Italia: nuevas tecnologías, formación y gobernanza de riesgos inexistentes

(Para Giorgio giacinto)
28/10/19

Hoy el ordenador es en muchos casos "invisible" al menos en el sentido de un instrumento necesariamente constituido por una unidad central más o menos voluminosa que contiene el procesador, los discos, la memoria, etc., un teclado, un monitor y otros periféricos.

Como se predijo en el 1998 Don Norman (The Invisible Computer, The MIT Press, 1998 - v.link), la computadora está presente en muchas formas en nuestra vida diaria hoy. Teléfonos inteligentes, consolas de juegos, televisores inteligentes, automóviles conectados son solo algunos de los ejemplos.

La computadora también es un elemento central en un número cada vez mayor de actividades industriales, de fabricación, de servicios y de atención médica. Hoy no hay actividad humana que no dependa más o menos estrechamente de la computadora o de una red informática.

La usabilidad de la computadora "invisible", escondida en muchos objetos, ha hecho populares herramientas hasta hace poco tiempo dirigidas a un público especializado. Pensemos, por ejemplo, en los grupos de radioaficionados que en los años 70 y 80 crearon grupos accesibles solo para quienes tenían las habilidades para instalar una estación de radio. Hoy en día, esta posibilidad está disponible de inmediato para cualquier persona con un teléfono conectado y suscrito a una de las muchas plataformas para crear redes sociales. Sin embargo, la facilidad con la que utiliza las herramientas y se conecta con otras personas no ha ido acompañada de una reflexión profunda sobre la seguridad de la información.

Cualquier computadora que no sea el almacenamiento de información sobre nosotros, también almacena información sobre las personas con las que estamos en contacto. También es un poderoso recurso de cálculo que, cuando está conectado a la red, puede ser violado para ser controlado por un extraño.

La invisibilidad de la computadora (incluidas todas las herramientas inteligentes) y la información que almacena y procesa hace que sea más difícil percibir los peligros y riesgos involucrados. Entre los muchos ejemplos posibles, menciono la red "Mirai", creada al violar miles de dispositivos conectados a la red, como cámaras de vigilancia. El objetivo de los atacantes no era robar información, sino utilizar el poder computacional para lanzar un ataque DDoS (Denegación de servicio distribuida) que en 2016 hizo que la mayoría de los sitios de Internet fueran inaccesibles durante varias horas. habitantes de la costa este de los EE. UU. (para una descripción detallada v.link).

Esto significa que es necesario no solo proteger la información sobre nuestra esfera personal y la información de las personas con las que estamos en contacto y que almacenamos en nuestros sistemas, sino también proteger los sistemas mismos para evitar que se conviertan en "armas" reales en mano de atacantes que invisiblemente toman el control para atacar los objetivos reales.

En el mundo físico estamos muy atentos a posibles peligros visibles para la seguridad personal y de los demás, tanto que para utilizar herramientas de trabajo profesionales, manejar máquinas o conducir un vehículo, es necesario asistir a cursos y aprobar exámenes teóricos y prácticos.

Cuando los equipos son prácticamente invisibles pero tienen que gestionar numerosas herramientas que inciden en el mundo físico y que, en consecuencia, su interconexión en la red implica efectos en cadena potencialmente peligrosos, qué se hace en el mundo real para mitigar el riesgo ?

De hecho, el efecto físico se puede lograr a través de cadenas de conexiones, comenzando desde una computadora que no está directamente conectada a un dispositivo físico, pero que se puede lograr a través de una relación de confianza entre los dispositivos conectados que también permite la gente que administra su uso.

Centrémonos por un momento en el teléfono inteligente, el objeto conectado más extendido en la actualidad.

A día de hoy no nos sorprende que cualquier smartphone localice inmediatamente el rostro de una persona cuando enmarcamos para hacer una foto. Sin embargo, hasta hace una década, esta era una tarea que requería una gran potencia de cálculo y algoritmos que no siempre estaban libres de errores. Hoy con el mismo smartphone de forma natural pasamos de comentar las fotos del amigo, a tramitar una transferencia bancaria, a gestionar varios tipos de contratos, interactuar con documentos de trabajo y comprobar electrodomésticos. La intuición de la interacción, lamentablemente, no va acompañada de la necesaria conciencia (conciencia) de los riesgos de personas malintencionadas que abusan de nuestra confianza.

Ahora, desde niños nos enseñan los rudimentos del tráfico rodado para que de inmediato podamos usar las carreteras, entender las reglas y las señales, para usarlas de manera segura para ellos y para los demás que usan la carretera. Cuando era niño, una herramienta como el ascensor estaba prohibida antes de los 12 años y en el edificio donde vivía los botones estaban colocados en lo alto, fuera del alcance de un niño pequeño.

Ahora, está claro para todos que la rápida evolución de la tecnología de la información y la comunicación es un factor de desarrollo no solo económico sino también social, por la mayor posibilidad de interactuar, de conocer el mundo fuera de su propia búsqueda, de poder aprovechar las oportunidades. .

Pero para poder disfrutar de esta oportunidad, los riesgos y peligros deben ser gobernados de inmediato para evitar la introducción y desarrollo de herramientas tan importantes para la mejora del bienestar individual y social (pensemos en los efectos positivos en el mundo de la salud, tanto en términos de por el tratamiento, y por la posibilidad de poder ofrecer tratamientos en zonas geográficamente desfavorecidas) se detiene por una falta de conciencia generalizada de los potenciales y riesgos.

Si miramos el panorama nacional, lamentablemente la situación es desoladora.

Durante muchos años en Italia, la inversión en educación, en términos de acciones gubernamentales positivas que asignan recursos, tareas y objetivos, ha sido completamente ausente.

La enseñanza de nuevas tecnologías en las escuelas primarias, intermedias y secundarias, que deben involucrar a todos los estudiantes, independientemente de su formación académica, se deja a la iniciativa voluntaria de las escuelas individuales y a la pasión de los maestros individuales.

A nivel universitario hay cursos especializados para la formación de profesionales, pero su número es insuficiente para cubrir las necesidades del mercado laboral (v.link).

Casi totalmente ausente, incluso en el campo universitario, está la capacitación horizontal en tecnología de la información y su seguridad. 
Y si pensamos que no hay actividad profesional que hoy no tenga que ocuparse de TI ...

Este escenario, además de representar una peligrosa alarma para la competitividad de nuestra nación, que no capacita adecuadamente las habilidades necesarias para enfrentar la rápida transformación tecnológica en el ámbito internacional, es particularmente crítico para la seguridad ya que se vuelve difícil de manejar. un "perímetro" de seguridad cuando las personas apenas son conscientes de que es tarea de todos defender ese perímetro.

La pasión de los diferentes profesores de las escuelas de todos los grados y grados, así como las competencias presentes en el campo académico no deben ser solo un punto de partida para iniciativas improvisadas.

Se necesita un estudio en profundidad de los objetivos de capacitación para cada grupo de edad y la consecuente capacitación de los maestros. 
No se puede confiar en la buena voluntad y el conocimiento adquirido por curiosidad personal. Como con cualquier disciplina, la improvisación puede causar daños.

Ya es muy tarde. Pero si seguimos ignorándolo, no solo estaremos cada vez más expuestos a peligros que son fácilmente evitables con una buena formación básica.

Mientras espera, todo el país pierde competitividad debido a su dependencia de las naciones que en cambio invierten en cultura y educación y aquellos que usan esta cultura y educación para ejercer dominio sobre otras naciones.

En Italia ya contamos con numerosos profesionales y habilidades reconocidas internacionalmente. Se deben poner en marcha recursos y estrategias para no desperdiciar este patrimonio y utilizarlo como factor multiplicador (v.link).

Foto: Twitter / web