Líder en confianza digital para la era de la inteligencia artificial y la computación cuántica.   Descubra cómo Keyfactor lo Keyfactor posible.

Tres tendencias que impactan la evolución de la confianza digital

Tendencias de la industria

En nuestra anterior publicación de blog sobre La evolución de la confianza digital, compartimos los desafíos de confianza a los que se enfrentan las organizaciones a medida que la tecnología escala y se lanzan nuevos dispositivos y sistemas. Pero, ¿dónde nos encontramos ahora? ¿Y qué sigue a medida que la confianza digital continúa evolucionando? 

Aquí llevamos la confianza digital un paso más allá y examinamos las tendencias importantes que dominan las discusiones sobre confianza hoy en día y cómo las organizaciones pueden aprovechar el impacto de estos conceptos para construir una confianza digital sólida que respalde nuevos productos innovadores y oportunidades de negocio.

1. Algoritmos criptográficos resistentes a la computación cuántica

La primera es la transición a algoritmos criptográficos resistentes a la computación cuántica. Sin exagerar, esta será la mayor migración tecnológica en la historia de la seguridad de TI y, posiblemente, de todo internet. 

A modo de comparación, imagine un escenario en el que supiéramos que el combustible de petróleo disponible a partir del año 2030 estaría “contaminado” y podría explotar, causando daños significativos. Por lo tanto, desde scooters, cortacéspedes, automóviles personales, ambulancias, coches de policía, camiones y lanchas motoras hasta aviones y helicópteros, todos ellos se volverían inseguros, y necesitaríamos un método para reemplazar los motores de cada uno de ellos. Sí, en el mundo digital, actualizar el Software es más fácil que construir un motor de coche completamente nuevo, pero aun así, tendremos una gran cantidad de dispositivos tan “legados” que no serán actualizables y serán tan seguros como dejar la puerta principal abierta de par en par. 

Existe un enorme trabajo en curso para llevar nuestra sociedad digital a la “preparación cuántica”; para la confianza digital en nuestras sociedades, este cambio será comparable a lo que hizo el mundo al pasar de la energía de vapor a los motores de combustión interna. Solo que debe hacerse, digamos, en cinco años en lugar de más de 50 años. 

Imagen de banner que muestra la silueta de una persona frente a la luna con el título The Dark Side of Digital Trust (El lado oscuro de la confianza digital).

2) Confianza cero

Arquitectura de red de confianza cero y arquitectura de confianza cero ZTA y ZTNA Ilustración conceptual

La segunda tendencia es la “confianza cero”. En realidad, esto no es nada nuevo. Simplemente ha surgido como el término de marketing predominante después de que la cadena de bloques se haya utilizado más allá de cualquier sentido razonable. En términos técnicos, esto es simplemente tecnologías de autenticación y autorización correctamente implementadas con aplicación continua. Debo admitir que la gente de marketing tiene una descripción más agradable y pegadiza. 

No obstante, esto es bastante importante: esencialmente significa que cada dispositivo y cada sistema nunca deben asumir que algo que era válido o correcto hace poco tiempo sigue siéndolo. Por ejemplo, su smartphone nunca se volvería a conectar a su aplicación bancaria sin asegurarse de que usted está utilizando el teléfono, de que la aplicación está actualizada y de que el servicio bancario está correctamente identificado... muchos de estos elementos ya existen, ofrecidos por numerosos proveedores. 

El problema surge cuando todo escala, por ejemplo, a una familia o a una empresa. Lamentablemente, no se puede permitir que la abuela siga utilizando el smartphone de diez años que tanto le gusta, y dentro de una empresa, no se puede confiar en el sistema de aire acondicionado. No lo estoy inventando. Hubo ataques graves a sistemas que normalmente no consideramos importantes, como el aire acondicionado de un edificio. Desde este sistema, los atacantes lograron penetrar otros sistemas de misión crítica... es casi como en las películas, donde alguien se infiltra en un edificio colándose por los conductos de aire acondicionado. Aquí, el atacante puede estar en otro continente y aun así acceder a los activos más valiosos. 

3) IA

El tercero es la IA. Desde la perspectiva de la seguridad de TI, no hay nada intrínsecamente malo con la IA. El problema somos nosotros, los humanos. Ya vemos muchos ejemplos donde el contenido multimedia es alterado para transmitir un mensaje diferente al original, y aun así, para nosotros los humanos, es difícil percibir la modificación. Esto es solo el comienzo de los abusos, y habrá desafíos serios. Imagine la situación en la que un padre escucha a su hijo en apuros y no sabe si la llamada es verdadera o falsa, pero ¿quién podría resistirse a no actuar?! 

Afortunadamente, ya existen empresas que ofrecen servicios de autenticación del contenido multimedia original. Estoy seguro de que, en poco tiempo, la IA se utilizará para ayudarnos a detectar si algo ha sido modificado o no. Así, en cierto sentido, volvemos a los problemas y lecciones aprendidas en el pasado: cómo escalar y cómo preservar la integridad de los datos (es decir, detectar si el contenido es "original" o modificado). 

Descubra cómo empezar a construir confianza digital en un mundo desconfiado y, lo que es igual de importante, cómo mantenerla. Descargue el informe técnico de Keyfactor aquí.