Lo que está en juego «no podría ser más alto»: el jefe de CISA habla sobre los desafíos tecnológicos que se avecinan

La seguridad por diseño debe estar arraigada en el desarrollo de software y se requiere un pensamiento innovador para ayudar a proteger a la sociedad contra los ataques cibernéticos a medida que la tecnología se convierte en una parte más importante de nuestra vida cotidiana, advirtió el jefe de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA).

La directora de CISA, Jen Easterly, dijo que, si bien es importante centrarse en los problemas de seguridad cibernética de hoy, también es importante pensar en los desafíos del mañana.

«Lo que está en juego en la próxima década no podría ser mayor, particularmente para aquellos de nosotros en tecnología y ciberseguridad», dijo, y advirtió que es «crítico» centrarse en los valores primordiales que deben sustentar la ciberdefensa durante la próxima década.

VER: Una estrategia ganadora para la ciberseguridad (Informe especial de MarketingyPublicidad.es)

Junto con los desafíos actuales que enfrenta la ciberseguridad, como el ransomware y los ataques a la cadena de suministro, las tecnologías emergentes podrían generar nuevas amenazas. Por ejemplo, el auge de las ciudades inteligentes conectadas al Internet de las cosas (IoT) podría proporcionar a los ciberdelincuentes y otros atacantes hostiles un medio directo para interrumpir y manipular los servicios que la gente usa todos los días, a menos que estas ciudades estén diseñadas correctamente desde el primer día.

Pero la seguridad cibernética no fue el único desafío que señaló Easterly, y señaló la necesidad de asegurarse de que los estados democráticos venzan a los regímenes autoritarios en las tecnologías fundamentales del mañana, los desafíos del reconocimiento facial y la carrera por las computadoras cuánticas criptográficamente relevantes, y el crecimiento de artificial inteligencia y la fractura de internet.

«La tecnología emergente de hoy definirá la forma del mundo de mañana y, en mi opinión, no es una exageración afirmar que los próximos 10 años realmente podrían determinar si el orden mundial liberal del período posterior a la Segunda Guerra Mundial sobrevivirá o, de manera más optimista, si nosotros, como naciones democráticas afines, seguiremos prosperando», dijo.

«¿Lderaremos el desarrollo de la tecnología inteligente y el crecimiento de las ciudades inteligentes de una manera que no solo sea segura por diseño, sino también diseñada para la privacidad por diseño?» preguntó Easterly, hablando por video en la conferencia Cyber ​​​​UK del Centro Nacional de Seguridad Cibernética (NCSC) en Newport, Gales.

Lo mismo se puede pedir del software y las cadenas de suministro. Muchos incidentes de seguridad cibernética importantes comienzan con vulnerabilidades de seguridad cibernética de día cero recién descubiertas, y si bien una vez que se divulgan, los parches están disponibles, las organizaciones pueden tardar en implementarlos, lo que las hace vulnerables a los atacantes.

Al implementar la seguridad desde el diseño, un proceso en el que las aplicaciones y el software se crean teniendo en cuenta la seguridad cibernética en primer lugar, la tecnología puede ser más segura contra los ataques cibernéticos.

«¿Trabajaremos juntos finalmente para liderar el esfuerzo de dar forma al ecosistema tecnológico para garantizar que nuestro software, nuestros sistemas y nuestras redes, y sí, las cadenas de suministro que sustentan todo, sean seguras y resistentes por diseño que dentro de una década un una intrusión importante o una nueva vulnerabilidad grave de día cero es la excepción y no la norma?» dijo Easterly – quien enfatizó que esta realidad es posible, pero solo con un esfuerzo coordinado.

«La respuesta a todas estas preguntas puede ser, de hecho, deben ser sí, pero solo si invertimos agresivamente en nuestras alianzas, en nuestra gente, en estándares globales que reflejen los valores fundamentales que apreciamos en todas nuestras naciones y que nos unen juntos”, agregó.

MÁS SOBRE CIBERSEGURIDAD

Deja un comentario