868 300 513 / [email protected]

WE WORK

AS ONE

Contamos con los mejores

Las tecnologías emergentes de mayor impacto en la ciberseguridad

Las tecnologías emergentes de mayor impacto en la ciberseguridad

En este post abordamos las repercusiones a efectos de ciberseguridad de las principales tecnologías que están irrumpiendo en la actualidad.

El reto que suponen muchas de ellas para la protección digital de las empresas ya ha sido analizado en publicaciones específicas de este blog, que iremos enlazando conforme vayamos hablando del tema correspondiente para los lectores que quieran profundizar.

Sin más preámbulos, allá vamos con nuestra relación de tecnologías disruptivas, con potencial para redimensionar infinidad de ámbitos, inclusive aquellos altamente críticos como el que nos ocupa de la ciberseguridad.

1-Inteligencia Artificial

Este año ha sido sin duda el de la eclosión de las IAs generativas de texto, imágenes y audios, con especial protagonismo de modelos de lenguaje como Chat GPT (que ahora tiene también visión), cuyas capacidades entrañan importantes desafíos de ciberseguridad tanto para los usuarios de a pie como para las empresas.

Además, se trata de sistemas en constante evolución, que incorporan nuevas funcionalidades continuamente, con una lógica de competitividad de producto frente a los de las compañías rivales, aunque las soluciones aportadas carezcan de la madurez tecnológica necesaria para ser totalmente fiables.

En cualquier caso, ya suponen un problema por el riesgo de ser empleadas desde para la aplicación de técnicas de ingeniería social mediante deepfakes o bots maliciosos, hasta para automatizar ciberataques a gran escala.

Asimismo, hay otros aspectos problemáticos más allá de la acción directa de ciberdelincuentes, como son la salvaguarda de información sensible personal o empresarial que se comparte en estas herramientas, ya sea por la capacidad de protección de las compañías que ofrecen el servicio (en un contexto de crecimiento masivo de usuarios que puede saturar las capacidades de su infraestructura tecnológica), o por las deficiencias de sus políticas de uso de la información recabada.

De hecho, la posible utilización de las conversaciones para el entrenamiento y el ajuste fino de los modelos ha ocasionado conflictos en la Unión Europea, por los hipotéticos incumplimientos de la normativa RPGD. Al igual, que también se ha dado el caso de programadores de compañías tecnológicas que al usar estas herramientas han compartido información sensible sobre nuevos proyectos confidenciales.

Para dar respuesta a este reto de ciberseguridad, no conviene fiarlo todo a que la adaptación de los marcos normativos sea capaz de adecuarse a nuevas realidades tecnológicas que se desarrollan a un ritmo vertiginoso, y que al irrumpir suponen ya un hecho consumado. Más allá de que la ciberdelincuencia, como todas, opere precisamente al margen de la ley.

La clave está en que cada organización delimite unas políticas de ciberseguridad claras, que entre otros aspectos determinen que herramientas de Inteligencia Artificial son lo suficientemente fiables para confiar información crítica de negocio.

Pero también, se debe tener en cuenta el vector esencial de la formación y concienciación del personal, para que los equipos sean conscientes del riesgo de compartir datos sensibles en aplicaciones dudosas o que pueden situarse ahora mismo en una zona gris, y asuman unas buenas prácticas que conjuguen el uso de herramientas de Inteligencia Artificial con las garantías de ciberseguridad necesarias para evitar crisis devastadoras.

2-IoT

La culminación del despliegue de las redes 5G supondrá la implantación a gran escala del Internet de las Cosas o IoT, con una gran variedad de aparatos de nuestro entorno conectados e intercambiando información para interoperar.

No hablamos solo de dispositivos a las que ya les presuponemos estas capacidades como ordenadores, móviles, auriculares inalámbricos, altavoces bluetooh, wearables, etc., sino de elementos tan cotidianos como aparatos de aire acondicionado, sistemas de iluminación, electrodomésticos, robots de limpieza, etc.

Además, si ponemos el foco en el ecosistema empresarial, IoT es la base sobre la que ya están empezando a emerger los nuevos modelos de Industria 4.0, sustentados en la interoperabilidad autónoma de máquinas y recursos tecnológicos con base a un intercambio permanente de información, que tiene como objeto último la automatización y optimización de procesos.

Esto como es lógico supone un desafío mayúsculo de ciberseguridad, por la recolección de datos sensibles que pueden quedar expuestos en una superficie a proteger que se incrementa por el aumento dispositivos conectados.

También, hay que tener en cuenta la vulnerabilidad inherente al desfase tecnológico entre los entornos OT e IT, es decir que la hiperconectividad del Internet de las Cosas de la Industria 4.0 puede generar importantes brechas de seguridad con una maquinaria que suele ser más antigua, por su coste de amortización y sus perspectivas de rentabilización a largo plazo.

De ahí, la importancia de aplicar esquemas de protección que unifiquen la seguridad de la tecnología operacional y los sistemas de información, con el objetivo de salvaguardar cada componente que interviene en el intercambio de datos, ya se trate de máquinas, nodos de la infraestructura tecnológica o dispositivos endpoints.

Asimismo, emerge de nuevo como imprescindible el enfoque proactivo en la ciberseguridad, considerándola como un proceso evolutivo y no como una solución acabada que se aplica y ya está, con la vista puesta en anticipar, prevenir y remediar amenazas, que como acabamos de ver son muy cambiantes, y que en el ámbito de la informática vienen siempre de la mano con las innovaciones tecnológicas.

3-La computación cuántica

De todas las tecnologías abordadas hasta ahora, la computación cuántica sería la más inmadura todavía, aunque la escala de los retos que plantearía sería probablemente mucho mayor que las anteriores.

En primer lugar, por la amenaza que supondría para sistemas criptográficos muy empleados en la actualidad como como RSA y ECC, que cifran la información mediante problemas matemáticos irresolubles para las computadoras actuales basadas en bits, pero que no lo serían para las cuánticas, como ya demostraron modelos teóricos como el de Peter Shor, creador del algoritmo de factorización que lleva su nombre.

Además, con los algoritmos cuánticos estarían amenazados protocolos que hoy en día nos sirven para proteger la integridad de datos, por ejemplo el Diffie-Hellman, que se usa para asegurar la confidencialidad en aplicaciones de mensajería, conexiones SSL/TLS, cifrado de redes VPN y sistemas de correo electrónico.

A todo ello, se suma que los ordenadores cuánticos que funcionan por cúbits son capaces de operar a velocidades infinitamente más altas, lo que permitiría descifrar de manera rápida las claves que protegen una infraestructura TI, impidiendo la articulación de una remediación y una respuesta en un plan contra incidentes de ciberseguridad trazado con coordenadas de computación convencional.

Por suerte, desde hace años se avanza en la dirección de una criptografía post-cuántica, que plantee problemas matemáticos irresolubles incluso para los algoritmos cuánticos.

De hecho, desde 2012 un organismo oficial como el NIST estadounidense (National Institute of Standards and Technology) está desarrollando un proyecto colaborativo abierto a instituciones, organismos y empresas para proponer nuevos algoritmos y estándares para la criptografía post-cuántica, habiéndose seleccionado ya varios modelos de securización como candidatos, con la mira puesta en que el estándar definitivo pueda quedar definido para el bienio 2024-2025.

Además, la respuesta al problema planteado por la computación cuántica puede venir de la mano de sus propios algoritmos, mediante sistemas como Quantum Key Distribution, que permite la generación y transmisión aleatorias de claves simétricas de seguridad.

4-¿Tecnologías ‘false Friends’ de la ciberseguridad?

El último apartado se lo vamos a dedicar a tecnologías emergentes que en teoría deberían suponer un refuerzo de la ciberseguridad, pero que también tienen sus vulnerabilidades, ya que si hay una idea que hay que tener muy grabada cuando se trata de proteger información crítica es que cualquier sistema tecnológico siempre tiene sus porosidades por muy robusto que pueda parecer.

Blockchain, sin ir más lejos, en la actualidad se está empezando a utilizar en contextos empresariales y de negocio para todo lo relacionado con Smart Contracts, que proporcionen garantía de autoejecución, transparencia e inmutabilidad a los acuerdos entre partes estipulados bajo este formato de contratos. Sin embargo, todas estas propiedades que irían en principio a favor de la protección y la seguridad, cuando se trata de proteger la información contenida pueden resultar inocuas e incluso contraproducentes en el caso de la visibilidad pública, al comprometer la exposición de transacciones y su código la privacidad de unos datos que son susceptibles de ser explotados por los ciberdelincuentes.

Además, las funciones hash claves para identificar y encriptar los bloques de Blockchain podrían ser vulnerables a algoritmos cuánticos como el referido anteriormente de Shor. Sin meternos tampoco en otros problemas que han emergido con la proliferación de Smart Contracts como los errores en el código de diseño potencialmente aprovechables por actores malintencionados, las interacciones automáticas no previstas que crean escenarios peligrosos, o la ampliación de la superficie de ataque que supone siempre un contrato inteligente largo y prolijo.

Pero es que incluso herramientas tecnológicas cuyo propósito es avanzar precisamente en la securización no pueden ofrecer unas plenas garantías. Sin ir más lejos Passkeys de Google, que acabamos de abordar en un post reciente también puede presentar vulnerabilidades potenciales si, pongamos por caso, se compromete el dispositivo originario de generación de llaves de acceso o la propia cuenta de Google del usuario.

Todo ello abunda en nuestra idea de que no conviene descansar en un único esquema estanco de ciberseguridad, ni confiar en el maná de una solución tecnológica infranqueable, porque lo más idóneo será siempre diseñar estrategias que incluyan múltiples capas de protección, para poder desplegar una defensa en profundidad, que abarque la monitorización de amenazas a tiempo real, la detección rápida de intrusiones, así como la articulación de los planes de remediación y respuesta adecuados.

Siempre bajo un enfoque dinámico, proactivo y adaptativo, porque cada nueva innovación tecnológica entraña oportunidades y desafíos, prodigándose los segundos especialmente en el ámbito de la ciberseguridad.

Facebook
Twitter
LinkedIn
Pinterest
WhatsApp