Master
Close up of a lens
Close up of a lens

Lente seis: el creciente impacto de la tecnología hostil


La tecnología "hostil" se asocia comúnmente con actividades delictivas como ransomware, irrumpir en un sistema para robar datos o crear virus informáticos, pero esto no es la imagen completa. El panorama está evolucionando de tal manera que la definición de tecnología hostil debería ampliarse para incluir actos legales, incluso ampliamente aceptados, que en última instancia amenazan el bienestar social.



< Previous lens | Main page >

Escaneando las señales 


A medida que la tecnología se vuelve más compleja, aumentan las formas en que se puede hacer un mal uso. Y a medida que las personas dependen más de la tecnología en sus actividades diarias, están cada vez más sujetas a consecuencias no deseadas, incluso hostiles. Agregue un alto nivel de automatización, sacando a los humanos del circuito y tomando decisiones a la velocidad de la máquina, y la posibilidad de que las cosas salgan mal aumenta rápidamente.


La tecnología "hostil", según nuestra definición, puede abarcar no solo la tecnología criminal como el malware y las herramientas de piratería, sino también casos de uso como la publicidad y la segmentación de clientes. Si una tecnología es hostil puede ser una cuestión de perspectiva. Algunas personas no encuentran intrusivas la publicidad en Internet, las cookies de seguimiento o las campañas que influyen en las redes sociales, y están felices de intercambiar sus datos por lo que perciben como ofertas personalizadas o un valor especial. Otros instalan software de bloqueo de anuncios en sus navegadores y evitan Facebook por completo. Para algunos, el consentimiento para el seguimiento o la recopilación de datos personales es básicamente automático; para otros, una elección cuidadosamente considerada.


Es más, no todo comportamiento hostil es malintencionado o intencionado. Un ejemplo es el sesgo en algoritmos o sistemas de Machine Learning. Estos pueden exhibir tendencias hostiles hacia ciertos grupos de clientes sin haber sido comprometidos o diseñados deliberadamente de esa manera. Las señales de este cambio incluyen:


  • La creciente ubicuidad de la tecnología y la expansión simultánea de la superficie de amenaza potencial. Un ejemplo simple es la gran cantidad de conexiones: IDC predice que la cantidad de dispositivos activos de Internet de las cosas (IoT) aumentará a 55,7 mil millones para 2025. Cada uno de estos viene con posibles brechas de seguridad que podrían explotarse
  • Evolución del sentimiento y el comportamiento del consumidor hacia la tecnología publicitaria y de marketing, y aumento de la bifurcación entre quienes aceptan usos amplios de sus datos y quienes están más preocupados por la privacidad.
  • Aumento de la ansiedad sobre el uso y el impacto de las redes sociales en las campañas políticas y cómo los canales de las redes sociales están dando forma a los debates políticos y sociales.
  • Consecuencias no deseadas que surgen del mayor uso de la inteligencia artificial y el machine learning, como el sesgo en los algoritmos. Las preocupaciones sobre los impactos hostiles están provocando intentos de controlar el uso de la IA en procesos como la contratación.
  • Mayor regulación en torno a la recopilación, retención y uso de datos, como el Reglamento general europeo de protección de datos (GDPR), la Ley de derechos de privacidad de California (CPRA) y equivalentes en otras jurisdicciones.



La Oportunidad


La protección contra la piratería y el malware deliberados es cada vez más importante. Las empresas deben invertir en la defensa de una gama más amplia de puntos de contacto contra adversarios bien financiados y organizados. Sin embargo, a medida que aumenta el potencial de peligro, también se deben considerar otras dimensiones de la tecnología hostil. Creemos que respetar los deseos de los clientes, evitar la segmentación "espeluznante" y eliminar los prejuicios dentro de los sistemas algorítmicos no solo es inherentemente lo correcto, sino que conduce a la confianza, las percepciones públicas positivas y, en última instancia, la salud del negocio.


Según IBM, el costo global promedio de una violación de datos en 2020 fue de US $ 3.86 millones. Solo en el primer semestre de 2020, las autoridades de supervisión europeas emitieron multas por un total de más de 50 millones de euros por violaciones de GDPR. Dado que los consumidores otorgan un mayor valor a su privacidad, las prácticas sólidas de privacidad se han convertido en un fuerte diferenciador para algunas empresas. Una encuesta reciente realizada por McKinsey encontró que una clara mayoría de consumidores no hará negocios con una empresa si tienen inquietudes sobre sus prácticas de seguridad o creen que proporciona datos confidenciales sin permiso.

Image of a city by night will light trailsImage of a city by night will light trails

Lo que hemos visto

En una asociación de siete años, nos propusimos ayudar al gobierno del Reino Unido a transformar la forma en que interactuaba con los ciudadanos y les prestaba servicios públicos, haciendo de la confianza y la seguridad una prioridad desde el principio. El proyecto unió sitios web gubernamentales dispares en una única plataforma robusta y fácil de usar, mejorando la experiencia de los ciudadanos y acelerando sustancialmente los ciclos de implementación. Es importante destacar que la plataforma estaba respaldada por un sistema de garantía de identificación en línea que permitía a los ciudadanos presentar solicitudes de servicios mientras cumplían con todos los requisitos de protección de datos necesarios y respetaban los derechos de privacidad de las personas. Minimizar el potencial de resultados negativos y fomentar la confianza en la plataforma fomentó su rápida adopción.

Tendencias que mirar: Top Tres


Adoptar

Entrega segura de software. Tratar las canalizaciones de entrega como los sistemas de producción de alto riesgo que son, ya que por diseño se utilizan para implementar software en sus entornos de producción. Comprender las implicaciones de seguridad de los datos en tránsito y en reposo. Generar pistas de auditoría y conocer e integrar soluciones de detección de anomalías para ayudar a detectar incidentes de seguridad. Mantenerse al tanto de las leyes de cumplimiento que afectan a su región y el efecto que tienen en sus sistemas.


Analizar

AuthZ moderno. Una combinación de mayores amenazas cibernéticas y responsabilidad, junto con una arquitectura de microservicios descentralizados, ha ampliado las soluciones de autorización tradicionales (AuthZ). Con los límites de la confianza del perímetro de la red desapareciendo, la autorización basada en la ubicación de la red pierde su eficacia. Considerar adoptar enfoques como Zero Trust, BeyondCorp, BeyondProd y Vectors of Trust para modernizar sus procesos de AuthZ e incorporar un espectro más amplio de factores en las decisiones de autorización.



Anticipar

Computación cuántica. La computación cuántica es un concepto probado, pero no se ha escalado y puede llevar mucho tiempo alcanzar la madurez. Aunque el alcance total de sus aplicaciones potenciales aún no está claro, vale la pena vigilarlo de cerca, ya que existe la amenaza de que el cifrado de muchos sistemas, y de hecho todo Internet, pueda romperse fácilmente utilizando algoritmos cuánticos como el de Shor.

Tendencias que mirar: La matriz completa

Tecnologías que existen hoy y que se están aprovechando dentro de la industria.

  • Software delivery segura
  • Seguridad Descentralizada
  • DevSecOps
  • Compliance Automatizado
  • Seguridad automatizada y adaptativa
  • Prueba de aplicaciones y algoritmos de Machine Learning
  • Privacidad por diseño
Tecnologías que están comenzando a ganar terreno, según la industria y el caso de uso.


  • Biométrica
  • IA en ciberseguridad
  • Contratos inteligentes
  • Reconocimiento Facial/Reconocimiento de Expresión
  • Blockchain
  • Privacidad diferencial
  • Explainable AI (XAI)
  • Auto Machine Learning
  • Fuerza de trabajo Automatizada
  • Computación respetuosa de privacidad
  • Plataformas de Data descentralizadas
  • Pruebas de conocimiento cero
Aún sin madurez, estas tecnologías podrían tener un impacto en unos años.


  • Empresas de "seguridad avanzada"
  • Tecnología de vigilancia
  • Tecnología adictiva
  • Drones autónomos / drones como plataforma
  • Tecnología para la corporación honesta ™
  • La soberanía como fuerza en el ciberespacio
  • Mayor regulación
  • Código de ética para software
  • Sistema inmunológico de producción
  • Computación cuántica
  • Comunicación consciente de la privacidad
  • UX de la privacidad y seguridad de los datos del consumidor
  • Marcos éticos
  • Deep fake
  • Muerte de contraseñas

Consejo para adoptantes


  • Hacer de la seguridad "un problema de todos". La seguridad avanza rápidamente y no puede ser responsabilidad de una sola persona o departamento; las personas de toda la organización deben convertirlo en una prioridad. Del mismo modo, no se puede simplemente comprar una solución de seguridad, instalarla y considerarse protegido. Las consideraciones de seguridad deben integrarse en el ciclo de vida de su producto desde la idea hasta la producción. Combinen las auditorías con el monitoreo para que puedan descubrir de manera proactiva las infracciones y responder rápidamente cuando ocurran.
  • Promover su postura de privacidad positiva. Establecer y comunicar políticas claras, como prometer que los datos de los clientes nunca saldrán de un dispositivo, como diferenciador comercial. Asegúrense de que sus empleados y su base de clientes comprendan completamente estas políticas.
  • Capturar solo los datos necesarios para brindar servicio a sus consumidores. Capturen solo los datos necesarios para brindar servicio a sus consumidores, en lugar de simplemente recopilar todo lo posible. Recopilar y almacenar datos que no son críticos para el negocio solo aumenta la carga tecnológica y de cumplimiento de la organización, y crea un objetivo mayor para los piratas informáticos u otros actores maliciosos.
  • Crear un marco explícito que describa sus políticas para detectar y evitar sesgos en sus sistemas. Creen un marco explícito que describa sus políticas para detectar y evitar sesgos en sus sistemas y promover prácticas tecnológicas éticas. La detección y mitigación de sesgos algorítmicos de Brookings Institution: las mejores prácticas y políticas para reducir los daños al consumidor es un ejemplo.

Para el 2022, los negocios habrán… 

… Considerado una gama más amplia de implicaciones negativas que infracciones de privacidad y seguridad al desarrollar e implementar sistemas y productos orientados al cliente, y comprender esa acción sólida para minimizar los resultados "hostiles" pueden ser una fuente de ventaja competitiva. Para empresas con visión de futuro, en lugar de un conjunto de políticas, seguridad y ética será una práctica evidente en todo lo que hacen los equipos.
Dr. Rebecca Parsons

Chief technology officer, ThoughtWorks

Descargar el reporte completo