Video: LEO 2021🍀🔥TU FUTURO ESTA ESCRITO CON FAMA, DINERO Y EXITOS🍀🔥PREDICCIONES 2021 (Noviembre 2024)
Es probable que Internet en 2014 sea diferente de lo que estamos acostumbrados. El flujo abierto de comunicación y la naturaleza global de Internet fueron atacados en 2013.
La industria de la música y el cine llevó su lucha contra la piratería digital a la principal corte civil del Reino Unido, que ordenó a los proveedores de servicios de Internet británicos bloquear el acceso a sitios de transmisión ilegal. Esto significaba que los usuarios de Internet ya no podían acceder a esos sitios directamente. Y preocupados por la cantidad de información personal almacenada en línea, varios miembros de la Unión Europea han adoptado leyes estrictas de protección y retención de datos. Y, por supuesto, los documentos secretos del gobierno robados por el ex contratista de la NSA Edward Snowden y divulgados a varios medios de comunicación en los últimos seis meses expusieron un programa masivo de vigilancia y recopilación de datos.
Hay un cambio monumental en progreso. Nos estamos alejando de proteger la aplicación de los ataques y proteger los datos de los ladrones. Ahora estamos considerando cambios en la arquitectura de red física para proteger las tuberías utilizadas para las comunicaciones en línea.
Surgen Internets Nacionales
Los documentos de Snowden detallan las actividades de la NSA y las prácticas de recopilación de inteligencia, y el resultado natural es que los países individuales ahora están menos dispuestos a dejar que la información salga de sus redes, dijo Alex Gostev, jefe de expertos en seguridad de Kaspersky Lab. Muchos están explorando medios legislativos y técnicos para limitar el acceso extranjero a los datos dentro de sus fronteras, y algunos proyectos ya están en marcha. Los ejemplos incluyen a China adoptando estrictos controles de Internet e Irán pidiendo una "Internet paralela".
"Internet ha comenzado a dividirse en segmentos nacionales", escribió Gostev en Securelist.
Si bien cada gobierno tomará sus propias decisiones sobre cómo llevar a cabo estos planes, como mínimo, "todo el gobierno y otros objetos críticos se ejecutarán solo dentro de las redes conectadas y ubicadas físicamente en el mismo país", dijo Gostev en un correo electrónico. Estas redes estarán desconectadas de Internet global y estarán disponibles solo para los ciudadanos de ese país.
"La oscura Darknet será la única red verdaderamente mundial", dijo Gostev.
Auge de popularidad de TOR
Un cierto segmento de usuarios de Internet ya estaba familiarizado con TOR, pero 2013 fue el año en que Deep Web entró en la conciencia general. Gracias a las nuevas herramientas, como PirateBrowser, la capacidad de comunicarse en línea, de forma segura y anónima, está al alcance de la persona promedio, no solo de los disidentes políticos o los ciberdelincuentes. "Después de las revelaciones de Snowden, eso suena bastante bien para mucha gente", dijeron los investigadores de AppRiver.
Más empresas implementarán el cifrado y considerarán la seguridad al evaluar los servicios en la nube. Del lado del consumidor, "es probable que veamos un aumento en el uso de tecnologías que mejoran la privacidad como la red TOR, HTTPS Everywhere, Ghostry, VPN y servicios de correo electrónico privados", dijo Michael Callahan, vicepresidente de productos de seguridad. marketing en Juniper Networks.
Crecimiento de servicios regionales en la nube
Incluso si la posibilidad de una Internet china, e Internet iraní, y una Internet brasileña suena poco probable, el número de servicios en la nube basados en la región ya está creciendo. Si bien nos gusta pensar que todo el mundo está en Facebook, los chinos y los rusos tienen sus propios sitios populares de redes sociales. Google indexa la información del mundo, excepto en China, el gigante de búsqueda Baidu es el rey.
Los usuarios cada vez más preocupados por el acceso no autorizado de datos personales pueden ver las ofertas regionales de servicios en la nube como una forma de proteger su información, dijo Jeff Jones, director de Trustworthy Computing de Microsoft.
Los países tienen diferentes niveles de regulaciones de protección de datos con respecto a la información de identificación personal (PII), dijo Steve Durbin, vicepresidente global del Foro de Seguridad de la Información. Si bien algunos países solo requieren que los datos estén protegidos cuando se almacenan en línea, otros pueden tener requisitos detallados que restringen el almacenamiento de la PII en servidores de otros países, dijo.
¿Que sigue?
2013 fue el año en que los usuarios se dieron cuenta de hasta qué punto sus vidas cotidianas están regidas por la tecnología y cómo se pueden usar sus dispositivos para recopilar datos sobre sus movimientos y preferencias. No sabemos si los usuarios ajustarán o no su comportamiento en línea en 2014, pero estamos comenzando a ver algunas discusiones serias sobre seguridad, privacidad en línea y anonimato fuera de la industria de la seguridad.
Ya hemos visto nuevos métodos de ataque y objetivos. Siguiente en la lista de predicciones de 2014 de Security Watch : seguridad móvil.