Riesgos en el futuro de la computacion // Risks in the future of computing
Informática
La tecnología fue avanzando a lo largo de la historia, ayudando a la sociedad a hacer cosas que antes de la informática, hubieran sido imposibles. La computación sin duda marcó un antes y un después en el mundo. Desde el acceso a la información desde cualquier parte del mundo, a la capacidad de procesar problemas y resolver en minutos lo que una persona tardaría mucho más tiempo.
Hoy en día sería imposible pensar en la vida sin el uso de computadoras o sistemas informáticos. La computación se insertó en todos los sectores de la sociedad, por eso fue necesario crear un marco jurídico para evitar los delitos.
Ciberdelitos
Uno de los primeros y más importantes ataques en la historia de Internet se remonta a CREEPER en 1971, escrito por el ingeniero Bob Thomas, es considerado el primer virus informático que afecto a una computadora el cual mostraba un mensaje en los equipos infectados, si bien no causaba daño alguno, fue la base para el desarrollo de ataques posteriores.
Los primeros delitos informáticos, no tuvieron ninguna consecuencia, ya que, no existía ningún marco regulatorio para dicha actividad. Alguien que tuviera la capacidad y el tiempo para entrar en, por ejemplo, el sistema financiero y cambiar el estado de una o varias cuentas, podría hacerlo, ya que, no había nada legal que lo impidiera.
Leyes para delitos informáticos
A medida que pasó el tiempo, se fueron creando leyes tratando los temas de la ciberdelincuencia, pero siempre la ley estuvo por detrás de la tecnología. En el mundo de la informática, siempre se creó la ley, luego de que alguien cometiera la intrusión.
En la actualidad, los delitos informáticos abarcan distintas modalidades que podemos encontrar en la web de la INTERPOL:
• Ataques contra sistemas y datos informáticos.
• Usurpación de la identidad.
• Distribución de imágenes de agresiones sexuales
contra menores.
• Estafas a través de Internet.
• Intrusión en servicios financieros en línea.
• Difusión de virus.
• Botnets (redes de equipos infectados controlados
• por usuarios remotos).
• Phishing (adquisición fraudulenta de información
personal confidencial).
Las personas que cometen este tipo de delitos, usan herramientas informáticas conocidas como “malware”. Pero ¿qué es un “malware”?
En la web de Avast, un conocido antivirus, podemos encontrar que definen Malware de la siguiente forma:
“Malware es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes comparten dos rasgos definitorios: son subrepticios y trabajan activamente en contra de los intereses de la persona atacada.”
Teoria de la complejidad
Teniendo estos datos, ya podemos comenzar a hablar sobre la teoría de la complejidad que es lo que desprende la problemática a tratar en esta monografía.
Existen infinidad de problemas, y para cada problema existen diferentes formas de resolverlos; algunas más complejas que otras. Pero la complejidad de un problema se determina por la complejidad del algoritmo más simple que logre resolverlo. Esto, tiene una gran repercusión sobre la computación ya que ayuda a saber cuánto tiempo se va a tardar para resolver ciertos problemas, y de esta forma, tomar la decisión de resolverlo, o no.
P vs NP
Existen dos tipos de problemas, los polinomiales (P) y los No polinomiales (NP). Los problemas P, son los que podemos encontrar una solución al problema en un tiempo razonable, mientras que los NP, son los problemas que, teniendo una solución, podemos verificar que esta es una solución correcta.
Un ejemplo es el cubo rubik, si está desordenado podemos usar el algoritmo de resolución. Y cuando está el problema resuelto es muy fácil verificarlo (cada una de las caras ordenadas).
Otro ejemplo puede ser, ordenar un grupo de personas por su altura. Es muy simple confirmar si la forma en la que los ordenaste es la correcta.
Aun así, existen los problemas NP, que aunque todavía no se encontró un algoritmo capaz de resolverlos en un tiempo razonable, no se descarta la posibilidad de que alguien genere un algoritmo que lo haga posible. Esto, abre una problemática, que, por más que todavía no tiene consecuencias, las podría tener en un futuro no tan lejano.
¿Qué opinan los matematicos?
Si se llegara a encontrar un algoritmo con el potencial de resolver problemas de tipo NP, el mundo de la computación cambiaría radicalmente. El mundo de las matemáticas, dice que no es probable que esto pueda llevarse a cabo, pero no tienen la certeza. Que todavía no encuentren una forma, no asegura que no exista, y como bien dicen, aunque me muestren un millón de ejemplos en los que no funciona, basta solo uno para comprobar que es verdadero.
Hoy en día la ciberseguridad, está garantizada porque los algoritmos tardarían miles de años en quebrar las barreras más fuertes. Pero realmente, por definición, no existen sistemas seguros, solamente sistemas más fuertes que otros.
«Se está avanzando mucho en demostrar qué enfoques no funcionan», incide Virginia Vassilevska Williams, teórica computacional y matemática del Instituto de Tecnología de Massachusetts. «Probar que P no es igual a NP sería un paso importante para mostrar que los fundamentos de la criptografía son sólidos», prosigue. «Ahora mismo la criptografía se basa en supuestos no demostrados», uno de los cuales es la idea de que P no es igual a NP. «Para probar que no se pueden romper los protocolos criptográficos que precisan los ordenadores modernos», incluidos los que mantienen segura nuestra información financiera y otros datos personales en línea, «hay que demostrar como mínimo que P no es igual a NP», explica Vassilevska Williams. «Cuando me han obligado a concretar una cifra», subraya Aaronson, «digo que hay un 97 o 98 por ciento de probabilidades de que P no sea igual a NP».
Problemas similares y sus alcances
Bitcoin
Hace algunas décadas, pensar en una moneda virtual era algo que no se podía imaginar. Con el tiempo y las nuevas tecnologías, se pudo crear la famosa “blockchain” o cadena de bloques por la cual se rigen las criptomonedas. Es un ejemplo de una tecnología que se creía imposible de hacer, y luego de años, en 2008 Satoshi Nakamoto creó Bitcoin (BTC), la criptomoneda más famosa del mundo. Es el día de hoy, en que las diferentes naciones intentan controlar, sin éxito, esta tecnología.
Es acertado decir que sería una genialidad si alguien llegara a hacer dicho algoritmo, pero también se convertiría en una llave, que te da acceso a cualquier tipo de sistema. ¿Qué pasaría si alguien tiene el acceso a cualquier sistema?
Problemas del milenio
Puede que nos sea difícil comprender los alcances y/o la importancia de esta posible tecnología. En el año 2000 el Clay Mathematics Institute anuncio la publicación de los que se creía eran los 7 problemas más difíciles de las matemáticas, entre ellos el problema “P vs NP” con un premio de 1millon de dólares para quien resuelva cada uno de los problemas, además de la medalla Fields (equivalente al premio nobel, en matemáticas). Tras 22 años de la publicación, solamente UNO de estos siete problemas fue resulto, la Conjetura de Poincaré.
Ética informatica
Actualmente existe un marco legal para los delitos informáticos, aun así tiene fallas. Si el día de hoy se descubriera una nueva tecnología similar a la que aquí mencionamos no sólo estaríamos volviendo a la época en la que alguien podía entrar al sistema de un banco, cambiar una cuenta y no tener consecuencias, estaríamos totalmente peor, ya que, ningún sistema criptográfico sería seguro y podría llevar décadas crear una solución.
Teniendo en cuenta todos estos datos, podemos confirmar que es un peligro inminente para el mundo la creación de nuevas tecnologías de este estilo, aun así, se incentiva desde el ámbito intelectual a que se resuelva.
Proyecto genoma humano
Anteriormente hubieron investigaciones que amenazaban los derechos fundamentales. Tal como el “proyecto genoma humano” que fue llevado acabo de manera internacional desde el 1 de octubre de 1990, hasta el 14 de abril del 2003. En el mismo el objetivo fundamental fue de determinar la secuencia de pares de bases químicas que componen el ADN. Los beneficios de tener acceso a esta información eran muchos, pero también conllevan un peligro para la existencia humana.
¿De qué sirve conocer el genoma humano?
El Proyecto Genoma Humano supuso una mejora drástica en el conocimiento de la biología humana. Gracias a él, se lograron mapear muchísimos genes relacionados con enfermedades genéticas, abriendo paso a la creación de nuevos métodos diagnósticos y tratamientos, así como a nuevas investigaciones para conocer qué mecanismos genéticos están implicados en la aparición de ciertas enfermedades.
Para hacer un símil, imagina que estás buscando un tesoro en una isla desierta, pero no dispones de un mapa de la isla. Sabes que está ahí, pero no dónde. Si te pasas días y días buscando, seguro que lo encontrarás, pero tardarías muchísimo menos si tuvieses un mapa de la isla, en el que apareciese la ubicación del tesoro. El Proyecto Genoma Humano proporcionó a los investigadores un mapa detallado, que les facilita, aún a día de hoy, su trabajo con el genoma humano.
Otra de las aportaciones del Proyecto Genoma Humano fue la mejora de las técnicas de secuenciación. Este proyecto internacional puso de manifiesto la necesidad de nuevos métodos de secuenciación más rápidos y exactos y favoreció la creación de las técnicas NGS (Next Generation Sequencing). De hecho, no es coincidencia que las primeras tecnologías NGS se comenzaran a comercializar en el año 2005, dos años después de la publicación del Proyecto Genoma Humano.
Solución
Aun así, con tantos beneficios para la salud, también existían riesgos para la humanidad. Teniendo los datos fundamentales del cuerpo humano y de las enfermedades, se podían hacer cosas que eran inimaginables, tales como la clonación de humanos, la modificación genética de las personas, o hasta “programar” personas para que nazcan con ciertas cualidades.
Obviamente, se creó un marco regulatorio para esta actividad, el proyecto se realizó, ya que existe el derecho a la información, pero cuando esta información conlleva un riesgo de tal magnitud para la sociedad, es necesario regularlo.
La información es pública, todos pueden acceder a ella, pero solamente se puede utilizar bajo normas estipuladas.
En la página web de la ONU, podemos encontrar la “Declaración Universal sobre el genoma humano y los derechos humanos” de la cual rescato algunos artículos que me parecen pertinentes al contexto.
Art 10
Ninguna investigación relativa al genoma humano ni sus aplicaciones, en particular en las esferas de la biología, la genética y la medicina, podrán prevalecer sobre el respeto de los derechos humanos, de la libertades fundamentales y de la dignidad humana de los individuos o, si procede, de los grupos humanos.
Artículo 11
No deben permitirse las prácticas que sean contrarias a la dignidad humana, como la clonación con fines de reproducción de seres humanos. Se invita a los Estados y a las organizaciones internacionales competentes a que cooperen para identificar estas prácticas y a que adopten en el plano nacional o internacional las medidas que corresponda, para asegurarse de que se respetan los principios enunciados en la presente Declaración.
Artículo 13
Las consecuencias éticas y sociales de las investigaciones sobre el genoma humano imponen a los investigadores responsabilidades especiales de rigor, prudencia, probidad intelectual e integridad, tanto en la realización de sus investigaciones como en la presentación y explotación de los resultados de éstas. Los responsables de la formulación de políticas científicas públicas y privadas tienen también responsabilidades especiales al respecto.
Conclusión
Los matemáticos aseguran que es necesaria la resolución de esta incertidumbre acerca de los problemas no polinomiales. Poner la seguridad informática, en un método como el criptográfico que está basado en supuestos, es algo que pone en riesgo a toda la humanidad.
Teniendo un precedente tenemos la certeza de que la ONU, tiene la potestad para crear un marco regulatorio sobre investigaciones específicas que, si bien son importantes para la humanidad a nivel científico, tienen un grado elevado de peligro a nivel social.
Es sumamente importante que se piense en el futuro, para evitar cualquier tipo de amenazas al orden social. La mayoría de las veces, se crean regulaciones luego de que el problema ya es existente, pero la forma de llevar a cabo las investigaciones del “proyecto genoma humano” nos asegura que cuando la ciencia proyecta los posibles escenarios y/o consecuencias, las organizaciones internacionales son capaces de llegar a un acuerdo para generar estos avances científicos, sin afectar la forma de vida ni poner en riesgo a la sociedad.
[ENG]
Informática
Technology has advanced throughout history, helping society do things that would have been impossible before computing. Computing undoubtedly marked a turning point in the world. From access to information from anywhere in the world to the ability to process problems and solve in minutes what would take a person much longer.
Today, it would be impossible to imagine life without the use of computers or computer systems. Computing has become embedded in all sectors of society, which is why it was necessary to create a legal framework to prevent crime.
Cybercrimes
One of the first and most important attacks in the history of the Internet dates back to 1971, when CREEPER was written by engineer Bob Thomas. It is considered the first computer virus to affect a computer. It displayed a message on infected computers. While it did not cause any damage, it was the basis for the development of subsequent attacks.
The first cybercrimes had no consequences, as there was no regulatory framework for such activity. Someone with the ability and time to break into, for example, the financial system and change the status of one or more accounts could do so, as there was nothing legally preventing it.
Laws for computer crimes
As time passed, laws addressing cybercrime were created, but the law always lagged behind technology. In the world of computing, the law was always created after someone committed the intrusion.
Currently, cybercrimes encompass different types that we can find on the INTERPOL website:
• Attacks against computer systems and data.
• Identity theft.
• Distribution of images of sexual assault against minors.
• Internet fraud.
• Intrusion into online financial services.
• Virus distribution.
• Botnets (networks of infected computers controlled by remote users).
• Phishing (fraudulent acquisition of confidential personal information).
People who commit these types of crimes use computer tools known as "malware." But what is "malware"? On the Avast website, a well-known antivirus, we find that they define malware as follows:
“Malware is a general term for any type of malicious software designed to infiltrate your device without your knowledge. There are many types of malware, and each one pursues its objectives in a different way. However, all variants share two defining traits: they are stealthy and actively work against the interests of the targeted individual.”
Complexity theory
With this information, we can now begin to discuss complexity theory, which is what emerges from the problem addressed in this monograph.
There are countless problems, and for each problem, there are different ways to solve them; some more complex than others. But the complexity of a problem is determined by the complexity of the simplest algorithm that can solve it. This has a major impact on computing, as it helps determine how long it will take to solve certain problems and, thus, allows us to decide whether to solve them.
P vs NP
There are two types of problems: polynomial (P) and non-polynomial (NP). P problems are those in which we can find a solution in a reasonable amount of time, while NP problems are those in which, once we have a solution, we can verify that it is a correct solution.
An example is the Rubik's Cube. If it is jumbled up, we can use the solution algorithm. And once the problem is solved, it is very easy to verify it (each of the faces is arranged in order).
Another example is ordering a group of people by their height. It is very simple to confirm whether the ordering is correct.
Even so, there are NP problems. Although an algorithm capable of solving them in a reasonable amount of time has not yet been found, the possibility of someone creating an algorithm that makes it possible cannot be ruled out. This opens up a problem that, although it does not yet have consequences, could have them in the not-too-distant future.
What do mathematicians think?
If an algorithm with the potential to solve NP-type problems were ever found, the world of computing would change radically. The world of mathematics says it's unlikely this can be done, but they're not certain. Just because they haven't found a way yet doesn't guarantee it doesn't exist, and as they say, even if you show me a million examples where it doesn't work, just one is enough to prove it's true.
Today, cybersecurity is guaranteed because algorithms would take thousands of years to break the strongest barriers. But really, by definition, there are no secure systems, only systems that are stronger than others.
“There’s a lot of progress being made in showing which approaches don’t work,” says Virginia Vassilevska Williams, a computational theorist and mathematician at the Massachusetts Institute of Technology. “Proving that P is not equal to NP would be an important step in showing that the foundations of cryptography are sound,” she continues. “Right now, cryptography is based on unproven assumptions,” one of which is the idea that P is not equal to NP. “To prove that you can’t break the cryptographic protocols required by modern computers,” including those that keep our financial and other personal information secure online, “you have to show at a minimum that P is not equal to NP,” explains Vassilevska Williams. “When I’m pushed to specify a number,” Aaronson emphasizes, “I say there’s a 97 or 98 percent chance that P is not equal to NP.”
Similar problems and their scope
Bitcoin
A few decades ago, the idea of a virtual currency was unimaginable. With time and new technologies, the famous "blockchain" that governs cryptocurrencies was created. It's an example of a technology that was thought to be impossible, and years later, in 2008, Satoshi Nakamoto created Bitcoin (BTC), the world's most famous cryptocurrency. Today, different nations are trying, without success, to control this technology.
It's fair to say that it would be a stroke of genius if someone were able to create such an algorithm, but it would also become a key, giving you access to any type of system. What would happen if someone had access to any system?
Millennium Challenges
It may be difficult for us to grasp the scope and/or importance of this potential technology. In 2000, the Clay Mathematics Institute announced the publication of what it believed to be the seven most difficult problems in mathematics, including the "P vs. NP" problem, with a prize of $1 million for the solver of each problem, in addition to the Fields Medal (equivalent to the Nobel Prize in mathematics). Twenty-two years after its publication, only one of these seven problems had been solved: the Poincaré Conjecture.
Computer ethics
There is currently a legal framework for cybercrime, yet it has flaws. If a new technology similar to the one mentioned here were discovered today, not only would we be returning to the days when someone could break into a bank system, change an account, and suffer no consequences, we would be significantly worse off, as no cryptographic system would be secure, and it could take decades to develop a solution.
Considering all this data, we can confirm that the creation of new technologies of this type is an imminent danger to the world. Even so, intellectual incentives are being raised to solve it.
Human Genome Project
There have been previous investigations that threatened fundamental rights. Such as the "Human Genome Project," which was carried out internationally from October 1, 1990, to April 14, 2003. The fundamental objective was to determine the sequence of chemical base pairs that make up DNA. The benefits of accessing this information were many, but it also poses a danger to human existence.
What is the point of knowing the human genome?
The Human Genome Project marked a dramatic improvement in our understanding of human biology. Thanks to it, many genes related to genetic diseases were mapped, paving the way for the creation of new diagnostic methods and treatments, as well as for new research to understand which genetic mechanisms are involved in the development of certain diseases.
To make an analogy, imagine you're looking for treasure on a desert island, but you don't have a map of the island. You know it's there, but you don't know where. If you spend days and days searching, you're sure to find it, but it would take much less time if you had a map of the island showing the location of the treasure. The Human Genome Project provided researchers with a detailed map, which still facilitates their work with the human genome today.
Another contribution of the Human Genome Project was the improvement of sequencing techniques. This international project highlighted the need for new, faster, and more accurate sequencing methods and fostered the development of NGS (Next Generation Sequencing) techniques. In fact, it is no coincidence that the first NGS technologies began commercialization in 2005, two years after the publication of the Human Genome Project.
Solution
Even so, with so many health benefits, there were also risks to humanity. With fundamental data about the human body and diseases, unimaginable things could be done, such as human cloning, genetic modification, or even "programming" people to be born with certain qualities.
Obviously, a regulatory framework was created for this activity; the project was carried out, since there is a right to information, but when this information carries such a risk to society, it must be regulated.
The information is public; everyone can access it, but it can only be used under stipulated rules.
On the UN website, we can find the "Universal Declaration on the Human Genome and Human Rights," from which I extract some articles that seem relevant to the context.
Article 10
No research relating to the human genome or its applications, particularly in the fields of biology, genetics, and medicine, may prevail over respect for the human rights, fundamental freedoms, and human dignity of individuals or, where appropriate, of human groups.
Article 11
Practices that are contrary to human dignity, such as reproductive cloning of human beings, must not be permitted. States and competent international organizations are invited to cooperate in identifying such practices and to take appropriate measures, nationally or internationally, to ensure respect for the principles set forth in this Declaration.
Article 13
The ethical and social consequences of research on the human genome impose on researchers special responsibilities of rigor, prudence, intellectual integrity, and probity, both in the conduct of their research and in the presentation and exploitation of its results. Those responsible for formulating public and private scientific policies also have special responsibilities in this regard.
Conclusión
Mathematicians assert that it is necessary to resolve this uncertainty regarding non-polynomial problems. Placing computer security in a method like cryptography, which is based on assumptions, puts all of humanity at risk.
With a precedent, we are certain that the UN has the authority to create a regulatory framework for specific research that, while important to humanity scientifically, poses a high degree of danger socially.
It is extremely important to think ahead to avoid any threats to social order. Most of the time, regulations are created after the problem already exists, but the way in which research for the "human genome project" is carried out ensures that when science projects possible scenarios and/or consequences, international organizations are able to reach an agreement to generate these scientific advances without affecting the way of life or putting society at risk.
Bibliografia:
https://www.investigacionyciencia.es/noticias/los-problemas-del-milenio-siguen-siendo-un-misterio-19946
https://www.interpol.int/es/Delitos/Ciberdelincuencia
https://www.internationalgenome.org/
https://www.genome.gov/human-genome-project
https://www.genome.gov/human-genome-project/Timeline-of-Events
Congratulations @sopiax! You have completed the following achievement on the Hive blockchain And have been rewarded with New badge(s)
Your next target is to reach 40 posts.
You can view your badges on your board and compare yourself to others in the Ranking
If you no longer want to receive notifications, reply to this comment with the word
STOP