricados en zonas diferentes del mundo y con aplicaciones legales distintas. No queremos todos tener compartidas nuestras fotos, por decir algo en todos nuestros dispositivos, en todas partes, gracias a la magia de internet. Y para ello, qué regulaciones legales tenemos que querer hacer y cumplir ¿?, pues yo apostaría por un entorno al menos los 193 Estados que dentro de otras organizaciones mundiales constan, y otra en el ámbito de la seguridad, de la competencia y de la propiedad digital.
Quien se ocupará de esto, cuestión razonable sin solución.
SIGA A MACARENA PERONA EN LinkedIn