Looking glass
Lente seis: el impacto creciente de la tecnologÃa hostilÌý
Ìý
La tecnologÃa "hostil" se asocia comúnmente con actividades delictivas como el ransomware, la irrupción en un sistema para robar datos o la creación de virus informáticos, pero esto no permite ver el panorama completo. El panorama está evolucionando de tal manera que la definición de tecnologÃa hostil deberÃa ampliarse para incluir actos legales, incluso ampliamente aceptados, que en última instancia amenazan el bienestar de la sociedad.Ìý
Ìý
Escaneando las señales
Ìý
A medida que la tecnologÃa se vuelve más compleja, aumentan las formas en que puede ser mal utilizada. Y a medida que las personas dependen más de la tecnologÃa en sus actividades cotidianas, se ven cada vez más expuestas a consecuencias involuntarias, incluso hostiles. Si se añade un alto nivel de automatización -que saca a los humanos del bucle y toma decisiones a la velocidad de las máquinas-, la posibilidad de que las cosas salgan mal aumenta rápidamente.
Ìý
La tecnologÃa "hostil", según nuestra definición, puede abarcar no sólo la tecnologÃa delictiva, como el malware y las herramientas de hacking, sino también casos de uso como la publicidad y la selección de clientes. Que una tecnologÃa sea hostil puede ser una cuestión de perspectiva. Algunas personas no encuentran intrusiva la publicidad en Internet, las cookies de seguimiento o las campañas de influencia en las redes sociales, y están contentas de intercambiar sus datos por lo que perciben como ofertas personalizadas o un valor especial. Otros instalan programas de bloqueo de anuncios en sus navegadores y evitan por completo a Facebook. El consentimiento para el rastreo o la recopilación de datos personales es para algunos básicamente automático; para otros, una elección cuidadosamente considerada.
Ìý
Además, no todos los comportamientos hostiles son maliciosos o intencionados. Un ejemplo es el sesgo de los algoritmos o los sistemas de aprendizaje automático. Estos pueden mostrar tendencias hostiles hacia ciertos grupos de clientes sin haber sido comprometidos o diseñados deliberadamente de esa manera. Las señales de este cambio incluyen:Ìý
Ìý
- TLa creciente ubicuidad de la tecnologÃa y la expansión simultánea de la superficie potencial de amenazas. Un ejemplo sencillo es el gran número de conexiones: IDC predice que el número de dispositivos activos de la Internet de las Cosas (IoT)ÌýÌý Cada uno de ellos conlleva posibles brechas de seguridad que podrÃan ser explotadas
- La evolución de la opinión y el comportamiento de los consumidores respecto a la tecnologÃa publicitaria y de marketing, y la creciente bifurcación entre los que aceptan un uso amplio de sus datos y los que están más preocupados por la privacidad.
- Aumento de la ansiedad por el uso y el impacto de las redes sociales en las campañas polÃticas, y cómo los canales de las redes sociales están dando forma a los debates polÃticos y otros debates sociales.
- Consecuencias imprevistas derivadas del mayor uso de la IA y el aprendizaje automático, como el sesgo en los algoritmos. La preocupación por los impactos hostiles está provocando intentos de controlar el uso de la IA en procesos comoÌýÌý.
- Aumento de la regulación en torno a la recopilación, retención y uso de datos, como el Reglamento General de Protección de Datos europeo (GDPR), la Ley de Derechos de Privacidad de California (CPRA) y los equivalentes en otras jurisdicciones.
Ìý
La Oportunidad
Ìý
La protección contra el hacking deliberado y el malware es cada vez más importante. Las empresas deben invertir en la defensa de una gama más amplia de puntos de contacto contra adversarios bien financiados y organizados. Sin embargo, a medida que aumenta el potencial de peligro, también hay que tener en cuenta otras dimensiones de la tecnologÃa hostil. Creemos que ser respetuoso con los deseos de los clientes, evitar los objetivos "espeluznantes" y eliminar los sesgos en los sistemas algorÃtmicos no solo es lo correcto, sino que favorece la confianza, la percepción pública positiva y, en última instancia, la salud de la empresa.
Ìý
,Ìýel coste medio mundial de una violación de datos en 2020 fue de 3,86 millones de dólares. Solo en el primer semestre de 2020, las autoridades supervisoras europeasÌý por un total de más de 50 millones de euros por violaciones del RGPD. Dado que los consumidores valoran más su privacidad, las prácticas de privacidad sólidas se han convertido en un fuerte diferenciador para algunas empresas. Según una , una clara mayorÃa de consumidores no hará negocios con una empresa si tiene dudas sobre sus prácticas de seguridad o cree que facilita datos sensibles sin permiso.Ìý


Lo que hemos visto
Tendencias a seguir: Las tres principales
Ìý
Adopta
Ìý
Asegura la entrega de software. Trata las canalizaciones de entrega como los sistemas de producción de alto riesgo que son, ya que por su diseño se utilizan para desplegar software en sus entornos de producción. Comprende las implicaciones de seguridad para los datos en vuelo y en reposo. Genere registros de auditorÃa y conozca e integre soluciones de detección de anomalÃas para ayudar a detectar incidentes de seguridad. Esté al tanto de las leyes de cumplimiento que afectan a su región y el efecto que tienen en sus sistemas.
Ìý
Analiza
Ìý
AuthZ moderno. La combinación de un aumento de las ciberamenazas y de la responsabilidad, junto con una arquitectura de microservicios descentralizada, han puesto a prueba las soluciones de autorización tradicionales (AuthZ). Al desvanecerse los lÃmites de la confianza del perÃmetro de la red, la autorización basada en la ubicación de la red pierde su eficacia. Considere la posibilidad de adoptar enfoques como ÌýZero Trust,ÌýBeyondCorp,Ìý, yÌýÌýpara modernizar sus procesos de AuthZ e incorporar un espectro más amplio de factores en las decisiones de autorización.decisions.

Anticipa
Ìý
Computación cuántica. La computación cuántica es un concepto probado, pero no se ha ampliado y puede tardar mucho tiempo en alcanzar la madurez. Aunque todavÃa no está claro el alcance total de sus posibles aplicaciones, hay que seguirlo de cerca, ya que existe la amenaza de que el cifrado de muchos sistemas, y de hecho de todo Internet, pueda romperse fácilmente utilizando algoritmos cuánticos como el de Shor.
Tendencias a seguir: La matriz completa

°Õ±ð³¦²Ô´Ç±ô´Ç²µÃ²¹s que ya están aquà y que se aprovechan en el sector
- Entrega segura de software
- Seguridad descentralizada
- DevSecOps
- Cumplimiento automatizado
- Seguridad adaptativa y automatizada
- Pruebas de algoritmos y aplicaciones ML
- Privacidad por diseño

°Õ±ð³¦²Ô´Ç±ô´Ç²µÃ²¹s que empiezan a ganar terreno, según el sector y el caso de uso
- µþ¾±´Ç³¾±ð³Ù°ùò¹
- La IA en la ciberseguridad
- Contratos inteligentes
- Reconocimiento facial/de expresiones
- °Õ±ð³¦²Ô´Ç±ô´Ç²µÃ²¹s Blockchain
- Privacidad diferencial
- IA explicable (XAI)
- AutoML
- Mano de obra automatizada
- Computación que respeta la privacidad
- Plataformas de datos descentralizadas
- Pruebas de conocimiento cero

Aunque todavÃa no están maduras, estas tecnologÃas podrÃan tener un impacto en unos años
- Empresas de "seguridad avanzada"
- °Õ±ð³¦²Ô´Ç±ô´Ç²µÃ²¹ de vigilancia
- °Õ±ð³¦²Ô´Ç±ô´Ç²µÃ²¹ adictiva
- Drones autónomos / drones como plataforma
- °Õ±ð³¦²Ô´Ç±ô´Ç²µÃ²¹ para la corporación honestaâ„¢.
- La soberanÃa como fuerza en el ciberespacio
- Mayor regulación
- Código ético para el software
- Sistema inmunitario de producción
- Computación cuántica
- Comunicación consciente de la privacidad
- UX de la privacidad y seguridad de los datos de los consumidores
- Marcos éticos
- Falsificaciones profundas
- La muerte de las contraseñas
Consejos para adoptantes
Ìý
- Haz que la seguridad sea "un problema de todos". La seguridad es un tema que evoluciona rápidamente y no puede ser responsabilidad de una sola persona o departamento; es necesario que toda la organización le dé prioridad. Del mismo modo, no puede limitarse a comprar una solución de seguridad, instalarla y considerarse protegido. Las consideraciones de seguridad deben integrarse en el ciclo de vida de su producto, desde la idea hasta la producción. Combina las auditorÃas con la supervisión para poder descubrir de forma proactiva las infracciones y responder rápidamente cuando se produzcan.
- Promueva su postura positiva sobre la privacidad. Establece y comunica polÃticas claras, como la promesa de que los datos de los clientes nunca saldrán de un dispositivo, como elemento diferenciador del negocio. Asegúrate de que tus empleados y tu base de clientes entiendan perfectamente estas polÃticas.
- Captura sólo los datos necesarios para dar servicio a tus consumidores. Captura sólo los datos necesarios para prestar servicio a tus consumidores, en lugar de limitarte a recopilar todo lo posible. La recopilación y el almacenamiento de datos que no son crÃticos para el negocio solo aumentan la carga tecnológica y de cumplimiento de la organización, y crean un objetivo mayor para los hackers u otros malos actores. Ìý
- Crea un marco explÃcito que describa tus polÃticas para detectar y evitar el sesgo en tus sistemas, y promueve prácticas tecnológicas éticas. Brookings Institution's Algorithmic bias detection and mitigation: ÌýÌýes un ejemplo. Ìý
En 2022, las empresas...
... considerarán una gama más amplia de implicaciones negativas que las violaciones de la privacidad y la seguridad cuando desarrollen y desplieguen sistemas y productos de cara al cliente, y comprenderán que una acción sólida para minimizar los resultados "hostiles" no deseados puede ser una fuente de ventaja competitiva. Para las empresas con visión de futuro, más que un conjunto de polÃticas, la seguridad y la ética serán una práctica evidente en todo lo que hagan los equipos.