El tema de la Inteligencia Artificial (IA) está cobrando un gran impulso y cobertura en el sector de la seguridad. A pesar de las diferentes definiciones de la IA, los expertos del sector están de acuerdo en que el verdadero potencial está aún por explotar. La transformación digital es crucial para las empresas del futuro. En el centro de este debate está la IA y las infinitas posibilidades de mejorar la eficiencia y el rendimiento operativo.
¿Está la adopción de la IA en el punto de inflexión?
Las aplicaciones que utilizan la IA requieren una cantidad significativa de potencia de cálculo, utilizando modelos de aprendizaje profundo complejos y sofisticados, y dependiendo en gran medida de tecnologías como las unidades de procesamiento gráfico (GPU). A esto hay que añadir las innovaciones en big data, las mejoras en los algoritmos y, posiblemente el área más importante, las finanzas y la inversión. Ahora tenemos empresas, universidades y gobiernos -organizaciones grandes o pequeñas- que invierten en IA.
Cómo afrontar el riesgo
Como industria, no somos únicos en nuestro deseo de adoptar la IA. Pero, con un enorme potencial viene la perspectiva de un riesgo significativo, ya que las mismas tecnologías en las que confiamos para ofrecer la IA tienen amenazas inherentes que deben ser abordadas. Aunque hemos visto investigaciones exhaustivas que apoyan el uso de la IA como medio de defensa contra un ciberataque, por otro lado está bien documentado cómo los ciberdelincuentes están utilizando la IA para alimentar sus actividades.
Las tecnologías de seguridad se han desplegado tradicionalmente para restringir y/o verificar el acceso, autenticar la identidad o proporcionar una supervisión del entorno para detectar o disuadir. Todo esto se ha hecho con el propósito de proteger los activos e instalaciones de una organización. Pero hoy, más que nunca, estos mismos sistemas de seguridad física se conectan a muchos otros sistemas empresariales como HVAC, RRHH o marketing.
Es posible que algunas partes interesadas de la empresa hayan visto antes la seguridad como un posible obstáculo para el negocio. Sin embargo, si se utiliza la seguridad para mejorar las operaciones de la empresa y su agilidad, adoptando la innovación que impulsa el crecimiento, es fácil ver cómo la seguridad se reformula cada vez más como un facilitador del negocio. Utilizadas de esta manera, las tecnologías de seguridad pueden proporcionar una ventaja competitiva.
El potencial de las tecnologías de seguridad
Al aprovechar el verdadero potencial de las tecnologías de seguridad, podemos ofrecer una mayor visibilidad e inteligencia empresarial a una organización. Esto permitirá a sus partes interesadas tomar verdaderas decisiones basadas en datos que pueden agilizar y mejorar las operaciones empresariales a través de diversas formas de optimización.
Llevando esta conversación a un entorno que trata con los consumidores en un entorno de ladrillos y cemento, esta nueva información sobre los clientes puede ser inestimable. Información como el recuento de personas, la gestión de colas, los tiempos de permanencia, los mapas de calor y la información demográfica, todo ello anonimizado para su uso estadístico, crea un importante poder comercial.
Además del beneficio comercial, la IA tiene una utilidad para la seguridad pública, por ejemplo la capacidad de buscar niños perdidos. Si un individuo cumple un determinado perfil, puede ser identificado y potencialmente localizado sin necesidad de ver horas de vídeo grabado. Esto se consigue aprovechando las ventajas de los metadatos incorporados a las cámaras de videovigilancia.
Mientras se analiza y procesa esta información, las organizaciones pueden enviarla a la nube o a una ubicación remota, como una central de alarmas o de vídeo. En conjunto, esto mejorará la precisión de la detección, acelerará el proceso de investigación y automatizará una respuesta según sea necesario.
¿Y el riesgo?
Todas estas tecnologías pueden proporcionar algún tipo de inteligencia a una organización, pero serán limitadas en el mejor de los casos si se utilizan de forma aislada. Para añadir una visión significativa, la tecnología debe estar conectada a otros sistemas en los que se analicen los datos para obtener un resultado útil.
Si pensamos en cómo la seguridad influirá en una estrategia de causa y efecto en otros sistemas del edificio, como la climatización, en su forma más básica podemos controlar la iluminación o el aire acondicionado para ayudar a las empresas a alinear las tecnologías con sus compromisos de sostenibilidad. Sin embargo, esto sólo es posible mediante la conectividad y la apertura del acceso para permitir la transferencia de datos a través de los sistemas de seguridad de la organización.
Tradicionalmente, los sistemas de seguridad se han asentado en sus propias redes dedicadas, un circuito cerrado sin posibilidad de difusión que también impide la intrusión y crea una protección casi vulnerable. Ahora, la apertura del acceso a estos dispositivos y la transmisión de datos valiosos a través de las redes a las partes interesadas dentro de una organización crea el potencial de riesgo.
El verdadero valor de la IA se materializa cuando la información tiene un impacto positivo en el rendimiento operativo, reduciendo las tareas mundanas que consumen tiempo y permitiendo a las personas y a las empresas centrarse en áreas más importantes. Sin embargo, cuando empezamos a conectar múltiples sistemas e infraestructuras para compartir datos, abrimos la posibilidad de encontrarnos con importantes problemas de seguridad.
Para reducir el riesgo, es fundamental entender quién tiene la responsabilidad de garantizar la seguridad de extremo a extremo. Con individuos, departamentos, dispositivos y tecnologías cada vez más interconectados, empezamos a difuminar las líneas de propiedad, y esto conlleva un riesgo. Cuando se aborda el tema de la ciberseguridad, puede ser difícil identificar la responsabilidad, especialmente cuando una organización sufre un ataque.
¿Y ahora qué?
Las organizaciones no deben entrar en pánico y aplicar el freno de mano cuando se habla de la adopción de tecnologías que se comercializan como IA. Si el producto se basa realmente en la IA, lo que implica la recopilación de datos, la gestión y el acceso compartido, es importante mantener un enfoque de seguridad y llevar a cabo la debida diligencia de ciberseguridad de la misma manera que lo haría para cualquier otra tecnología de TI, IoT u OT. Haciendo esto, es evidente que hay una brecha de principios de seguridad que aún debe ser abordada en relación con el diseño, la implementación y la gestión de las soluciones de IA.
También se necesitarán nuevas herramientas complejas para asegurar los procesos basados en la IA y mitigar los graves riesgos de seguridad. El viaje de la IA no ha hecho más que empezar. Veremos vulnerabilidades, fallos y errores de los proveedores. Es natural que los proveedores de tecnología se apresuren a lanzar su oferta al mercado lo antes posible. Es entonces cuando convierten la inversión en I+D en ingresos. Mientras lo hacen, es clave asegurarse de que la ciberseguridad no ha sido una idea tardía, ya que el riesgo podría ser mucho mayor que la posible recompensa.
Puede que la evaluación de estas tecnologías sea un concepto nuevo, pero todavía se aplican las mejores prácticas tradicionales. Esto significa evaluar la organización que proporciona la tecnología, asegurándose de que puede demostrar su madurez cibernética. Probar la penetración de la tecnología o, al menos, realizar un escáner de vulnerabilidad. Y evaluar la eficacia de sus elementos de seguridad, ya que estos también serán cruciales. Será igualmente importante comprobar que el proveedor dispone de una estrategia para dar soporte a la tecnología en el futuro, incluyendo políticas de gestión de vulnerabilidades, notificaciones de avisos de seguridad y actualizaciones de firmware.
Por último, examine el enfoque de su propia organización. Compruebe que actualmente se centra en un plan de seguridad de la red actualizado y si se beneficiaría de pasar a un modelo de seguridad de confianza cero. Por supuesto, también es clave considerar cómo su estrategia de adquisición podría afectar a sus políticas de seguridad y cómo podría necesitar mejorarla.