Escriba para buscar

Hacer que Internet sea confiable con seguridad distribuida y gobierno de datos Innovación

Hacer que Internet sea confiable con seguridad distribuida y gobierno de datos

Vicepresidente de gestión de productos, director de seguridad de la información, Intertrust Technologies.

Seguridad de redes y datos

getty

Internet, el invento más disruptivo de la humanidad, ha transformado las industrias y revolucionado la forma en que las personas interactúan. Sin embargo, como en todos los mercados anteriores, los ladrones, provocadores y oportunistas han buscado sacar provecho del trabajo de otros. Para responder, los buenos actores han construido tecnologías y modelos de confianza para proteger el comercio, como una versión segura del protocolo web (https) y redes privadas virtuales (VPN).

Del mismo modo, la era de las cosas conectadas (el Internet de las cosas (IoT), miles de millones de sensores, actuadores y máquinas semiautónomas que producen zettabytes de datos diariamente) promete eficiencias revolucionarias para hogares, industrias, cadenas de suministro e infraestructura crítica. Desafortunadamente, las viejas formas de proteger nuestros sistemas no se aplican a IoT porque los malos actores son peores, los sistemas más complejos y el impacto de los ataques más profundo. La necesidad de sistemas resilientes, propiedad de datos y gobernanza nunca ha sido tan evidente.

Statista muestra, sin embargo, que los compromisos de datos se han multiplicado por casi doce desde 2005. Justo cuando tenemos la mayor necesidad de confiar en los datos, tenemos la menor razón para hacerlo. Para deshacer esto, debemos entender por qué Internet no pudo ofrecer un entorno confiable para los datos y luego tomar medidas para recuperar la confianza en su estructura de datos.

Cómo los datos de Internet se hundieron en la madriguera del conejo

Cuando los militares adoptaron el protocolo que Vince Cerf inventó en la década de 1970 para apoyar la disuasión nuclear, utilizaron los mejores modelos criptográficos y de confianza disponibles. Además, dado que los participantes fueron muy examinados, esta Primera Era de Internet, en la que los académicos tuvieron acceso gratuito a la red más resistente jamás inventada, estuvo marcada por un modelo de confianza que funcionó notablemente bien.

La Segunda Era de Internet permitió la comunicación punto a punto entre computadoras de escritorio y otros dispositivos, lo que permitió una gran cantidad de innovaciones, desde la reducción del riesgo crediticio hasta la banca en línea, y vio el surgimiento de gigantes como Amazon. La estabilidad se mantuvo a través de los controles y equilibrios del comercio electrónico, aprovechando la gobernanza y los estatutos existentes. Aquí, también, el modelo de confianza funcionó dentro de su marco de gobierno de protocolos web seguros como HTTPS.

La Tercera Era de Internet caracterizó el IoT con vastas mallas autoorganizadas de dispositivos de punto final que transmiten datos con poca o ninguna seguridad. La promesa de revolucionar las redes domésticas, los automóviles, etc., ha demostrado ser peligrosa para nuestras vidas personales, empresas e incluso para nuestra infraestructura crítica frente al delito cibernético y la guerra cibernética.

Este estado caótico actual de Internet carece de un modelo de confianza adecuado para lidiar con los actores de la guerra cibernética y las sociedades de hackers sofisticados. Gracias a la curva de la tecnología de ciberpiratería, nuevos tipos de delitos se propagan rápidamente antes de que los reguladores los entiendan por completo. Incluso los mejores equipos de seguridad de la información se ven abrumados por las temidas vulnerabilidades de "día cero" que surgen de la nada y que hacen que los sistemas que ayer eran seguros sean hoy pirateables. Además del flujo ininterrumpido de fraude y ciberdelincuencia que experimenta el ciudadano promedio, sufrimos una guerra cibernética patrocinada por el estado y ataques a instituciones educativas, corporativas y gubernamentales en los que un solo incidente puede comprometer la seguridad de millones de personas.

Todo esto surgió junto con un aumento exponencial en la cantidad de datos intercambiados en línea, que, según IDC y Statista, pasó de 2 a 97 zettabytes de 2010 a 2022. Más importante aún, ocurrió como la promesa de innovación, conveniencia de la web. y la creatividad explotó. A medida que Internet creció en atractivo, se volvió más peligroso.

Esto se ve agravado por la naturaleza de las redes IoT de hoy en día porque gran parte de los datos generados en el perímetro nunca irán a un centro de datos. A medida que el IoT se vuelve más distribuido, el modelo de amenazas crece en complejidad.

La trayectoria actual de dependencia creciente de una Internet cada vez menos confiable es insostenible, particularmente cuando se aplica a la IoT. Necesitamos una Internet confiable para mantener nuestro impulso y resolver nuestros problemas más serios. Para aprovechar los beneficios de los miles de millones de dispositivos hiperconectados de la actualidad, debemos administrar los datos con granularidad y especificidad.

¿Cómo marcamos el comienzo de la promesa de una sociedad conectada sin exponernos a sus peligros?

Emergiendo del país de las maravillas: una pila de confianza de próxima generación

Es posible que hoy no podamos recrear el modelo inicial de una web segura, pero las organizaciones pueden crear "pilas de confianza" en sus arquitecturas para que los usuarios operen con confianza y confianza siguiendo unos pocos pasos.

• Autenticar todos los dispositivos que intercambian datos con la red, desde dispositivos personales hasta sensores y servidores.

• Crear un canal seguro para el intercambio de datos que asegure que no sea manipulado, ya sea en tránsito, en uso o en reposo.

• Autorizar e impedir que se realicen o intercambien ciertas actividades y datos y garantizar que solo las entidades con permiso expreso accedan a datos específicos.

• Dividir las operaciones críticas en un entorno de procesamiento protegido, del mismo modo que solo la tripulación autorizada puede ingresar a la cabina de un avión.

Para crear un entorno confiable, una pila de confianza debe incluir todos los elementos anteriores. Preferiblemente, estos deben consolidarse en un solo modelo de gestión de consentimiento y gobierno de datos para facilitar el flujo de datos dentro de una organización.

Una vez que las entidades apropiadas puedan acceder a los datos con facilidad, mientras que aquellas que no deberían hacerlo, las organizaciones pueden liberar sus recursos para desarrollar modelos de negocio transformadores basados en datos mientras mantienen la privacidad y el cumplimiento de la legislación como GDPR y CCPA.

Nunca es demasiado tarde para ser lo que podrías haber sido

Todos perdemos en nuestro actual mundo hiperconectado y de confianza cero de datos no gobernados. El individuo, para mantener un nivel de vida digno, renuncia a sus derechos sobre sus datos, perdiendo cualquier apariencia de autonomía. Además, la sociedad sufre porque la falta de confianza nos impide derivar plenamente las promesas del IoT para mejorar el consumo de energía, la movilidad, la seguridad, la comunicación, etc.

Sin embargo, con el enfoque tecnológico adecuado, podemos construir una "pila de confianza" en Internet que permita a todos, desde grandes empresas hasta personas comunes y miles de millones de máquinas conectadas, operar de manera segura en un entorno seguro.

El Consejo de Tecnología de Forbes es una comunidad a la que solo se puede acceder por invitación para CIO, CTO y ejecutivos de tecnología de clase mundial. ¿Califico?