Looking glass
Lente cuatro: El impacto creciente de la tecnología hostil
La tecnología "hostil" se asocia comúnmente con actividades delictivas como el ransomware, la irrupción en un sistema para robar datos o la creación de virus informáticos, pero esto no refleja el panorama completo. El panorama está evolucionando de tal manera que la definición de tecnología hostil debería ampliarse para incluir actos legales, incluso ampliamente aceptados, que en última instancia amenazan el bienestar de la sociedad.
A través del Looking Glass
A medida que la tecnología se vuelve más compleja, aumentan las formas en que puede ser mal utilizada. Y a medida que las personas dependen más de la tecnología en sus actividades cotidianas, se ven cada vez más expuestas a consecuencias involuntarias, incluso hostiles. Si se añade un alto nivel de automatización -tomando decisiones a la velocidad de una máquina-, la posibilidad de que las cosas salgan mal aumenta rápidamente.
La tecnología "hostil", según nuestra definición, puede abarcar no sólo la tecnología criminal, como el malware y las herramientas de hacking, sino también casos de uso como la publicidad y la selección de clientes. Que la tecnología sea hostil puede ser una cuestión de perspectiva. Algunas personas no consideran intrusivos los anuncios en Internet, las cookies de seguimiento o las campañas de influencia en las redes sociales, y están dispuestas a intercambiar sus datos por lo que perciben como ofertas personalizadas o un valor especial. Otros instalan programas de bloqueo de anuncios en sus navegadores y evitan por completo a Facebook. El consentimiento para el seguimiento o la recopilación de datos personales es, para algunos, básicamente automático; para otros, una elección cuidadosamente considerada. Dicho esto, muchas personas no se dan cuenta de que tienen una opción en primer lugar, debido a los diferentes niveles de acceso y experiencia con las tecnologías entre los diferentes grupos sociales y demográficos, así como las discrepancias en la forma en que se presenta la información y las opciones en torno al consentimiento.
No todos los comportamientos hostiles son maliciosos o intencionados. Un ejemplo es el sesgo en los algoritmos o sistemas de aprendizaje automático. Estos pueden mostrar tendencias "hostiles" hacia determinados grupos de clientes sin haber sido comprometidos o diseñados deliberadamente de esa manera, debido a distorsiones no planificadas e inadvertidas en la forma en que fueron construidos o desarrollados.
Las señales incluyen:
- La creciente ubicuidad de la tecnología y la expansión simultánea de la superficie potencial de amenazas. Un ejemplo sencillo es el gran número de conexiones: Frost & Sullivan predice que el número de dispositivos activos de la Internet de las cosas (IoT) superará los 65.000 millones en todo el mundo en 2026. Cada uno de ellos conlleva posibles fallos de seguridad que podrían explotarse.
- La evolución del sentimiento y el comportamiento de los consumidores hacia la tecnología publicitaria y de marketing y la creciente bifurcación entre los que aceptan un uso amplio de sus datos y los que están más preocupados por la privacidad.
- Aumento de la ansiedad por el uso y el impacto de las redes sociales en las campañas de desinformación y por la forma en que los canales de las redes sociales están dando forma a los debates sanitarios, políticos y sociales.
- Consecuencias imprevistas del creciente uso de la inteligencia artificial (IA) y el aprendizaje automático (ML), como el sesgo en los algoritmos y en los conjuntos de datos recopilados. La preocupación por los impactos hostiles está provocando intentos de controlar el uso de la IA en procesos como la contratación.
- El aumento de la regulación en torno a la recopilación, retención y uso de datos, como la nueva Ley de Protección de la Información Personal de China, el Reglamento General de Protección de Datos Europeo (GDPR) la Ley de Derechos de Privacidad de California (CPRA) y los equivalentes en otras jurisdicciones.
La oportunidad
Con las filtraciones de datos acercándose a niveles récord, la protección contra la piratería deliberada y el malware es cada vez más importante. Las empresas deben invertir en la defensa de una gama más amplia de puntos de contacto contra adversarios bien financiados y organizados. Sin embargo, a medida que aumenta el potencial de peligro, también hay que tener en cuenta otras dimensiones de la tecnología hostil. Creemos que ser respetuoso con los deseos de los clientes, evitar la segmentación intrusiva e interesada y eliminar los sesgos en los sistemas algorítmicos y los conjuntos de datos no solo es intrínsecamente ético, sino que favorece la confianza, la percepción pública positiva y, en última instancia, la salud del negocio.
Según los informes de los medios de comunicación, el hackeo de la cadena de suministro de SolarWinds costó a la empresa casi 20 millones de dólares, con estimaciones de reclamaciones de seguros que alcanzan los 100 millones de dólares, lo que demuestra la facilidad con la que las consecuencias financieras de un incidente hostil pueden salirse de control. Tras un comienzo lento, las multas por el RGPD han aumentado, con un incremento total del 113,5% en el último año. En particular, la gigantesca multa de Amazon por el GDPR, de 877 millones de dólares, anunciada en el informe de resultados de la empresa de julio de 2021, es casi 15 veces mayor que el récord anterior. Dado que los consumidores valoran más su privacidad, las prácticas de seguridad sólidas se han convertido en un fuerte diferenciador para algunas empresas. Según una encuesta reciente de Cisco, casi el 80% de los consumidores tienen en cuenta la protección de datos en sus decisiones de compra y están dispuestos a pagar más por productos o proveedores con normas de privacidad más estrictas.
Lo que hemos visto
Tendencias que mirar: Top tres
Adoptar
Entrega segura de software - En el último año hemos visto un aumento significativo de los ataques a la "cadena de suministro de software" - no el software en sí, sino las herramientas, procesos y bibliotecas que nos ayudan a poner el software en producción. La Casa Blanca de EE.UU. incluso emitió una orden ejecutiva sobre ciberseguridad, que incluye directivas específicas para mejorar la seguridad de la cadena de suministro, como la exigencia de una "lista de materiales" de software para todos los sistemas gubernamentales. La entrega segura de software hace hincapié en que la seguridad es un problema de todos y debe tenerse en cuenta durante todo el ciclo de vida del software.
Analizar
Frameworks éticos - Cualquier decisión tiene consecuencias. En el mundo de la tecnología, a medida que la toma de decisiones de la IA ha empezado a emerger en la corriente principal, los especialistas en ética han estado debatiendo sobre los marcos éticos de toma de decisiones para intentar aportar transparencia y claridad al proceso de toma de decisiones.
Anticipar
Aprendizaje automático cuántico - Aunque es probable que sea una fuerza para el bien, resolviendo complejos problemas químicos y de ciencia de los materiales, el Aprendizaje Automático (ML) cuántico también podría crear más desafíos en el uso ético de los datos.
Tendencias que mirar: La matriz completa
- Seguridad descentralizada
- Entrega segura de software
- DevSecOps
- Cumplimiento automatizado
- Testeo de algoritmos y aplicaciones con ML
- Privacidad primero
- IA como servicio
- Blockchain y tecnologías de registros distribuidos
- Economía de la información personal
- Medios sintéticos en un contexto corporativo
- Visión por computador
- Hogares conectados
- Biometría
- Reconocimiento facial
- IA en seguridad
- Contratos inteligentes
- Monedas alternativas
- Marcos éticos
- IA explicable
- Código de ética para el software
- Negocio de "seguridad avanzada"
- Tecnología de vigilancia
- Tecnología adictiva
- Tecnología para la gobernanza ambiental y social
- Tecnología y poder soberano
- Ciudades inteligentes
- Mayor regulación
Consejos para adoptantes
La ciberseguridad es un juego del gato y el ratón con los adversarios. La IA se está convirtiendo rápidamente en una herramienta popular para ayudar a las organizaciones a luchar contra las amenazas a la seguridad, con una amplia variedad de productos que surgen para satisfacer la creciente demanda. El objetivo es nivelar el campo de juego automatizando las tareas de detección manual, proporcionando inteligencia como alertas de intrusión y escudriñando el tráfico de la red para detectar comportamientos extraños, infracciones de las políticas o bots malos. Tal vez el activo más importante de los enfoques basados en la IA sea su capacidad no sólo para limitar la superficie de ataque y tapar las brechas, sino también para ayudar a predecir dónde podrían producirse futuros ataques, permitiendo así adoptar por adelantado la estrategia de mitigación de riesgos adecuada.
La IA no es una bala de plata. Es importante recordar que cualquier tecnología utilizada para la defensa también puede ser utilizada por los atacantes y que, aunque la organización pueda beneficiarse de la IA, no es una bala de plata. Las empresas deben dejar de ver la IA, el aprendizaje automático y las herramientas orientadas a los datos como soluciones de "talla única". En su lugar, cualquier herramienta debe formar parte de una estrategia de inteligencia generalizada integrada en toda la estructura organizativa. El aprendizaje automático, por ejemplo, no puede respaldar una seguridad eficaz de forma aislada; requiere gestionar el ciclo de vida de los datos y los modelos y retroalimentar los resultados. Además, la seguridad debe considerarse un problema de todos. Esto permite la aplicación de enfoques arquitectónicos de confianza cero para subdividir la red física y superponer los principios de seguridad y acceso a los datos de manera que se amplíen de forma segura y que la información esté disponible según sea necesario; no más de lo necesario para la privacidad, pero tampoco menos.
Adopta o construye un framework ético de datos para dejar claro a tu equipo y clientes cómo se almacenan, utilizan y mantienen seguros los datos. Te aconsejamos que sólo guardes los datos que realmente necesitas y no más. Las modernas leyes de cumplimiento y privacidad exigen altos niveles de escrutinio y, con una cuidadosa reflexión, pueden convertirse en un diferenciador positivo. Un marco sólido de ética de los datos también puede desempeñar un papel esencial en su estrategia general de datos al servir de base para las políticas de retención y la construcción y uso de conjuntos de datos.
Aunque no sea inmediatamente evidente, el sesgo siempre está presente, así que hay que trabajar en él constantemente. Además, es difícil de eliminar a posteriori, por lo que es esencial abordar cuestiones como la falta de equidad por adelantado. Es fundamental registrar los datos de manera que las acciones, productos o decisiones basadas en ellos puedan ser auditados y analizados en términos de su impacto en determinados grupos. Hay que pensar específicamente en la representación de la fuente de los datos, en la demografía de las muestras extraídas de ellos y en la elección de los algoritmos utilizados. Nuestro Responsible Tech Playbook ofrece orientación y mejores prácticas que pueden ayudar en este proceso. Nunca des por sentado que tus datos están libres de prejuicios. Somos seres humanos y los prejuicios están en todas partes.
En el 2023, las empresas…
...reconocerán, y trabajarán para aprovechar la oportunidad de destacar en la carrera por los clientes y el talento al adoptar estrategias holísticas que incorporen consecuencias sociales, así como una tecnología segura y ética