Más allá de la ciberseguridad y protección de la información, la influencia que brindan las redes sociales se ha vuelto viral. Hoy, los medios sociales se han convertido en alternativas para transmitir información de lo que sucede en tiempo real, pues la mayoría de personas se informan a través de las redes sociales (Narváez, 2022; Pardo, 2022); sin embargo, a menudo, debido al conflicto que presenta Rusia con Ucrania, se ha viralizado un inconveniente en los sitios de internet, donde la conexión ha sufrido un desfaz en la velocidad de las redes sociales como Twitter, TikTok, Facebook, entre otros., lo que dificulta las subidas de publicaciones o descargas. (Narváez, 2022; Pardo, 2022). Considerando los hechos, se observa que Rusia propone privatizar algunas acciones que realizan sus propios habitantes (Narváez, 2022; Pardo, 2022), al prohibir en sus publicaciones ciertas palabras que describan lo que sucede, esto porque solo quiere mostrar las fuentes oficiales de su gobierno y dar a entender que no provoca daños o consecuencias a Ucrania (Narváez, 2022; Pardo, 2022).
Por otro lado, los medios de comunicación y redes sociales influencian en las opiniones o acciones que puedan tomar otras naciones, ya que determinarán el apoyo o consideración de quién es el causante o la víctima. Si se toma como base que las redes sociales pueden ser controladas por un Estado, podemos decir que terceras personas también pueden realizar estrategias para dañar los medios de información a través de herramientas digitales con la finalidad de dificultar sus planes automatizados, ya que así se podría sacar ventaja y provocar bloqueos que impidan el acceso de usuarios legítimos, básicamente, atacar o sobrecargar los servicios o sitios web (Narváez, 2022; Pardo, 2022).
En cuanto a los profesionales de ingeniería de sistemas, su rol en el enfrentamiento entre los dos países es fundamental, ya que Rusia y Ucrania se encuentran en riesgo de robo o ataque de información que busca atacar las estrategias del otro (Mosquera, 2022).
Los profesionales, como alternativa, pueden proponer una red de bots controlados de forma remota para brindar un software malicioso en sus sistemas y afectarlos con sus operaciones; sin embargo, se sabe que Ucrania habría descubierto que era objetivo de ataque en sus instalaciones con un malware conocido como wiper. Se actuó de inmediato destruyendo datos de distintos sistemas para que otras informaciones no puedan ser afectadas (Escalante, 2022). Sistemáticamente lograron dañar información, por lo que tendrán que tomar medidas de protección y ejecutar la eliminación de archivos afectados, reinstalando y organizándolos nuevamente. Así, se observa que para prevenir estos acontecimientos, los ingenieros deben estar preparados o planificar estrategias de contingencia para no perder información valiosa (Villarreal, 2022).
Además, la seguridad y estabilidad del Estado son fundamentales; los riesgos que presentan los ciberataques o el lanzamiento de una oleada masiva de tuits van dirigidos en contra de la posición de un gobierno determinado, lo cual se denomina guerra híbrida: una estrategia militar utilizada por medios y con procedimientos para realizar la guerra cibernética con influencias de noticias falsas (Castilla, 2022), mostrado a la población una máscara de la realidad. Por ello, este tipo de agresiones e informaciones son cada vez más comunes y, muchas veces, pueden resultar tanto o más peligrosas que los ataques directos con misiles (Castilla, 2022).
Por eso se recomienda un control continuo en la infraestructura cibernética como un requerimiento principal para proteger la información por medio de ataques y, aún más, cuando se sabe que los objetivos principales serán las empresas grandes debido que se aprovechan de las contraseñas simples (Gómez, 2022). Además, la baja seguridad que pueda tener algún software traería desventajas a los accesos de información, ya que se estaría perdiendo información clasificada que respalde a un Estado (Gómez, 2022).
Como argumentación, Mosquera (2021) menciona que las ciberamenazas suelen presentarse en los organismos oficiales e institucionales con el fin de robar información de las entidades gubernamentales, cooperativas o públicas, lo cual es fundamental para exponer secretos de Estado o realizar chantajes ante las funciones que se piensen realizar, lo cual lleva a la vulnerabilidad en la seguridad ante posibles ataques cibernéticos. Sin embargo, Oliver (2021) indica que la comprensión de la problemática actual en el mundo se relaciona con el enfoque que va teniendo la tecnología a medida que pasan los años. Por ello, el manejo de sitios web o redes se hace primordial para informar escondiendo la realidad, entregando falsas noticias a la población para que mantengan la paz en sus actividades y puedan continuar con sus funciones día a día.
Cano (2021) manifiesta que las operaciones cibernéticas, en esta marea de inestabilidades y retos geopolíticos, juegan un papel determinante al establecer un plan de desestabilización que sigue un camino particular para desinformar, sobrecargar, manipular y generar incertidumbre en la población objetivo. La finalidad es concretar tensiones internas que generen inconformidades de los ciudadanos contra el país. Hacer una revisión de estos modelos, clave para el contexto digital, no solo permitirá comprender el entorno de las amenazas conocidas, sino motivar propuestas y prácticas probadas para enfrentar el reto de la inevitabilidad de la falla, lo cual muestra lo importante de tener conocimientos de las problemáticas habituales para determinar posibles estrategias o soluciones.
Derleth (2021) dice que las actualizaciones de las herramientas tecnológicas y software tienen un avance considerable; por otro lado, llevan diversos riesgos cibernéticos perjudiciales para la nación. En las batallas decisivas, en un conflicto, la mayoría se enfoca en el dominio de la información y las operaciones de información en las fases iniciales decisivas, ya que tendrán como objetivo invadir y robar datos importantes que influencien en los ciudadanos y el país. Por otro lado, Vega (2021) indica que conforme los avances tecnológicos y actualizaciones provocan inconvenientes en el robo de información, el número de ataques cibernéticos incrementa cada día, pues aparece una variedad de estrategias para robo o suplantación de información a personas u organizaciones.
Pinto y Grassi (2020) explican que un entorno de información se compone de datos digitalizados que crean, almacenan y, lo más importante, se comparten, lo cual da a conocer que no es solo un lugar físico, sino que pretende desafiar los riesgos de ataques cibernéticos con fines maliciosos.
De Alcántara y Da Silva (2021) mencionan que la guerra cibernética es la creciente vinculación de las tecnologías con las infraestructuras críticas, que no siempre están en manos del Estado. Los encargados deben tener una mayor responsabilidad al resguardar la información ya que así se podría evitar inconvenientes con robos o ataques informáticos.
Valdés (2021) indica que una de las características de los ciberataques es la baja seguridad o control de supervisión en las bases informativas que almacenan todo tipos de archivos; por ello, Ucrania ha propuesto respaldar los datos importantes y sedes donde operan. También, exponer a la ciudadanía la verdad de los sitios web o redes sociales al indicar un contexto más realista de la situación de la guerra contra Rusia. Por ello, para Cano (2021), por lo general, se tienen efectos positivos al manejar la comunicación con la población para informar los casos de ataques hacia Ucrania, además de avisar que deben considerar la protección de información a toda costa, ya que es una medida de prevención ante posibles ataques o robos de información.
Makarchuk et al. (2021) sostienen que se ha propuesto verificar la ciberseguridad en los software o redes en sedes informativas para garantizar la protección de información, por ello, se ha empleado la definición seguridad en la información y cibernética, ya que se tiene como principios poder identificar los principales factores que intentan dañar o indagar información clasificada.
En conclusión, la seguridad en la información por medio digital presenta riesgos de robos o ataques cibernéticos que buscan usar la información con fines maliciosos que perjudiquen al Estado; por tanto, el crecimiento tecnológico debe estar siempre acompañado de una buena seguridad para evitar futuros problemas y así garantizar el correcto funcionamiento de los nuevos servicios y activos digitalizados que se incorporen.
Contar con profesionales encargados en la seguridad de información, gestión y gobierno de la ciberseguridad hace que muchas veces se generen planes de contingencia debido a que siempre se presentan ataques cibernéticos; de tal modo, se debe tener como principio mejorar de manera integral la seguridad del Estado y sus funciones.
En relación al conflicto entre Ucrania y Rusia, ambos se pueden encontrar en pleno ataque cibernético con el fin de poder desintegrar al otro para que pueda tener inconvenientes en sus funciones. En las redes sociales, Rusia ha bombardeado de mensajes que transmiten la paz y unión, y ha prohibido las publicaciones de ciertos acontecimientos que afecten su imagen.
Noticias relacionadas