Neil Walsh, Jefe de Ciberdelincuencia de las Naciones Unidas, explica cómo tecnologías como el cifrado y la cadena de bloqueo son esenciales para mantener los derechos humanos internacionales, pero están siendo explotadas por los ciberdelincuentes.

    Neil Walsh, Jefe de Ciberdelincuencia de las Naciones Unidas, explica cómo tecnologías como el cifrado y la cadena de bloqueo son esenciales para mantener los derechos humanos internacionales, pero están siendo explotadas por los ciberdelincuentes.

    Dan Patterson, de ConsejoTecnologico.com, habló con Neil Walsh, Jefe del Departamento de Ciberdelincuencia, Lucha contra el Lavado de Dinero y Lucha contra el Financiamiento del Terrorismo de las Naciones Unidas, sobre el impacto y la influencia que la ONU tiene en la tecnología y la ciberseguridad.

    Patterson: Por lo tanto, mantengámonos en el componente internacional de la delincuencia cibernética y un facilitador de eso es la red oscura. Otro facilitador es el aumento de la criptocurrencia.

    Más información sobre ciberseguridad

    Entonces, ayúdenos a entender el alcance. Más allá de las cosas horribles que ha mencionado hace un momento, que son verdaderamente horribles, veamos las otras cosas. Los otros materiales que están en la web oscura y no necesariamente tienen que adherirse a un estado o a una moneda. ¿Cómo combatir el auge de la oscura red y el auge de la criptocurrencia?

    Walsh: Por lo tanto, hay una serie de cuestiones que tenemos que abordar en esto. Primero, digamos que tú o yo fuimos un político electo. La probabilidad de que alguien nos siente el primer día como Ministro, como Jefe de Estado y nos explique estos conceptos es bastante baja. Así que, lo que hacemos, lo que yo y mi personal hacemos, es ponernos delante de los responsables de la toma de decisiones y explicarles lo que es un mercado oscuro, mostrarles, literalmente, ir a un ordenador portátil o a un dispositivo móvil, ir a un mercado oscuro y mostrarles lo fácil que es comprar drogas, comprar una capacidad de ataque cibernético y ayudarles a entender esa amenaza y ese riesgo, de modo que si entonces toman mejores decisiones, mejores decisiones políticas y una mejor reacción ante eso en su país.

    Pero, lo que también tenemos que hacer en el lado de la criptocurrencia especialmente es entender cómo las criptocurrencias se adhieren al concepto de legislación, marcos de política. Las monedas criptográficas son excelentes en muchos sentidos.

    VER: Plantilla de política de seguridad de red (Tech Pro Research)

    Vemos a mucha gente en diferentes partes del mundo tener acceso a las finanzas móviles de una manera que nunca antes habían podido hacer y es más barato. No están pagando honorarios de corredor o, al menos, un honorario de corredor muy pequeño. No están pagando mucho dinero para tener acceso a su dinero.

    Pero, en el lado contrario de eso es que es, como saben, un sistema basado en el libro mayor. No hay un control central. Por lo tanto, digamos que se establece esto en una comunidad rural muy pequeña y todo el mundo comienza a utilizarlo en lugar de la banca tradicional. ¿De dónde provienen sus ingresos fiscales? ¿Cómo reinvertir en su sociedad? Y como vemos que las monedas criptográficas se utilizan para el abuso, como el escenario de abuso infantil del que hablé, se utilizan para pagar por ello.

    Los criminales piensan que son anónimos. No, sabemos que a través de mucho trabajo de criptocurrency que hacemos y tenemos muy buenas capacidades de investigación con este trabajo con el sector privado, no son anónimos. Te encontraremos y te llevaremos ante la justicia. Al menos, las fuerzas del orden te llevarán ante la justicia al hacer eso.

    Patterson: Entonces, aquí está el delicado equilibrio que tiene que ocurrir aquí, ¿verdad? La red oscura, alimentada por encriptación. Crypto currency, impulsado por la cadena de blogs, que está impulsada por la encriptación. Ambas tecnologías son indispensables para una sociedad libre.

    Walsh: Correcto.

    Patterson: Para que podamos tener libertad de pensamiento y libertad de expresión, tenemos que ser capaces de encriptar y proteger esas cosas.

    Así que podemos tener un pensamiento privado y podemos tener una comunicación privada. ¿Cómo equilibrar el auge de estas tecnologías que claramente facilitan que los malos actores hagan cosas malas con la necesidad de que los países y las sociedades civiles protejan la libertad de pensamiento y la libertad de expresión?

    Esa es una pregunta muy común. Y si hubiera una respuesta fácil, ya lo habría resuelto, creo. Pero, veámoslo de esta manera. Odio ver a los niños atropellados por conductores ebrios. Pero la solución no es prohibir los automóviles. Por lo tanto, tenemos que aceptar que la tecnología existe y atacar el aspecto tecnológico no es necesariamente la solución a eso.

    Esto es simplemente ver el crimen como un modelo de negocio. Como saben, una de las mayores amenazas que vemos en el ciberespacio es el ciberdelito como un servicio, donde los grupos de amenazas persistentes altamente especializados y avanzados son los grupos de ciberdelincuencia que ofrecerán sus habilidades para trabajar para otros delincuentes, para los países, para las fuerzas armadas, para las agencias de inteligencia y para el gobierno.

    Por lo tanto, tenemos que cambiar el diálogo en esto y me parece a mí. y esto es lo que estamos haciendo en toda la ONU es ver esto como un panorama general de amenaza. No importa si se trata de terrorismo, cibercrimen o abuso infantil. Es algo que sucede de A a B usando una computadora, usando un dispositivo móvil, usando criptocurrency. Y entonces tenemos que ver cómo las partes buenas de eso …. porque Internet… no podríamos vivir sin Internet ahora. Literalmente no podría sobrevivir sin él. Y es fundamental para la libertad de expresión, los derechos humanos y la prosperidad económica. Pero conseguir ese equilibrio justo donde hay la capacidad y una democracia y la capacidad donde un caso criminal de objeto puede ser hecho para reunir pruebas y aún así llevar a la gente a la justicia. Pero, no hay una respuesta fácil a esto.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo

    VEA TAMBIÉN:

    https://www.ConsejoTecnologico.com.com/article/can-russian-hackers-be-stopped-heres-why-it-might-take-20-years/ (ConsejoTecnológico.com)

    https://www.ConsejoTecnologico.com.com/videos/how-ai-iot-and-big-data-will-shape-the-future-of-cybersecurity/ (ConsejoTecnologico.com)

    https://www.zdnet.com/article/cyber-threat-intelligence-versus-business-risk-intelligence-what-you-need-to-know/ (ZDNet)

    https://www.zdnet.com/article/cybersecurity-how-to-devise-a-winning-strategy/ (ZDNet)

    http://www.techproresearch.com/downloads/cybersecurity-strategy-research-common-tactics-issues-with-implementation-and-effectiveness/ (Investigación TechPro)