Editorial - Ciberseguridad: Investigación académica que se anticipe a lo inimaginable

Journal Title: Revista CIES - Year 2025, Vol 16, Issue 1

Abstract

En la actualidad, la irrupción violenta de la inteligencia artificial y su estrecha relación con el uso fraudulento de datos está modificando nuestros propios conceptos de seguridad y confianza, generando la necesidad de que la investigación académica no solo sea descriptiva o reactiva, sino que se anticipe a las amenazas informáticas. Ya no basta con cambiar la contraseña de nuestras cuentas o mantener actualizados los sistemas de antivirus. Hoy corremos el riesgo de convertirnos en autores de hechos fraudulentos que ni siquiera hemos imaginado. Como ejemplo, está lo ocurrido en Emiratos Árabes Unidos, donde, a principios de 2020, delincuentes utilizaron tecnología de IA para clonar la voz de un “director” y convencer a un gerente bancario de autorizar transferencias por 35 millones de dólares (Lemos, 2021). Entretanto, en Arizona (Estados Unidos), se reportó un supuesto secuestro en el que la voz clonada de una menor fue usada para exigir un rescate millonario a su madre (GMA Team, 2023), mientras que en ámbitos académicos han circulado denuncias sobre la suplantación de investigadores para acceder a fondos o información sensible. No obstante, estos hechos son del pasado y ahora cabe preguntar, qué ocurre con aquellas amenazas que todavía no han sido previstas, y si existe un modo de anticiparse a riesgos incluso no creados. En esta línea, existen algunas alternativas como es la adopción de gemelos digitales (digital twins), cuyo propósito es modelar toda la infraestructura informática y simular escenarios potenciales de ataque antes de que ocurran en el mundo real (Tao et al., 2019). Un gemelo digital consiste en una representación virtual dinámica y fidedigna de sistemas, dispositivos y procesos (Tao et al., 2019). En el ámbito de la ciberseguridad, esta tecnología facilita la identificación de vulnerabilidades y la optimización de protocolos de defensa (Barricelli et al., 2019). Otro recurso preventivo es el uso de ciberlaboratorios o “cyber ranges”, plataformas que permiten recrear entornos virtuales donde administradores de sistemas e investigadores pueden entrenar, experimentar y desarrollar respuestas ante múltiples clases de incidentes (Mir et al., 2021). Sin desmedro de lo anterior, la importancia de que la investigación profundice sobre ciberseguridad no debe limitarse a contrarrestar de manera reactiva los métodos maliciosos ya existentes, sino que también a promover el desarrollo de tecnologías esenciales capaces de ofrecer una infraestructura basal que no sea permeable a riesgos de seguridad futuros. Se trata de una visión proactiva y robusta, que busca desafiar los límites actuales del conocimiento, similar a la de Haber y Stornetta (1991), quienes a principios de la década de 1990 propusieron la idea de un registro inmutable con sellado temporal —base de lo que hoy conocemos como blockchain—, posteriormente popularizada con la publicación del paper de Bitcoin de Nakamoto en 2008 (Nakamoto, 2008). Más allá de las criptomonedas, dicha innovación ha posibilitado la creación de contratos inteligentes, identidad digital descentralizada y trazabilidad en cadenas de suministro, reduciendo los riesgos de manipulación de datos. De igual modo, la validación de identidades a través de blockchain sin intermediarios centralizados disminuye la probabilidad de un robo masivo de información y abre la puerta a nuevas maneras de proteger la integridad de los usuarios y de sus activos digitales. Con todo esto en mente, resulta imposible no preguntarse cómo evolucionarán las amenazas a medida que la inteligencia artificial alcance niveles de autonomía todavía impensados. De ahí surge la urgente necesidad de impulsar una investigación profunda, en la cual el sector académico, junto con el empresarial y gubernamental, unan esfuerzos para ir más allá de las respuestas inmediatas y plantear soluciones esenciales en el ámbito de la seguridad informática. Solo así lograremos que las tecnologías emergentes se conviertan en verdaderas aliadas, en lugar de percibirlas como fuentes constantes de riesgo que amenazan nuestro bienestar social y personal.

Authors and Affiliations

Julio Leyrer H.

Keywords

Related Articles

Costos de la atención en los servicios de planificación familiar en mujeres y hombres de 18 a 25

Identificar los métodos de planificación familiar, se torna fácil gracias a las diferentes fuentes de información que se cuentan en la web o medios de comunicación. Suele ser una decisión difícil al momento de tener una...

Implementación del método Justo a Tiempo (JIT)

El método JIT, sigla en inglés que significa: justo a tiempo es uno de los métodos más eficientes para facilitar el proceso de fabricación a través del manejo eficiente de materiales, lo que significa proporcionar los ma...

Acercamiento a la tecnología Blockchain y posibles aplicaciones en el sector salud en Colombia

En la actualidad, uno de los principales retos de los gobiernos locales y departamentales en Colombia en materia de salud, es implementar tecnologías de información y comunicación con el fin de mejorar la eficiencia de l...

Hábitos alimentarios en estudiantes universitarios de la Institución Universitaria Escolme

Los hábitos alimentarios se relacionan con llevar una dieta sana a lo largo de la vida ayudando a prevenir la malnutrición en todas sus formas, así como distintas enfermedades no transmisibles y diferentes afecciones. Es...

Planificación y control de la producción para incrementar la productividad en la empresa productora de Manjar Blanco

En la presente investigación se realizó un estudio de la planificación y control de la producción, con la finalidad de elaborar una propuesta que permita mejorar su productividad, donde se tomó como población los proceso...

Download PDF file
  • EP ID EP767329
  • DOI -
  • Views 7
  • Downloads 0

How To Cite

Julio Leyrer H. (2025). Editorial - Ciberseguridad: Investigación académica que se anticipe a lo inimaginable. Revista CIES, 16(1), -. https://www.europub.co.uk/articles/-A-767329