Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

Tres tendencias que influyen en la evolución de la confianza digital

Tendencias del sector

En nuestra anterior entrada del blog sobre La evolución de la confianza digitalcompartíamos los retos de confianza a los que se enfrentan las organizaciones a medida que la tecnología crece y se lanzan nuevos dispositivos y sistemas. Pero, ¿dónde estamos ahora? ¿Y qué será lo próximo a medida que la confianza digital siga evolucionando?

Aquí tomamos confianza digital un paso más allá y examinamos las tendencias importantes que dominan los debates sobre la confianza hoy en día y cómo las organizaciones pueden aprovechar el impacto de estos conceptos para crear una confianza digital sólida que respalde nuevos productos innovadores y oportunidades de negocio.

1. Algoritmos criptográficos resistentes al quantum

El primero es la transición a algoritmos criptográficos resistentes al quantum. Esta será, sin exagerar, la la mayor migración tecnológica de la historia de la seguridad informática y posiblemente de todo Internet.

A modo de comparación: imaginemos un escenario en el que supiéramos que el combustible de petróleo disponible a partir del año 2030 estaría "contaminado" y podría explotar, causando daños importantes. Por lo tanto, todo, desde scooters, cortadoras de césped, automóviles personales, ambulancias, coches de policía, camiones y lanchas motoras hasta aviones y helicópteros - todos ellos se están volviendo inseguros, y necesitamos un método para reemplazar los motores de todos y cada uno de ellos. Sí, en el mundo digital, actualizar software es más fácil que construir un motor de coche nuevo, pero aun así, tendremos un gran número de dispositivos tan "heredados" que no podrán actualizarse y serán tan seguros como dejar la puerta de casa abierta de par en par. 

Se está llevando a cabo una ingente labor para que nuestra sociedad digital esté "preparación cuántica" - para la confianza digital en nuestras sociedades, este cambio será comparable al que hizo el mundo cuando pasó de la energía de vapor a los motores de combustión interna. Sólo hay que hacerlo en, digamos, cinco años en lugar de 50+ años.

2) Confianza cero

La segunda tendencia es la "confianza cero". En realidad, esto no es nada nuevo. Simplemente ha surgido como el término de marketing predominante después de que la cadena de bloques se haya utilizado más allá de cualquier sentido razonable. En términos técnicos, se trata simplemente de tecnologías de autenticación y autorización correctamente implementadas con aplicación continua. Debo admitir que la gente de marketing tiene una descripción más bonita y pegadiza.

Sin embargo, esto es bastante importante: significa esencialmente que cada dispositivo y cada sistema nunca debe asumir que algo que era válido/correcto hace poco tiempo sigue siendo cierto. Por ejemplo, su teléfono inteligente nunca se volvería a conectar a su aplicación bancaria sin asegurarse de que usted maneja el teléfono, de que la aplicación está actualizada y de que el servicio bancario está correctamente identificado... muchos de los elementos ya están ahí, ofrecidos por muchos proveedores. 

El problema es cuando todo se escala, digamos, a una familia o a una empresa. Por desgracia, no se puede permitir que la abuela siga utilizando el smartphone de diez años que tanto le gusta, y en una empresa, no se puede confiar en el sistema de aire acondicionado. No me lo estoy inventando. Hubo ataques graves a sistemas que normalmente no nos parecen importantes, como el aire acondicionado de un edificio. Desde este sistema, los atacantes pudieron penetrar en otros sistemas de misión crítica... es casi como en las películas, cuando alguien penetra en un edificio colándose por los conductos del aire acondicionado. En este caso, el atacante puede estar en otro continente y aun así acceder a las joyas de la corona. 

3)IA

La tercera es la IA. Desde la perspectiva de la seguridad informática, no hay nada inherentemente malo en la IA. El problema somos nosotros, los humanos. Ya vemos muchos ejemplos en los que el contenido de los medios de comunicación se modifica para que transmita un mensaje distinto del original, pero para nosotros, los humanos, es difícil percibir la modificación. Esto es sólo el principio de los abusos, y habrá serios problemas. Imaginemos la situación de un padre que oye a su hijo en apuros y no sabe si la llamada es verdadera o falsa, pero ¿quién podría resistirse a no actuar? 

Por suerte, ya hay empresas que prestan servicios de autenticar el contenido original de los medios. Estoy seguro de que, dentro de poco, la IA se utilizará para ayudarnos a detectar si algo ha sido modificado o no. Así que, en cierto sentido, volvemos a los problemas y las lecciones aprendidas en el pasado: cómo escalar y cómo preservar la integridad de los datos (es decir, detectar si el contenido es "original" o ha sido modificado).

Descubra cómo empezar a generar confianza digital en un mundo en el que no se confía y, lo que es igual de importante, cómo mantenerla. Descargue el libro blanco de Keyfactoraquí.