Boletín de Información, número 324 ratorios y universidades de todo el mundo, y que trabaja en el desarrollo de los sistemas de transmisión de información a grandes velocidades y a través de la fibra óptica (Sánchez Medero, 2009). Pero a diferencia del Internet comercial: «Internet 2 estará extraordinariamente regulado y una Comisión Fe-deral de Comunicaciones o el propio gobierno aceptara solamente “contenidos apropiados”. Además las directrices y las propuestas que están realizando, tanto la Unión Europea como Estados Uni-dos, para la retención de datos permitirán la regulación absoluta de — 86 — la red» (Waston, 2007). De esta manera, Internet 2 no escapará al control gubernamental, y por tanto, será menos permisible a las acciones delictivas. Conclusiones Internet se ha convertido en el espacio ideal para la ciberdelincuencia, ya que les ofrece fácil acceso, poco o ningún control gubernamental, anonimato, rápido flujo de información, altísimo impacto, escaso riesgo, barato y indetectable. Además, hay que tener en cuenta que por mucho que se empeñen las agencias o secretarias de seguridad de los Estados es imposible garantizar la seguridad plena de los sistemas informáticos. La única solución realmente efectiva y eficaz es apagar Internet o su-primirlo, pero esta alternativa no es, lógicamente, razonable en mundo como el actual, pese a las excepciones particulares como son las de los Emiratos Árabes Unidos, Corea del Norte o China. También existe otra posibilidad, identificar las vulnerabilidades e indivi-dualizar los peligros existentes y potenciales que dichas debilidades per-miten, y esperar a ver cual es el resultado final. Las otras soluciones aquí planteadas como han sido los sistemas de control de comunicación, la creación de agencias y de cibersoldados, de momento, no están resulta-do ser totalmente efectivas. Es cierto, que están contribuyendo a detectar a ciberdelincuentes, pero todavía no son capaces de controlar ni impedir su actividad en la Red. Por no hacer referencia a las precauciones que debemos tener cualquier ciberinternauta como son, por ejemplo, no abrir correos de procedencia desconocida, no hacer clic encima de un enlace, usar contraseñas, cifrar la red inalámbrica, realizar copias de seguridad, revisar con cierta frecuencia las cuentas bancarias, etc.
BOLETIN INFORMACION CESEDEN 324
To see the actual publication please follow the link above