El peligro de posibles ataques cibernéticos contra América Latina fue tema debatido este sábado durante la Conferencia Internacional Nuevos Escenarios de la Comunicación Política en el Ámbito Digital.
Durante su intervención en el panel de Ciberseguridad, Enrique Amestoy, asesor del ministro de Relaciones Exteriores para temas de Tecnologías de la Información y las Comunicaciones de Uruguay, apuntó que la guerra fría, lejos de acabarse ha mutado hacia el ciberespacio.
Ver vídeos asociados al tema.
Por tal motivo las tecnología de la información y las comunicaciones (TIC), son una manera de controlar el mundo a través de Internet, destacó el experto uruguayo
Amestoy recordó cómo en 2003, después de la nacionalización de los hidrocarburos, Venezuela sufrió un ataque cibernético contra PDVSA desde Estados Unidos que puso en riesgo la estabilidad política y económica de esa nación.
Ese acto evidenció la necesidad de utilizar software libre, auditable ciento por ciento, como medida para evitar los ataques del imperio, argumentó el asesor.
Igualmente, el ataque informático al programa nuclear de Irán mostró las vulnerabilidades de Windows, dijo el experto.
Acotó que Edward Snowden, consultor tecnológico estadounidense, ex empleado de la CIA y de la NSA, denunció públicamente cómo el gobierno norteamericano vigila y espía al mundo y una de las herramientas que facilita ese proceso es precisamente Internet con la utilización de las llamadas “puertas traseras” del sistema Windows.
El experto uruguayo calificó al espionaje informático como acto de terrorismo y una amenaza para el continente, por ello el bloque de MERCOSUR orientó la utilización del software libre para reducir las posibilidades de ataque.
Uruguay, dijo Amestoy, aprobó en 2013 una ley para la utilización de software y formatos abiertos que obliga a las instituciones a migrar hacia ese formato.
En 2014 el entonces presidente José Mujica, firmó el decreto de ciberseguridad que regula que todo el correo electrónico estatal deberá estar alojado en servidores nacionales.
“Sin software y hardware libres, auditables al ciento por ciento, estaremos a merced del espionaje y el ataque cibernético de las grandes potencias”, concluyó Amestoy.
No hay comentarios:
Publicar un comentario