Hackeo Mundial! Quien fue? 

Hackeo Mundial! Quien fue?

Computador Cuantico?, Los Rusos?, Los Chinos?, Los Americanos?, Falsas Banderas?, Aquí te lo decimos!

La vulnerabilidad mundial en "todas"(Ministerios de Defensa, patentes mundiales, código de las vacunas, información bursátil confidencial, etc.) las áreas puesta en evidencia con los últimos acontecimientos nos llevan a efectuarnos la gran pregunta, Quien fue?

Existen dos formas de responderse la misma pregunta, la tendencia es siempre tratar de buscar la explicación mas complicada y raras veces inclinarse por la mas simple, que es lo que quiero decir con esto?

La creación de estándares tecnológicos en su inicio, aceptación, masificación y la extrapolación cruzada de todas ellas nos llevan a experimentar los beneficios y perjuicios de la globalización, por un tiempo es útil y practico pero luego de terminar esa etapa en el proceso de saturada expansión nos colocan en una situación bastante incomoda y lo explico de la siguiente manera:

El paradigma antes expuesto nos lleva a la creación de profesionales jerarquizados constituyendo una gran masa de personal tecnológico donde el 98% de ellos serian simplemente ejecutores con mayor o menor rango, todos ellos siguiendo ordenes y lineamientos en base a conocimientos tecnológicos dedicados a rendir pleitesía a sus puestos de trabajo e ídolos de barro(servidores, plataformas tecnológicas, lenguajes de programación, títulos universitarios, puestos en las empresas donde trabajan, etc.), ídolos que les impide cuestionar y ver en que terreno están realmente ya que la tecnología es solo un instrumento PERSE y no el fin de las cosas, mas claro o como ejemplo es la privacidad de las redes sociales, argumentan la peligrosa simbiosis humano-tecnología que nos lleva al inicio de un terreno peligroso.

Después de trabajar en proyectos informáticos con cryptografia, IA, Procesos, desarrollo de plataformas basadas en super-abstracciones, base de datos multidimensionales donde la mescla de ellos seria el santo grial en la tecnología informática que es muy poco conocido por la mayoría, en base a esto llego a la conclusión a que es fácil que muchos youtuber, medios de comunicación salgan a opinar culpando a los extraterrestres y denigrar la realidad asociándolo a teorías conspirativas que quizá mas tarde resultan ser ciertas y que comprobamos con el paso de los años cuando la leche ya esta derramada y ya en ese momento a nadie le importa.

Si observamos cada componente principal en una arquitectura veremos elementos basados en super-abstracciones tales como bases de datos, sistemas operativos, bpm, workflows, Sistemas parecidos a S AP, métodos criptográficos, etc., dichos productos tendrían llaves únicas de acceso propietario del creador, sin embargo entregan una supuesta capa de acceso segura para usuarios finales y comunes.

La información siempre estuvo expuesta y esta vez ya quedo claro que ni se molestan en fingir ocultarlo, prueba de ello fue el descubrimiento del espionaje del país del norte a mas de 50 países por muchas décadas por medio del hardware de comunicaciones instalado por todo el mundo originario de sus empresas a las cuales no les conviene que el 5g o internet cuántico chino los suceda.

Para que usar computación cuántica?, súper procesadores para acceder a la información privada del mundo si eso no es necesario?, hemos aceptado las condiciones sin leer la letra chica o letra oculta mejor dicho.

Recién ahora se escucha la sensatez de algunas organizaciones que optaran por rediseñar su arquitectura en software y hardware desde cero, la data lo es todo y es clave entenderlo así de aquí al futuro.

Los expertos en infraestructura y seguridad han sido puestos en duda ante la abrumadora realidad, dejar los egos y prejuicios es necesario para afrontar los nuevos desafíos que nos depara la nueva era tecnológica.

Quien fue? debo suponer que seria una falsa bandera!, una guerra de la banca antigua(los dueños de todo:redes sociales, industria musical, cine, tecnología espacial, bolsas bursátiles, bienes raíces, seguridad, etc. es decir, toda su capa especulativa/inflacionaria sobre los activos) y las cryptomonedas(los aspirantes)?, lucha por la hegemonía mundial?

El camino seria crear estándares corporativos propios y que cada empresa sepa resguardar su data para que en el caso de ser robada esta sea inutilizable, es decir, la información siempre será vulnerable pero si esta se encuentra en un paradigma propietario, de nada le servirá al intruso, a menos que la traición venga desde adentro, escenario en el cual debemos protegernos de nosotros mismos, el ambiente de aparente confianza ha sido roto de forma irremediable, ya en este punto no solo seria un problema de corporaciones, sino también del ciudadano de a pie y su Smartphone.

Fecha de Publicación: 2021-01-05

Fuente: EDITORIAL

Galeria de Imagenes

Publicidad

  WEB IProcess Pyme LITE!

  Ideal para pequeñas empresas que necesitan módulos productivos, 10 email corporativos, 5 secciones, catálogo de 20 productos, 5 campañas SEO, e-commerce.

Publicidad

  WEB IProcess Pyme LITE!

  Ideal para pequeñas empresas que necesitan módulos productivos, 10 email corporativos, 5 secciones, catálogo de 20 productos, 5 campañas SEO, e-commerce.


PageViews Totales