top of page
amendoza309

Conoce los riesgos ciberneticos mas relevantes para 2020


Es común hablar de inteligencia artificial, y no se ve nada lejano una vida cotidiana con robots mecanizando hasta el mas pequeño detalle de la vida diaria, puesto que a nadie le parecería raro un futuro donde no solo nos acompañe una aspiradora si no una maquina multifuncional que se pueda programar y hacer muchas otras tareas haciendo nuestra vida mucho mas practica. Pero cada paso que se da en la ciencia y la tecnología van acompañados de riesgos implícitos y la seguridad va siendo un servicio complementario, necesario para resguardar toda información valiosa que se almacene . Por el momento se muestran algunos de los riesgos informáticos que se esta presentando últimamente:

La ética y la responsabilidad de la IA

La Inteligencia Artificial (IA) es una herramienta que transformará la tecnología digital y que como se ha mencionado es un tema que esta muy presente en la actualidad debido a su capacidad para procesar datos de nuevas maneras y a velocidades increíbles. Esto da como resultado mayores eficiencias, mayor escala y nuevas oportunidades, ya que la información se deriva de vastos lagos de datos no estructurados. Pero como cualquier herramienta, puede usarse para bien o manejarse de manera maliciosa. Cuanto mayor es el poder, más significativo es el impacto.

Cuando una ética débil se aplica a la adopción masiva, el empoderamiento y la diversidad de casos de uso de IA, los resultados pueden ser catastróficos. La IA estará en todas partes. Los sistemas diseñados o empleados sin suficientes estándares éticos pueden causar un daño tremendo, intencionalmente o no, a escala individual y global.

Tomemos, por ejemplo, cómo toda una comunidad o nación podría ser manipulada por los sistemas de IA que generan noticias falsas para obligar a la acción, cambiar actitudes o fomentar creencias específicas. Se han visto en diversas ocasiones tales tácticas en una escala limitada para elevar la reputación de negocios turbios para vender productos, socavar a los gobiernos y atraer a las víctimas a estafas financieras. Al manipular las redes sociales, la publicidad y las noticias, es posible influir en los votantes en las elecciones extranjeras e impulsar artificialmente la popularidad de las iniciativas sociales, personalidades y campañas de difamación.

Ahora esto mismo presentado en sistemas altamente capaces de llevar a cabo tales actividades a una escala masiva, personalizada para las personas, implacable en la búsqueda de su objetivo, que se mejora rápidamente con el tiempo sin tener en cuenta el daño que está causando. La inteligencia artificial no solo puede inundar a las personas con mensajes, mercadotecnia y propaganda, sino que también puede adaptarla a las personas en función de los datos específicos del perfil del usuario, para obtener el máximo efecto.

Los sistemas de IA también pueden contribuir y, sin darse cuenta, promover la desigualdad y la inequidad. Todavía estamos en las primeras etapas donde los diseños pobres son comunes para muchas implementaciones de IA . No es intencional, pero la falta de controles y equilibrios éticos tiene consecuencias no deseadas. Ya se han descubierto sistemas de crédito que inadvertidamente favorecieron a ciertas razas, personas que viven en áreas ricas o aquellos que apoyan políticas gubernamentales específicas.

¿Te imaginas no obtener un préstamo de vivienda o educación porque vives en el lado equivocado de un límite imaginario, debido a tus opciones de compra o tu origen étnico? ¿Qué pasa con estar en una video conferencia pero el sistema inteligente no lo reconoce como participante porque no fue entrenado para reconocer a las personas con su color de piel? Problemas como estos ya están surgiendo.

Los sistemas de inteligencia artificial son excelentes para reconocer rutas, patrones y objetos óptimos mediante la asignación de valores ponderados. Sin estándares éticos como parte del diseño y las pruebas, los sistemas de inteligencia artificial pueden estar repletos de prejuicios que perjudican injustamente el valor de ciertas personas, culturas, opiniones y derechos. Este problema se propaga, potencialmente a través del espectro de sistemas y servicios que aprovechan la IA, y afecta a las personas a través de las capas de servicios digitales que juegan un papel en su vida, limitando así las oportunidades a las que pueden acceder.

Un área más obvia donde la IA contribuirá en gran medida a socavar la confianza y la inseguridad es a través de suplantaciones digitales sintéticas, como las falsificaciones profundas y otras formas de falsificación. Estos incluyen videos, voces e incluso estilos de escritura que los sistemas de inteligencia artificial pueden imitar, haciendo que el público crea que están interactuando o conversando con otra persona.

Los delincuentes están interesados ​​en utilizar dicha tecnología para el fraude. Si los ciberdelincuentes pueden aprovechar esta tecnología a escala, en tiempo real y sin obstáculos, generarán un nuevo mercado para la victimización de personas y empresas. Esto abre la puerta para crear identidades falsas que son inquietantemente convincentes y contribuirán en gran medida a socavar los controles de seguridad modernos.

Las estafas a menudo se propagan con correos electrónicos, mensajes de texto, llamadas telefónicas y publicidad web, pero tienen una tasa limitada de éxito. Para compensar, los delincuentes inundan a las víctimas potenciales con un gran número de solicitudes que anticipan que solo una pequeña cantidad tendrá éxito. Cuando se puede suplantar a alguien de confianza, la tasa de éxito aumenta significativamente. El Compromiso actual de correo electrónico comercial (BEC), que usualmente se hace pasar por un alto ejecutivo hacia un subordinado, está creciendo y el FBI estima que ha causado más de $ 26 mil millones en pérdidas a las compañías estadounidenses en los últimos 3 años. Esto generalmente se hace por correo electrónico, pero recientemente los atacantes han comenzado a usar la tecnología de IA para imitar las voces.en sus intentos de cometer fraude. El siguiente paso lógico es tejer en las suplantaciones de video donde sea posible para un efecto aún mayor. Las víctimas pueden recibir una llamada, video chat, correo electrónico o mensaje de texto de alguien que conocen, como un compañero de trabajo, jefe, cliente, familiar o amigo. Después de una breve charla, piden algo: abrir un archivo, hacer clic en un enlace, ver un video divertido, proporcionar acceso a una cuenta, financiar un contrato, etc. Eso es todo lo que se necesitará para que los delincuentes se despojen incluso de los expertos en seguridad objetivos. ¡Cualquiera podría ser víctima! Será un momento de transformación en el debilitamiento de la confianza en todo el ecosistema digital y la ciberseguridad cuando cualquiera puede usar su teléfono inteligente para hacerse pasar por otra persona en una conversación de video en tiempo real.

Crear herramientas de IA altamente complejas que impacten profundamente la vida de las personas es una tarea seria. Debe hacerse con barreras éticas que se alineen con las leyes, las prácticas aceptadas y las normas sociales. De lo contrario, corremos el riesgo de abrir las puertas a prácticas desleales y victimización. En nuestro apuro por la innovación y la implementación, es fácil pasar por alto o privar de un enfoque en la ética. Las primeras generaciones de sistemas de inteligencia artificial estaban plagadas de sesgos, ya que los diseñadores se centraron en objetivos comerciales estrechos y no en ramificaciones de valores atípicos o las consecuencias no deseadas de los datos de capacitación que no representaban la sección transversal de los usuarios. Nuestra incapacidad general para ver problemas futuros amplificará los problemas.

Sistemas autónomos inseguros

A medida que la tecnología digital aumenta en capacidades, estamos cerca de implementar sistemas autónomos generalizados. De hecho, dicha automatización va mucho más allá de los productos de consumo. Pueden revolucionar la industria del transporte y la logística con camiones, trenes, aviones y barcos autónomos.

Todas las facetas de la infraestructura crítica , como la electricidad y el agua, podrían optimizarse para la eficiencia, la prestación de servicios y la reducción de costos. La industria y la fabricación anhelan la automatización inteligente para reducir gastos, mejorar la consistencia de la calidad y aumentar las tasas de producción. La industria de la defensa ha buscado durante mucho tiempo sistemas autónomos para navegar por los mares, dominar el aire y ser los guerreros en tierra.

Los riesgos de todos estos poderosos sistemas de operación independiente son que si se ven comprometidos, pueden ser manipulados, destruidos, tomados como rehenes o redirigidos para causar un gran daño a las economías y las personas. En el peor de los casos, esos sistemas son secuestrados y se vuelven contra sus propietarios, aliados y ciudadanos inocentes. Hacer que un terrorista tome el control de las flotas de vehículos para causar muertes masivas de manera espectacular, apagar la energía regional o los sistemas de agua por parte de delincuentes que exigen un rescate, o manipular sitios industriales con productos químicos cáusticos o equipos potencialmente peligrosos podría causar un peligro para las comunidades cercanas. o un desastre ecológico.

La autonomía es excelente cuando funciona según lo previsto. Sin embargo, cuando se manipula maliciosamente, puede causar daños, interrupciones y pérdidas inimaginables.

Uso de tecnología interconectada.

Uno de los aspectos más importantes de la tecnología digital es cómo ha conectado cada vez más al mundo. Internet es un ejemplo perfecto. Ahora somos más accesibles entre nosotros, información y servicios que nunca antes. Los datos son la columna vertebral de la revolución digital.

Sin embargo, la conectividad es un camino de dos vías. También permite que partes no deseadas se conecten, hostiguen, manipulen y observen a las personas. Los impactos y la escala potencial solo se están entendiendo ahora. Con miles de millones de cámaras instaladas en todo el mundo, los teléfonos celulares son dispositivos de vigilancia perfectos y los sistemas que registran cada pulsación de tecla, compra y movimiento que realizan las personas, los riesgos de daños se agravan.

Las redes sociales son un gran ejemplo de cómo el crecimiento y la conectividad han transformado la vida cotidiana, pero también se han utilizado para victimizar a las personas de manera sorprendente. La intimidación, el acoso, el acoso y la subyugación son comunes. Buscar información sobre otros nunca ha sido tan fácil y rara vez se olvidan detalles poco halagadores en Internet.

El mundo de la tecnología se está convirtiendo en una pesadilla de privacidad . Casi todos los dispositivos, aplicaciones y servicios digitales recopilan datos sobre sus usuarios. Tanto es así, que las empresas no pueden entender la mayoría de los datos no estructurados que acumulan y, por lo general, solo almacenan lo que recopilan en lagos de datos masivos para futuros análisis. Las estimaciones actuales indican que el 90% de todos los datos recopilados no se pueden usar en su forma actual no estructurada. Estos datos rara vez se eliminan y se almacenan para futuros análisis y minería de datos. Con el avance de los sistemas de IA, la inteligencia valiosa se puede extraer y correlacionar fácilmente para su uso en la creación de perfiles, el marketing y diversas formas de manipulación y ganancia.

Todos los sistemas conectados modernos pueden ser manipulados, corrompidos, interrumpidos y cosechados para sus datos, independientemente de si son de grado de consumo, comercial o industrial. Si la tecnología es un dispositivo, componente o servicio digital, los piratas informáticos han demostrado estar a la altura del desafío y encontrar formas de comprometer, usar mal o afectar la disponibilidad de los sistemas conectados.

¨ Cada rama del ejército de los Estados Unidos está invirtiendo fuertemente en tecnologías para una mejor comunicación, recolección de inteligencia, adquisición de objetivos mejorada, despliegue de armas y operaciones sostenibles¨

La tecnología digital puede conectar y enriquecer la vida de las personas en todo el mundo, pero si se usa en su contra, puede suprimir, coaccionar, victimizar e infligir daños. Comprender los beneficios y los riesgos es importante si queremos minimizar las posibles desventajas.

Vigilancia generalizada

Con el aumento explosivo de los dispositivos IoT , el crecimiento de las redes sociales y el aumento del software que rastrea la actividad del usuario, la profundidad ya significativa de la información personal se está expandiendo exponencialmente. Esto permite un análisis directo e indirecto para crear perfiles de personas altamente precisos que brindan información sobre cómo influir en ellos. El escándalo de Cambridge Analytica fue un ejemplo en el que una empresa recopiló datos para crear perfiles individuales de cada estadounidense, con un modelo suficiente para vender a los clientes con la intención de persuadir las elecciones de votación.

Aunque ha ganado una gran cantidad de prensa, los modelos se basaron en solo 4 a 5 mil datos por persona. Lo que está disponible hoy y en el futuro sobre las personas eclipsará esos números, lo que permitirá un perfil de comportamiento mucho más rico y preciso. Ahora se está aprovechando la inteligencia artificial para procesar los datos y construir modelos de personalidad a una escala y precisión nunca antes imaginada. Se usa en publicidad y ventas, en política, inteligencia gubernamental, en temas sociales y otros dominios sociales porque se puede usar para identificar, rastrear, influir, engatusar, amenazar, victimizar e incluso extorsionar a las personas.

Los gobiernos están trabajando en programas para capturar todas las actividades de las principales redes sociales, redes de telecomunicaciones, transacciones de ventas, registros de viaje y cámaras públicas. La vigilancia generalizada de las personas es común en todo el mundo y se utiliza para suprimir la libertad de expresión, identificar disidentes y perseguir a participantes pacíficos en manifestaciones o manifestaciones públicas. Tales tácticas se usaron durante el levantamiento de la Primavera Árabe con consecuencias nefastas y más recientemente durante las protestas de Hong Kong. En ausencia de privacidad, las personas tienen miedo de decir lo que piensan y hablar en contra de la injusticia. Continuará siendo utilizado por gobiernos y empresas opresivos para suprimir a los competidores y las personas que tienen opiniones desfavorables o que son vistas como amenazas.

Desde 2015, el mercado de datos ha superado el valor de los mercados de drogas ilícitas. La creciente recopilación de datos personales permite la vigilancia de las masas, el robo y el fraude generalizados , la manipulación de los ciudadanos y el empoderamiento de la recopilación de inteligencia extranjera que facilita la intromisión política, el espionaje económico y la represión social.

Los próximos mil millones de delincuentes cibernéticos

Cada año, más personas se unen a Internet y se convierten en parte de una comunidad global que puede llegar a todas las demás personas que están conectadas. Ese es uno de los mayores logros de las empresas, y un momento personal importante para cualquiera que instantáneamente se convierta en parte de la sociedad digital mundial. Pero existen riesgos, tanto para los recién llegados como para los usuarios actuales.

Actualmente, con 4.400 millones de usuarios de Internet , se espera que haya 20.000 millones para 2022. La mayoría de los usuarios actuales residen en las principales naciones industriales, dejando a la mayoría de los nuevos miembros de Internet de países con dificultades económicas. Es importante saber que la mayoría del mundo gana menos de $ 20 por día. La mitad del mundo gana menos de $ 10 por día y más del 10% vive con menos de $ 2 por día .

Unirse a Internet para ellos no se trata de conveniencia o entretenimiento, es una oportunidad para una vida mejor. Internet puede ser un medio para ganar dinero más allá de las limitaciones de su economía local. Desafortunadamente, muchas de esas formas que están disponibles para ellos son ilegales. El problema es de naturaleza socioeconómica, conductual y técnica.

Desafortunadamente, el delito cibernético es muy atractivo para esta audiencia, ya que puede ser la única oportunidad de ganar dinero para estos nuevos y desesperados ciudadanos de Internet. Los delincuentes organizados reconocen la disponibilidad de este creciente grupo de mano de obra barata, que están dispuestos a correr riesgos, y les facilita mucho unirse a sus nefastas actividades.

Hay muchos esquemas y estafas de este tipo en los que pueden entrar las personas desesperadas. Ransomware, estafadores, pastoreo de bots, distribución de malware de cripto-minería, fraude de telemercadeo, generación de spam, CAPTCHA y otros trabajos de autenticación. Todo habilitado, simplemente conectándose a Internet. Los trabajos de Ransomware como servicio ( RaaS ) son, con mucho, la mayor amenaza para personas inocentes y empresas legítimas.

No hay costos iniciales o habilidades técnicas especiales necesarias. Los delincuentes organizados hacen todo el trabajo de fondo. Crean el malware, mantienen la infraestructura y recolectan el dinero extorsionado. Pero necesitan que la gente haga el trabajo preliminar para 'vender' o 'referir' a las víctimas a la estafa. No es ético por razones muy evidentes, pero puede ser un día de pago masivo para las personas que solo ganan unos pocos dólares al día. Los riesgos de ser atrapados son insignificantes en términos relativos, pueden permitirles solventar muchas necesidades importates como compra la compra de algún tratamiento medico. Para la mayoría de esas circunstancias, los riesgos no son dignos de consideración, ya que tiene el potencial de nuevos ingresos que cambian la vida.Muchas personas no son malas por naturaleza y quieren hacer el bien, pero sin opciones, la supervivencia se convierte en la prioridad. Uno de los mayores problemas es la falta de opciones para ganar dinero legítimamente.

Un porcentaje creciente de los próximos mil millones de personas que se unirán a Internet tomará un camino más oscuro y respaldará el delito cibernético. Se trata de muchos nuevos atacantes que estarán altamente motivados y creativos para victimizar a otros en Internet, poniendo en riesgo a toda la comunidad. En los próximos años, el problema del delito cibernético para todos empeorará.

Interdependencia tecnológica Casa de naipes

La innovación está ocurriendo tan rápido que se basa en otras tecnologías que aún no están completamente examinadas y maduras. Esto puede llevar a consecuencias no deseadas cuando capas sobre capas de fuertes dependencias se construyen sobre bases débiles. Cuando ocurre una falla en un lugar crítico, puede ocurrir un colapso catastrófico en cascada. El resultado es un gran impacto en altos niveles de inversion en tiempos de recuperación más largos para incidentes de ciberseguridad.

Los desarrolladores de aplicaciones se sienten naturalmente atraídos por procesos eficientes. El código a menudo se reutiliza en proyectos, compartimientos compartidos y dependencias de terceros son una parte normal de la programación moderna de aplicaciones. Tales bloques de construcción a menudo se comparten con el público para que cualquiera los use. Tiene mucho sentido ya que reduce el desarrollo de código orgánico, las pruebas y aumenta la velocidad en la que los productos se pueden entregar a los clientes. Hay un inconveniente. Cuando existe una vulnerabilidad en un código bien utilizado, podría distribuirse en cientos o miles de aplicaciones diferentes, impactando así la base de usuarios colectiva. Muchos desarrolladores no comprueban las debilidades durante el desarrollo o posterior al lanzamiento. Incluso menos actualizaciones forzadas para el código de terceros una vez que está en manos de los clientes.

Lo mismo ocurre con las arquitecturas y programas que mejoran o se basan en otros programas o dispositivos. Piense en la cantidad de aplicaciones en teléfonos inteligentes o computadoras personales, applets en dispositivos de medios domésticos de Internet o extensiones que se ejecutan dentro de los navegadores web. La nube es otra área donde muchas otras tecnologías están operando muy cerca. El mundo entero de máquinas virtuales y contenedores de software se basa en infraestructuras comunes. También debemos considerar cuán insegura puede ser la cadena de suministro para dispositivos complejos como servidores, supercomputadoras, sistemas de defensa, servicios comerciales, máquinas de votación, dispositivos de atención médica y toda otra infraestructura crítica. Tenga en cuenta que las 'ciudades inteligentes' completas ya se encuentran en la planificación y las fases iniciales de implementación.

El problema se extiende mucho más allá del hardware y el software. Las personas representan una debilidad significativa en el ecosistema digital. Hace un par de años reuní a los principales líderes de la industria para discutir cómo sería el futuro en una década. Una de las predicciones era una tendencia preocupante de dependencia poco saludable de la tecnología. Tanto es así, que los humanos no podemos transmitir cómo hacer cosas básicas y, con el tiempo, el conjunto de habilidades para reparar tecnología compleja se destilaría a un grupo muy pequeño de personas. Una mayor dependencia con menos capacidad de soporte conduce a esfuerzos de recuperación más largos.

Imagine un mundo donde los automóviles autónomos de Nivel 5 han estado transportando a todos durante toda una generación. ¿Qué sucede si el sistema experimenta una falla catastrófica? ¿Quién sabría conducir? ¿Habría incluso controles manuales instalados en los vehículos? ¿Cómo llegarían los técnicos a donde debían estar para arreglar el sistema? Problemas como este rara vez se tienen en cuenta en los productos o la arquitectura de los sistemas interconectados.

Todo esto parece un poco tonto y descabellado, pero lo hemos visto antes en menor escala. Aquellos de ustedes que recuerdan el problema de Y2K , también llamado error del Milenio, donde debido a las limitaciones de codificación, el software antiguo que ejecutaba gran parte de los principales sistemas informáticos debía modificarse para aceptar fechas que comenzaran en el año 2000. La solución no fue terrible, pero el problema era que muchos de los sistemas usaban el código de programación COBOL obsoleto y simplemente no quedaba mucha gente que supiera ese idioma. El conjunto de habilidades humanas se había reducido a un número muy pequeño, lo que causó una gran ansiedad y un gran esfuerzo para evitar una catástrofe.

Pérdida de confianza en la tecnología.

La tecnología digital ofrece enormes oportunidades para la humanidad, pero nunca debemos olvidar que las personas siempre están al tanto. Pueden ser el usuario, cliente, desarrollador, administrador, proveedor o vendedor, pero son parte de la ecuación. Cuando la tecnología se utiliza para victimizar a esas personas, especialmente cuando podría haberse evitado, hay una pérdida innata de confianza.

A medida que los ataques cibernéticos empeoran, el miedo, la incertidumbre y la duda (Fear, Uncertainty, and Doubt - FUD) comienzan a suplantar la confianza. Tal ansiedad hacia la innovación sofoca la adopción, impacta la inversión y finalmente ralentiza el crecimiento de la tecnología. FUD es el enemigo a largo plazo de la gestión de riesgos. Para buscar adecuadamente el equilibrio óptimo entre seguridad, costos y usabilidad, debe haber confianza.

A medida que la confianza se tambalea en el punto de inflexión, pero aún existe dependencia, crea una receta en la que los gobiernos son presionados para reaccionar rápidamente y acelerar las regulaciones restrictivas que cargan el proceso para entregar productos al mercado. Esto se suma a la desaceleración del gasto del consumidor que impulsa a los desarrolladores a buscar nuevos dominios para aplicar su comercio. La innovación y la adopción son lentas, lo que afecta tanto a las áreas aguas arriba como a las aguas abajo de otras tecnologías de soporte. Los efectos dominó se hacen más grandes y la sociedad digital pierde grandes oportunidades.

Nuestro mundo sería muy diferente si los temores iniciales sobre los automóviles, la medicina moderna, la electricidad, las vacunas, los vuelos, los viajes espaciales y la educación general hubieran sofocado estos avances tecnológicos que empujaron a la humanidad hacia donde estamos hoy. Lo mismo podría ser cierto para la tecnología del mañana si los temores desenfrenados y desinformados se afianzan.

Las empresas pueden marcar la diferencia. De hecho, gran parte de la carga recae en los desarrolladores y operadores de tecnología para hacer lo correcto y hacer que sus ofertas sean seguras, respetuosas y respetuosas de los derechos del usuario, como la privacidad y la igualdad. Si las compañías eligen lanzar productos que son vulnerables a los ataques, débiles para recuperarse o que contribuyen a resultados inseguros o sesgados, deben ser responsables.

Vemos que los temores corren desenfrenados hoy en día con tecnología emergente como IA, blockchain , computación cuántica y criptomonedas . Algunas preocupaciones son justificables, pero gran parte de la angustia es injustificada y propagada por aquellos con agendas personales. Se necesita claridad. Sin discusiones inteligentes y abiertas, la incertidumbre puede correr desenfrenada.

Como ejemplo, los gobiernos han expresado recientemente preocupaciones importantes con el aumento de las criptomonedas porque representa un riesgo para su capacidad de controlar las medidas de política monetaria, como administrar la cantidad de dinero en circulación y cómo puede contribuir al crimen. Ha habido frenéticos llamados de los legisladores, que abiertamente admiten no entender la tecnología, para prohibir o restringir en gran medida las monedas digitales descentralizadas. La misma desconfianza y percepción de perder el control era cierta en el día en que se introdujeron la electricidad y los automóviles. Los beneficios entonces y ahora son significativos, sin embargo, es la incertidumbre lo que genera miedo.

El miedo a lo desconocido puede ser muy fuerte con aquellos que no están informados. En los Estados Unidos, las personas y las comunidades han tenido la capacidad de intercambiar y crear su propia moneda local desde el nacimiento de la nación. Es cierto que los delincuentes usan la criptomoneda, pero las últimas estadísticas muestran que el efectivo sigue siendo el rey para las compras de bienes ilícitos en gran parte imposibles de rastrear, la recompensa deseada del fraude financiero masivo y como herramienta de evasión fiscal. La criptomoneda tiene el potencial de instituir controles que permitan los beneficios del dinero fiduciario, de una manera mucho más económica que el efectivo, con las ventajas de suprimir a los delincuentes.

Los temores infundados representan un riesgo grave y la tendencia se está fortaleciendo para que los gobiernos y los legisladores busquen prohibir la tecnología antes de comprender qué equilibrio puede lograrse entre las oportunidades y los riesgos.

La adopción de nuevas tecnologías siempre traerá riesgos elevados, pero es importante que adoptemos un enfoque pragmático para comprender y elegir un camino a seguir que haga que la sociedad esté más capacitada, más fuerte y mejor preparada para el futuro. A medida que continuamos colectivamente nuestra expedición rápida a través de la revolución tecnológica, todos nos beneficiamos de las enormes oportunidades que la innovación brinda a nuestras vidas. Incluso en nuestra felicidad, no debemos ignorar los riesgos que acompañan a los nuevos dispositivos, software y servicios deslumbrantes. El mundo tiene muchos desafíos por delante y la ciberseguridad desempeñará un papel cada vez más importante para abordar los riesgos de ciberataques, la privacidad y la seguridad. Con la transformación digital , las apuestas aumentan con el tiempo. Comprender y gestionar las consecuencias no deseadas es importante para mantener la confianza continua y la adopción de nuevas tecnologías.

Hozzászólások


A hozzászólások ki vannak kapcsolva.
bottom of page