En febrero ocurrió un incidente en Estados Unidos ya que una persona que no quiso identificarse, llamó a varias empresas de electricidad diciendo que era trabajador de Microsoft y suministró una serie de instrucciones para efectuar la reparación de daños que presuntamente fueron generados por la implementación de un virus informático. Sin embargo, muchas de estas empresas no cayeron en esta trampa. Pero estas supuestas instrucciones estaban orientadas a que las empresas hicieran modificaciones en los sistemas operativos de sus computadoras con la finalidad de abrir un agujero de seguridad en las mismas y causar un problema a gran escala, que pudo haber tenido su punto máximo en la desactivación de una planta eléctrica por lo que millones de personas hubieran sufrido la falta del fluido eléctrico. Es una amenaza que a juicio del Gobierno de Estados Unidos persiste y junto a esto se encuentran los ataques cibernéticos de los que las redes informáticas de este país pueden verse afectados. Ya estando casi al final del mes de abril, la Cámara de Representantes del Congreso de Estados Unidos se dispone a debatir la ley CISPA con la que se pretende combatir esta clase de hechos que pueden ser perpetrados por cualquier hacker o algún gobierno considerado como enemigo de Estados Unidos.

Es algo que no se ve tan fácil ya que tanto en el Congreso como en la sociedad hay diferencias en cuanto a la forma en la que se debe enfrentar este problema, por lo que la aprobación de CISPA en caso de lograrse, tardaría algún tiempo. Pero está tomando mucho protagonismo el papel del Gobierno para defender a la empresa privada de este país de cualquier ataque por Internet, siendo otro motivo sobre el cual se apuntalaría esta decisión legal. Pero la Cámara de Comercio de Estados Unidos no está satisfecha con que le impongan una serie de estándares a nivel de seguridad informática porque acarrearía un aumento en los costos operacionales de las mismas ya que la ley les obligaría a demostrar que están listas para soportar una intrusión en sus sistemas informáticos y que pueden recuperarse de los mismos en el menor tiempo posible.

Comparte esta nota, y ayuda a difundirla