{"id":1105774,"date":"2024-04-26T08:54:02","date_gmt":"2024-04-26T08:54:02","guid":{"rendered":"https:\/\/magazineoffice.com\/comentario-invitado-destruir-es-mas-facil-que-construir-la-preferencia-sistematica-por-lo-destructivo\/"},"modified":"2024-04-26T08:54:05","modified_gmt":"2024-04-26T08:54:05","slug":"comentario-invitado-destruir-es-mas-facil-que-construir-la-preferencia-sistematica-por-lo-destructivo","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/comentario-invitado-destruir-es-mas-facil-que-construir-la-preferencia-sistematica-por-lo-destructivo\/","title":{"rendered":"COMENTARIO INVITADO – Destruir es m\u00e1s f\u00e1cil que construir – la preferencia sistem\u00e1tica por lo destructivo"},"content":{"rendered":"


\n<\/p>\n

\n
\n
\n

La crisis de Linux que se evit\u00f3 por poco muestra que necesitamos recaudar muchos m\u00e1s recursos para la protecci\u00f3n, el control y el mantenimiento de la infraestructura cr\u00edtica. Las redes y el progreso t\u00e9cnico est\u00e1n haciendo que nuestro mundo sea cada vez m\u00e1s vulnerable, porque destruir es m\u00e1s f\u00e1cil que construir.<\/p>\n<\/p><\/div>\n<\/div>\n

\n
<\/div>
\n
\n

La frecuencia y los da\u00f1os causados \u200b\u200bpor los delitos cibern\u00e9ticos est\u00e1n aumentando considerablemente en todo el mundo.<\/h2>\n

Alessandro Bianchi\/Reuters<\/span><\/p>\n<\/div>\n<\/figcaption><\/figure>\n

Recientemente se hizo p\u00fablico que quiz\u00e1s el m\u00e1s sofisticado y… El ataque cibern\u00e9tico m\u00e1s peligroso en Internet conocido hasta la fecha<\/a> S\u00f3lo se pod\u00eda descubrir y prevenir en el \u00faltimo momento con mucha suerte. En un ataque muy completo y de larga duraci\u00f3n, un grupo de piratas inform\u00e1ticos, presumiblemente apoyados por los servicios de inteligencia estatales, logr\u00f3 colocar un c\u00f3digo malicioso bien protegido en el \u00e1rea de creaci\u00f3n de software de c\u00f3digo abierto basado en Linux que cumple funciones centrales en Internet. en todo el mundo (\u00abataque a la cadena de suministro\u00bb)).<\/p>\n

Gracias a las actualizaciones, la puerta trasera asociada se habr\u00eda extendido gradualmente por Internet global y habr\u00eda permitido a los actores hacer muchas cosas: espionaje, robo de datos, chantaje y destrucci\u00f3n. Te asustas y te preguntas: \u00bfexisten quiz\u00e1s otras puertas traseras similares que no hayan sido detectadas? El progreso cient\u00edfico conduce a nuevas tecnolog\u00edas cada vez m\u00e1s potentes y al mismo tiempo m\u00e1s peque\u00f1as, m\u00e1s baratas y m\u00e1s accesibles. Dado que destruir es m\u00e1s f\u00e1cil que construir, existe el riesgo de que lo destructivo obtenga ventaja de forma sistem\u00e1tica y gradual.<\/p>\n

Todo depende de la electricidad e internet.<\/span><\/h2>\n

En general, la frecuencia y los da\u00f1os causados \u200b\u200bpor los delitos cibern\u00e9ticos est\u00e1n aumentando considerablemente en todo el mundo. El hacker puede esconderse muy bien, pero al mismo tiempo puede llegar a casi cualquier parte del mundo. Las visiones actuales del futuro requieren redes a\u00fan m\u00e1s amplias de todas las esferas de la vida: desde la red inteligente transcontinental de la \u201csociedad totalmente el\u00e9ctrica\u201d hasta la \u201cInternet de las cosas\u201d y la Internet satelital. \u00bfSomos suficientemente conscientes de lo vulnerable que ser\u00eda una megared de este tipo?<\/p>\n

Casi todas las funciones de la civilizaci\u00f3n pronto depender\u00e1n de la electricidad y de Internet. Un apag\u00f3n a gran escala podr\u00eda convertirse en una cat\u00e1strofe inimaginable de la que ser\u00eda dif\u00edcil salir. <\/p>\n

Pero desgraciadamente tambi\u00e9n encontramos en otros lugares la preferencia sistem\u00e1tica por lo destructivo en diversas formas. Es mucho m\u00e1s f\u00e1cil para dictaduras parciales y totales, se\u00f1ores de la guerra y otras potencias disruptivas asegurarse el poder interno y debilitar a sus oponentes externos mediante guerras irregulares permanentes que superarlos con el poder blando de la ciencia, los negocios y la cultura; El t\u00e9rmino t\u00e9cnico para este escenario es \u201crelativismo estrat\u00e9gico\u201d (Timothy Snyder).<\/p>\n

Llevar a alguien a la guerra es mucho m\u00e1s f\u00e1cil que forzar la paz. Internet y la inteligencia artificial (IA) abren posibilidades fant\u00e1sticas, especialmente para la guerra h\u00edbrida. Cada vez es m\u00e1s f\u00e1cil falsificar fotos, v\u00eddeos y voces. La supuesta rendici\u00f3n de Zelenskiy en marzo de 2022 todav\u00eda era claramente reconocible como un v\u00eddeo falso. En unos pocos a\u00f1os algo as\u00ed podr\u00eda tener un impacto decisivo. Las noticias falsas se difunden m\u00e1s r\u00e1pido y m\u00e1s lejos que las noticias verdaderas. Durante un tiempo, las redes de comunicaciones m\u00f3viles parec\u00edan promover la democratizaci\u00f3n (palabra clave: Primavera \u00c1rabe). Mientras tanto, cada vez est\u00e1 m\u00e1s claro que las tecnolog\u00edas digitales tienen un impacto mucho mayor como instrumento de control en manos de dictadores.<\/p>\n

En Internet existen programas de construcci\u00f3n de armas de fuego que se pueden materializar mediante una impresora 3D, por lo que son dif\u00edciles o imposibles de detectar con detectores. En el futuro, los ataques podr\u00e1n llevarse a cabo con enjambres de peque\u00f1os drones aut\u00f3nomos y baratos; defenderlos es dif\u00edcil, si no imposible, caro y complejo.<\/p>\n

Utilizando la biolog\u00eda sint\u00e9tica y las tijeras gen\u00e9ticas Crispr, se pueden modificar microorganismos o incluso crearlos desde cero. Los kits de construcci\u00f3n correspondientes para el s\u00f3tano de hobby ya est\u00e1n disponibles para su compra hoy. El peligro de sintetizar armas biol\u00f3gicas altamente peligrosas es real y creciente. Y en el tr\u00e1fico globalizado no viajar\u00edan peor que Corona.<\/p>\n

En los laboratorios virtuales basados \u200b\u200ben IA se est\u00e1n desarrollando y probando nuevas mol\u00e9culas y sustancias en las industrias qu\u00edmica y farmac\u00e9utica a una velocidad sin precedentes. Esto facilita mucho la creaci\u00f3n de venenos muy potentes. \u00bfEsto demasiado pronto en el s\u00f3tano de hobby?<\/p>\n

Los delitos relacionados con las drogas ofrecen un anticipo del aumento de la droga sint\u00e9tica fentanilo. Es mucho m\u00e1s f\u00e1cil de producir y mucho m\u00e1s eficaz que los f\u00e1rmacos cl\u00e1sicos; Los vol\u00famenes m\u00e1s peque\u00f1os resultantes son mucho m\u00e1s f\u00e1ciles de contrabandear y todo sale m\u00e1s barato. El crimen organizado se est\u00e1 enriqueciendo y ahora est\u00e1 tan bien equipado que en algunos pa\u00edses los militares dif\u00edcilmente pueden hacerles frente. Mientras que la polic\u00eda tiene que respetar las fronteras y las leyes, el crimen organizado opera a trav\u00e9s de las fronteras. El que rompe las reglas siempre tiene una ventaja sobre la persona que se rige por las reglas.<\/p>\n

Se requiere pensamiento con visi\u00f3n de futuro<\/span><\/h2>\n

Los avances esperados en IA podr\u00edan hacer que todo esto sea a\u00fan m\u00e1s potente: si una fuerza disruptiva obtiene una ventaja cr\u00edtica aqu\u00ed, ser\u00e1 cada vez m\u00e1s dif\u00edcil alcanzarla. Entra en juego un mecanismo de autorrefuerzo: cuanto m\u00e1s poderosa se vuelve una IA, m\u00e1s eficazmente puede usarse para aumentar a\u00fan m\u00e1s su propio desempe\u00f1o. Y nadie puede descartar la posibilidad de que se convierta en una fuerza disruptiva.<\/p>\n

La crisis de Linux, que se evit\u00f3 por poco, deber\u00eda ser una llamada de atenci\u00f3n para nosotros. \u00bfPodemos seguir permiti\u00e9ndonos el lujo de la rampante tecnolog\u00eda digital poco sistem\u00e1tica, comenzando con contrase\u00f1as como \u201c1-2-3-4\u201d? \u00bfNecesitamos planificar estrat\u00e9gicamente las infraestructuras cr\u00edticas a largo plazo y hacerlas m\u00e1s aisladas, m\u00e1s coherentes internamente y al mismo tiempo m\u00e1s redundantes?<\/p>\n

\u00bfNecesitamos separar m\u00e1s estrechamente sistemas como Internet y el suministro el\u00e9ctrico b\u00e1sico y mantener algunos de ellos anal\u00f3gicos? \u00bfLos enormes costes posteriores para el mantenimiento y la renovaci\u00f3n de la enorme construcci\u00f3n de nuevas infraestructuras est\u00e1n calculados de forma fiable y son sostenibles a largo plazo?<\/p>\n

Los libros duran 1.000 a\u00f1os, los discos duros s\u00f3lo 10. Las turbinas e\u00f3licas y los cables de fibra \u00f3ptica deben sustituirse cada 25 a\u00f1os aproximadamente. Si las cosas van como en la red ferroviaria alemana, el apag\u00f3n es inevitable. En el futuro, a todos los niveles tendremos que planificar muchos m\u00e1s recursos para la seguridad y la protecci\u00f3n contra el aumento de fuerzas destructivas, incluida la cuesti\u00f3n del rearme.<\/p>\n

\u00bfEst\u00e1n los responsables de la toma de decisiones en los \u00e1mbitos empresarial y pol\u00edtico suficientemente conscientes de esto y de muchas otras cosas? \u00bfO ahora todo el mundo se gu\u00eda simplemente por el pensamiento a corto plazo? Necesitamos hacer estas preguntas ahora. Cuanto m\u00e1s avanza la expansi\u00f3n de la web todo incluido, m\u00e1s dif\u00edcil resulta corregir errores fundamentales.<\/p>\n

Dietmar Hansch<\/strong> es m\u00e9dico, psicoterapeuta y periodista que, entre otras cosas, Escribe sobre el tema de la evoluci\u00f3n y la teor\u00eda de sistemas.<\/p>\n<\/div>\n


\n
Source link-58 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

La crisis de Linux que se evit\u00f3 por poco muestra que necesitamos recaudar muchos m\u00e1s recursos para la protecci\u00f3n, el control y el mantenimiento de la infraestructura cr\u00edtica. Las redes…<\/p>\n","protected":false},"author":1,"featured_media":1105775,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[22783,3051,46104,13009,1001,4714,84,110,40915,64376],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1105774"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1105774"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1105774\/revisions"}],"predecessor-version":[{"id":1105776,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1105774\/revisions\/1105776"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1105775"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1105774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1105774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1105774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}