...en días de 2017

Superada la noche más larga del año, las sociedades tienden a hacer planes y preguntarse por el futuro. Las tecnologías de la información no son una excepción y esta primera entrega bien podemos dedicarla a ver lo que se nos viene encima. Consultar la Bola de Cristal es siempre retador y divertido.

 

Jorge Dávila Muro
Consultor independiente. Director. Laboratorio de Criptografía. LSIIS. Facultad de Informática. UPM. Esta dirección electrónica esta protegida contra spambots. Es necesario activar Javascript para visualizarla

 

Las fronteras de la propiedad de sus datos

 

Siguiendo con la inercia de meses anteriores, en 2017 se prestará más atención a la propiedad y acceso a los datos así como a los metadatos, que muchas veces son más interesantes y peligrosos para la defensa de la intimidad, que los mismos datos en sí. De hecho, hoy todos los negocios codician los metadatos de todo el mundo para obtener de ellos datos enriquecidos sobre el comportamiento del cliente humano y así vender más y lograr diferenciarse del mercado.

 

Desde sus primigenios orígenes, los negocios digitales tienen a sus clientes en el punto de mira y ejemplos de ello no nos faltan en ciberrastros como Wallapop, en catálogos de asentamientos como Airbnb, en el que todo lo sabe como Amazon, el que todo lo exhibe como Facebook, o el que todo lo escucha como Google. Sus modelos de negocio están centrados en seguir en todo momento y circunstancia a sus clientes por todo el mundo.

 

Con esos metadatos y su procesado intensivo algunos dicen extraer “business intelligence” para tomar decisiones informadas, pero en el fondo lo que se persigue y se consigue es identificar comportamientos humanos y personas concretas.

 

Quizás las empresas empiecen a darse cuenta que con ellas se puede hacer lo mismo que ellas hacen con sus consumidores y, en lógica reacción, empiecen a proteger sus metadatos y a preocuparse de quién accede a ellos. Esto inexorablemente abrirá un (amargo) debate entre las empresas y sus proveedores de nube. Cuando se trataba de datos de los ciudadanos, el sector empresarial no salió de su cómodo silencio, pero ahora que son sus datos de negocio los que empapan nubes controladas por otros, quizás esas silentes empresas empiecen a tomarse en serio lo de determinar (si se puede) cuáles son las fronteras de la propiedad de sus datos.

 

La automatización y el DevOps

 

Otro frente (pretendidamente) abierto con la transformación digital del sistema productivo es el de la automatización y el DevOps 1. Se acepta la volatilidad como esencia de los negocios digitales por lo que éstos no pueden ser construidos sobre algo que no sea la automatización tanto de la evolución del software, como de los cambios en la infraestructura que les da soporte 2. Esta tendencia es una de las que más problemas de seguridad van a sembrar durante 2017, pues esas filosofías ningunean explícitamente el tema de la seguridad de los sistemas.

 

Por otra parte, ha habido indicios el año pasado de que algo puede estar pasando en los modelos transaccionales basados en entidades centrales que ejercen el control sobre comunidades y particulares y que, consecuentemente, cobran dinero por ello. Estos sistemas centrales empiezan a estar amenazados por plataformas peerto- peer, como es el caso de la muy popular, aunque no siempre bien comprendida, tecnología blockchain. No hay duda de que permite una contabilidad detallada de micro transacciones en unidades nada irrisorias que han estrenado el año superando el techo de los mil dólares 3 de valor.

 

Las razones de esa amenaza es que están virtualmente exentas de coste y pueden realizarse prácticamente en tiempo real; que escalen adecuadamente hacia arriba es algo que todavía está por demostrar. La tecnología de blockchains ha llamado mucho la atención a las comunidades de bancos y empresas de servicios financieros que quizás discretamente abriguen el deseo de la desaparición de las entidades centrales de compensación que ahora utilizan.

 

Este proceso amenaza a modelos establecidos y no sólo se da en los negocios consolidados como el de la banca, sino también en empresas digitales de reciente cuño. Por ejemplo, empresas/ plataformas como Uber, operan bajo un modelo transaccional centralizado, actúa como intermediario y se queda con el 20-30% de la transacción. Sin embargo, pequeñas start-ups como Arcade City 4 utilizan tecnologías peer-to-peer más baratas para proveer el mismo servicio5.

 

Otro ejemplo es el anuncio de la bolsa Australiana de que van a poner en pie una plataforma de compensación basada en tecnologías blockchain6 que permitirá las compensaciones prácticamente en tiempo real con un coste muy inferior al actual prestado por las casas de compensación oficiales.

 

El modelo transaccional de la IoT

 

Un campo en el que las transacciones peer-to-peer son fundamentales es el de la muy anunciada llegada de la Internet de las cosas (IoT) y sus aplicaciones. En este escenario, la adquisición de datos y metadatos, y su correspondiente pago se darán en la escala temporal de los minutos. El modelo transaccional de la IoT tiene que ser peer-to-peer, operar en tiempo real, ser coste ultra bajo o gratis, permitir microtransacciones, ser muy escalable y tener la seguridad necesaria para que se pueda utilizar con confianza.

 

La IT híbrida

 

A pesar de la presión que se ha ejercido durante estos años, y que se sigue ejerciendo por grandes jugadores internacionales del software y de los servicios IT, a favor de la adopción masiva de la nube en el sector empresarial, lo más probable es que con este nuevo año afrontemos un dilatado reinado de los sistemas mixtos que algunos llaman ya la “IT híbrida”.

 

En este escenario es necesario saber gestionar una mezcla heterogénea de recursos on-premise y servicios en la nube y, por si fuera poco, no todos estarán servidos por un único proveedor. Es cierto que, en este caso, los sistemas on-premise ya no serán los clásicos equipos físicos especializados que se compraban cada año según necesidad y moda. Aquí los equipos físicos ubicados en la empresa serán tratados como si fueran software.

 

La inclusión del componente nube inherente a la IT híbrida exige disponer en la empresa de abundante personal entrenado en la gestión eficiente y segura de infraestructuras en la nube. En esos entornos los trabajadores deben saber trabajar en ecosistemas multi-parte y multi-proveedor, y todavía está por ver de qué cantera y con qué mecanismos se obtendrá esa fuerza de trabajo que hoy todavía no existe.

 

La dinámica del negocio evolucionará hacia la unidad básica que consistirá en campañas completas realizadas sobre estructuras autocontenidas y de referencia que ya habrán sido comprobadas, validadas y medidas por el propio mercado. Esas arquitecturas incluirán sistemas automáticos encargados de la provisión, transición y de su misma operación. Esta uniformidad puede tener cosas favorables y también muy desfavorables desde el punto de vista de su seguridad; por lo que no estaría de más tener en mente ese tema tan crucial a la hora de gestarlas, implementarlas y operarlas.

 

En la IT Híbrida siguen estando pendientes aspectos tan importantes como la facturación detallada de los servicios o la propiedad de los datos y los metadatos (básicos y derivados) que se utilizan o se generan en esa actividad.

 

El contenedor mató al hipervisor

 

Otro de los sectores en los que este año que empieza debería darnos alguna noticia, es el (comienzo) de la decadencia de los hipervisores y su virtualización gracias a la aparición de los “containers”8 como elementos para construir los futuros centros de proceso de datos.

 

Los contenedores son arquitecturas basadas en micro- servicios que nos permiten saltarnos el proceso de virtualización, y así eliminar por completo la necesidad de un hipervisor. Los contenedores son independientes del sistema operativo y se pueden mover libremente de uno a otros con facilidad, e incluso saltar a hacerlo entre proveedores de nube.

 

Los que perdieron el tren de la virtualización pueden ahora apostar por los contenedores como forma de lanzar su ofensiva contra los monopolios de facto que hay hoy en día en la virtualización. Las tecnologías de contenedores son Open Source9, lo que las hace accesibles a muchos que no se pudieron permitir económicamente la innovación de la virtualización.

 

‘Consumerización’ intensiva.

 

Por último, hay que esperar que en este nuevo año ahonde más aún la tendencia a “consumerizar” las mismas tecnologías básicas. Antes los usuarios, ahora los propios trabajadores, buscan la simplicidad (a veces irritante) que ofrecen experiencias de uso como las de los teléfonos inteligentes. Esta exigencia de trivialidad afecta al desarrollo de todas las tecnologías de gestión de datos y almacenamiento.

 

Dado que el uso de los teléfonos inteligentes ha aumentado un 394%, y el de tabletas se ha multiplicado por 17, por lo que no es de extrañar que los ataques a terminales móviles vayan a crecer también este año. Así mismo, el peligro del “enemigo interior” (insider) será cada vez más importante. Uno de cada cinco empleados será en 2017 el responsable de alguna brecha de seguridad que afecte a datos corporativos de su empresa a través de malware móvil o de conexiones a redes WiFi maliciosas. Los smartphones y las tabletas serán este año uno de los problemas de seguridad empresarial más importante. Con un poco de suerte y cabeza desaparece el BYOD.

 

Extorsión y chantaje

 

Según algunos informes10 el volumen de malware desconocido que ataca a las empresas se ha multiplicado por nueve y hay cerca de 12 millones de nuevas variantes cada mes. En particular, el ransomware llegará este año a ser un problema tan importante o más que los ataques DDoS. Quizá será este año cuando veamos pasar del mero secuestro de los datos mediante cifrado, a la extracción de los mismos para amenazar con su publicación (Doxware11).

 

En 2016 el ransomware saltó del disco local a las unidades de almacenamiento accesibles en la red de área local, pero pronto se harán públicas versiones que se centran en las infraestructuras de procesado de datos en la nube. Cuantas más empresas se suban a la nube, el ransomware, en lugar de atacar a la disponibilidad de los datos como hace ahora, atacará a la confidencialidad (Doxwaring) y/o a la integridad de los datos (sabotaje).

 

Debido a la efectividad de los secuestros online, este año las empresas no podrán retrasar más el adoptar una estrategia de prevención que sea adecuada; la provisión de fondos o la toma de seguros12 para el pago de los rescates puede ser una de esa medidas pero, sin duda, será como echar gasolina a una hoguera.

 

Dada la importancia que empieza a tener la nube, algunos proveedores están ganando puntos y atractivo para ser atacados por hackers y agencias de otros países. Cualquier ataque que interrumpa el servicio o tumbe a uno de los principales proveedores de nube tendrá una visibilidad planetaria y afectará a todos sus clientes, al estilo de lo que supuso el cierre de Megaupload por parte del FBI.

 

Tertulianos cibernéticos

 

Por último, puestos a buscar algo que silenciosamente se integra en los sistemas de información actuales y en nuestra vida diaria, deberíamos fijarnos en los Chatbots13 o asistentes virtuales por voz para las tareas diarias. Estos tertulianos cibernéticos son un programa que pretende mantener una conversación coherente (según Turing14) con una persona y dar respuestas (automáticas) a preguntas hechas por el usuario. Mucho debe ser el interés que hay en controlar este mercado cuando por él luchan Google (Assistant15), Apple (Siri16), Amazon (Alexa17) y Microsoft (Cortana18).

 

La revista The Economist ve a esos robots como la próxima frontera de las aplicaciones19; algunos creen que terminarán sustituyendo a las aplicaciones de los móviles20, muchos otros ven que su infiltración en nuestra realidad será como sustitutos del teclado. Lo que realmente están consiguiendo ya es que el usuario común, (casi) todos nosotros, encontremos natural que los dispositivos móviles tengan permanentemente encendido el micrófono a la espera de nuestras autocráticas órdenes, nuestras irrelevantes cuestiones, o para escuchar todo lo que suena a nuestro alrededor.

 

¡Ay si la Stasi21 y la Gestapo22 existieran en nuestros días! ¡Qué fácil lo hubieran tenido!

 

 

1 Ver https://en.wikipedia.org/wiki/DevOps
2 Ver https://en.wikipedia.org/wiki/Infrastructure_as_Code
3 Ver https://www.rt.com/news/bitcoin-value-thousand-dollars-392/
4 Ver https://arcade.city/
5 Ver http://austininno.streetwise.co/2016/06/16/arcade-city-uber-app-alternative/
6 Ver https://www.cryptocoinsnews.com/australian-stock-exchange-confirms-upcoming-blockchain-for-settlements/
7 Ver https://www.wired.com/insights/2013/05/are-you-ready-for-software-defined-everything/
8 Ver http://www.cio.com/article/2924995/enterprise-software/what-are-containers-and-why-do-you-need-them.html
9 Ver https://en.wikipedia.org/wiki/Docker_(software)
10 Ver http://blog.checkpoint.com/2016/10/25/check-points-cyber-securitypredictions- 2017/
11 Ver http://www.darkreading.com/attacks-breaches/ransomware-has-evolved-andits- name-is-doxware/a/d-id/1327767
12 Ver http://thevalleystar.com/valleys-pays-ransom-with-cyber-insurance/
13 Ver https://en.wikipedia.org/wiki/Chatbot
14 Ver https://en.wikipedia.org/wiki/Turing_test
15 Ver https://en.wikipedia.org/wiki/Google_Assistant
16 Ver https://en.wikipedia.org/wiki/Siri
17 Ver https://en.wikipedia.org/wiki/Amazon_Alexa
18 Ver https://en.wikipedia.org/wiki/Cortana_(software)
19 Ver http://www.economist.com/news/business-and-finance/21696477-marketapps- maturing-now-one-text-based-services-or-chatbots-looks-poised
20 Ver https://techcrunch.com/2015/09/29/forget-apps-now-the-bots-take-over/
21 Ver https://en.wikipedia.org/wiki/Stasi
22 Ver https://en.wikipedia.org/wiki/Gestapo

 

 

Documento en PDF

first
  
last
 
 
start
stop

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies