Enable javascript in your browser for better experience. Need to know to enable it? Go here.

Lente cuatro: El impacto creciente de la tecnología hostil

 

La tecnología "hostil" se asocia comúnmente con actividades delictivas como el ransomware, la irrupción en un sistema para robar datos o la creación de virus informáticos, pero esto no refleja el panorama completo. El panorama está evolucionando de tal manera que la definición de tecnología hostil debería ampliarse para incluir actos legales, incluso ampliamente aceptados, que en última instancia amenazan el bienestar de la sociedad.

 

A través del Looking Glass

 

A medida que la tecnología se vuelve más compleja, aumentan las formas en que puede ser mal utilizada. Y a medida que las personas dependen más de la tecnología en sus actividades cotidianas, se ven cada vez más expuestas a consecuencias involuntarias, incluso hostiles. Si se añade un alto nivel de automatización -tomando decisiones a la velocidad de una máquina-, la posibilidad de que las cosas salgan mal aumenta rápidamente. 

 

La tecnología "hostil", según nuestra definición, puede abarcar no sólo la tecnología criminal, como el malware y las herramientas de hacking, sino también casos de uso como la publicidad y la selección de clientes. Que la tecnología sea hostil puede ser una cuestión de perspectiva. Algunas personas no consideran intrusivos los anuncios en Internet, las cookies de seguimiento o las campañas de influencia en las redes sociales, y están dispuestas a intercambiar sus datos por lo que perciben como ofertas personalizadas o un valor especial. Otros instalan programas de bloqueo de anuncios en sus navegadores y evitan por completo a Facebook. El consentimiento para el seguimiento o la recopilación de datos personales es, para algunos, básicamente automático; para otros, una elección cuidadosamente considerada. Dicho esto, muchas personas no se dan cuenta de que tienen una opción en primer lugar, debido a los diferentes niveles de acceso y experiencia con las tecnologías entre los diferentes grupos sociales y demográficos, así como las discrepancias en la forma en que se presenta la información y las opciones en torno al consentimiento. 

 

No todos los comportamientos hostiles son maliciosos o intencionados. Un ejemplo es el sesgo en los algoritmos o sistemas de aprendizaje automático. Estos pueden mostrar tendencias "hostiles" hacia determinados grupos de clientes sin haber sido comprometidos o diseñados deliberadamente de esa manera, debido a distorsiones no planificadas e inadvertidas en la forma en que fueron construidos o desarrollados.

 

Las señales incluyen:

 

 
  • La evolución del sentimiento y el comportamiento de los consumidores hacia la tecnología publicitaria y de marketing y la creciente bifurcación entre los que aceptan un uso amplio de sus datos y los que están más preocupados por la privacidad.
 
  • Aumento de la ansiedad por el uso y el impacto de las redes sociales en las campañas de desinformación y por la forma en que los canales de las redes sociales están dando forma a los debates sanitarios, políticos y sociales. 
 
  • Consecuencias imprevistas del creciente uso de la inteligencia artificial (IA) y el aprendizaje automático (ML), como el sesgo en los algoritmos y en los conjuntos de datos recopilados. La preocupación por los impactos hostiles está provocando intentos de controlar el uso de la IA en procesos como la contratación.
 
  • El aumento de la regulación en torno a la recopilación, retención y uso de datos, como la nueva Ley de Protección de la Información Personal de China, el Reglamento General de Protección de Datos Europeo (GDPR) la Ley de Derechos de Privacidad de California (CPRA) y los equivalentes en otras jurisdicciones.

 

La oportunidad 

 

Con las filtraciones de datos acercándose a niveles récord, la protección contra la piratería deliberada y el malware es cada vez más importante. Las empresas deben invertir en la defensa de una gama más amplia de puntos de contacto contra adversarios bien financiados y organizados. Sin embargo, a medida que aumenta el potencial de peligro, también hay que tener en cuenta otras dimensiones de la tecnología hostil. Creemos que ser respetuoso con los deseos de los clientes, evitar la segmentación intrusiva e interesada y eliminar los sesgos en los sistemas algorítmicos y los conjuntos de datos no solo es intrínsecamente ético, sino que favorece la confianza, la percepción pública positiva y, en última instancia, la salud del negocio. 

 

Según los informes de los medios de comunicación, el hackeo de la cadena de suministro de SolarWinds costó a la empresa casi 20 millones de dólares, con estimaciones de reclamaciones de seguros que alcanzan los 100 millones de dólares, lo que demuestra la facilidad con la que las consecuencias financieras de un incidente hostil pueden salirse de control. Tras un comienzo lento, las multas por el RGPD han aumentado, con un incremento total del 113,5% en el último año. En particular, la gigantesca multa de Amazon por el GDPR, de 877 millones de dólares, anunciada en el informe de resultados de la empresa de julio de 2021, es casi 15 veces mayor que el récord anterior. Dado que los consumidores valoran más su privacidad, las prácticas de seguridad sólidas se han convertido en un fuerte diferenciador para algunas empresas. Según una encuesta reciente de Cisco, casi el 80% de los consumidores tienen en cuenta la protección de datos en sus decisiones de compra y están dispuestos a pagar más por productos o proveedores con normas de privacidad más estrictas. 

London landscape at night with city lights
London landscape at night with city lights

Lo que hemos visto

En una colaboración de siete años, nos propusimos ayudar al gobierno del Reino Unido a transformar la forma en que interactuaba con los ciudadanos y les prestaba servicios públicos, haciendo de la confianza y la seguridad una prioridad desde el principio. El proyecto unió sitios web gubernamentales dispares en una única plataforma robusta y fácil de usar, mejorando la experiencia del ciudadano y acelerando sustancialmente los ciclos de despliegue. Y lo que es más importante, la plataforma estaba respaldada por un sistema de garantía de identidad en línea que permitía a los ciudadanos presentar solicitudes de servicios cumpliendo todos los requisitos de protección de datos necesarios y respetando los derechos de privacidad de las personas. La minimización de los posibles resultados negativos y el fomento de la confianza en la plataforma favorecieron su rápida adopción.

Tendencias que mirar: Top tres

 

Adoptar

 

Entrega segura de software - En el último año hemos visto un aumento significativo de los ataques a la "cadena de suministro de software" - no el software en sí, sino las herramientas, procesos y bibliotecas que nos ayudan a poner el software en producción. La Casa Blanca de EE.UU. incluso emitió una orden ejecutiva sobre ciberseguridad, que incluye directivas específicas para mejorar la seguridad de la cadena de suministro, como la exigencia de una "lista de materiales" de software para todos los sistemas gubernamentales. La entrega segura de software hace hincapié en que la seguridad es un problema de todos y debe tenerse en cuenta durante todo el ciclo de vida del software.

 

Analizar

 

Frameworks éticos - Cualquier decisión tiene consecuencias. En el mundo de la tecnología, a medida que la toma de decisiones de la IA ha empezado a emerger en la corriente principal, los especialistas en ética han estado debatiendo sobre los marcos éticos de toma de decisiones para intentar aportar transparencia y claridad al proceso de toma de decisiones.



Anticipar

 

Aprendizaje automático cuántico - Aunque es probable que sea una fuerza para el bien, resolviendo complejos problemas químicos y de ciencia de los materiales, el Aprendizaje Automático (ML) cuántico también podría crear más desafíos en el uso ético de los datos.

Tendencias que mirar: La matriz completa

Adopt
Tecnologías que existen hoy en día y que están siendo aprovechadas dentro de la industria
  • Seguridad descentralizada 
  • Entrega segura de software
  • DevSecOps
  • Cumplimiento automatizado
  • Testeo de algoritmos y aplicaciones con ML
  • Privacidad primero
  • IA como servicio
Analyze
Tecnologías que están empezando a ganar tracción, dependiendo de la industria y el caso de uso.
  • Blockchain y tecnologías de registros distribuidos
  • Economía de la información personal
  • Medios sintéticos en un contexto corporativo
  • Visión por computador
  • Hogares conectados
  • Biometría
  • Reconocimiento facial
  • IA en seguridad
  • Contratos inteligentes
  • Monedas alternativas
  • Marcos éticos
  • IA explicable
Anticipate
Aún faltas de madurez, estas tecnologías podrían tener impacto en unos años más.
  • Código de ética para el software
  • Negocio de "seguridad avanzada"
  • Tecnología de vigilancia
  • Tecnología adictiva
  • Tecnología para la gobernanza ambiental y social
  • Tecnología y poder soberano
  • Ciudades inteligentes
  • Mayor regulación

Consejos para adoptantes

 

  • La ciberseguridad es un juego del gato y el ratón con los adversarios. La IA se está convirtiendo rápidamente en una herramienta popular para ayudar a las organizaciones a luchar contra las amenazas a la seguridad, con una amplia variedad de productos que surgen para satisfacer la creciente demanda. El objetivo es nivelar el campo de juego automatizando las tareas de detección manual, proporcionando inteligencia como alertas de intrusión y escudriñando el tráfico de la red para detectar comportamientos extraños, infracciones de las políticas o bots malos. Tal vez el activo más importante de los enfoques basados en la IA sea su capacidad no sólo para limitar la superficie de ataque y tapar las brechas, sino también para ayudar a predecir dónde podrían producirse futuros ataques, permitiendo así adoptar por adelantado la estrategia de mitigación de riesgos adecuada.

     

  • La IA no es una bala de plata. Es importante recordar que cualquier tecnología utilizada para la defensa también puede ser utilizada por los atacantes y que, aunque la organización pueda beneficiarse de la IA, no es una bala de plata.  Las empresas deben dejar de ver la IA, el aprendizaje automático y las herramientas orientadas a los datos como soluciones de "talla única". En su lugar, cualquier herramienta debe formar parte de una estrategia de inteligencia generalizada integrada en toda la estructura organizativa. El aprendizaje automático, por ejemplo, no puede respaldar una seguridad eficaz de forma aislada; requiere gestionar el ciclo de vida de los datos y los modelos y retroalimentar los resultados. Además, la seguridad debe considerarse un problema de todos. Esto permite la aplicación de enfoques arquitectónicos de confianza cero para subdividir la red física y superponer los principios de seguridad y acceso a los datos de manera que se amplíen de forma segura y que la información esté disponible según sea necesario; no más de lo necesario para la privacidad, pero tampoco menos.

     

  • Adopta o construye un framework ético de datos para dejar claro a tu equipo y clientes cómo se almacenan, utilizan y mantienen seguros los datos. Te aconsejamos que sólo guardes los datos que realmente necesitas y no más. Las modernas leyes de cumplimiento y privacidad exigen altos niveles de escrutinio y, con una cuidadosa reflexión, pueden convertirse en un diferenciador positivo. Un marco sólido de ética de los datos también puede desempeñar un papel esencial en su estrategia general de datos al servir de base para las políticas de retención y la construcción y uso de conjuntos de datos.

     

  • Aunque no sea inmediatamente evidente, el sesgo siempre está presente, así que hay que trabajar en él constantemente. Además, es difícil de eliminar a posteriori, por lo que es esencial abordar cuestiones como la falta de equidad por adelantado. Es fundamental registrar los datos de manera que las acciones, productos o decisiones basadas en ellos puedan ser auditados y analizados en términos de su impacto en determinados grupos. Hay que pensar específicamente en la representación de la fuente de los datos, en la demografía de las muestras extraídas de ellos y en la elección de los algoritmos utilizados. Nuestro Responsible Tech Playbook ofrece orientación y mejores prácticas que pueden ayudar en este proceso. Nunca des por sentado que tus datos están libres de prejuicios. Somos seres humanos y los prejuicios están en todas partes.

En el 2023, las empresas…

...reconocerán, y trabajarán para aprovechar la oportunidad de destacar en la carrera por los clientes y el talento al adoptar estrategias holísticas que incorporen consecuencias sociales, así como una tecnología segura y ética
Harinee Muralinath
Global Security Community Lead, Thoughtworks

Descarga el reporte completo