​Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Politica de cookies

Consideramos nuestra privacidad como un derecho básico, pero al mismo tiempo, queremos seguridad, que resulta, a menudo, difícilmente compatible con la privacidad.

¿Podemos realmente confiar en los ordenadores para aplicaciones de alto riesgo como la cirugía robótica o la conducción autónoma? ¿Han provocado internet y las redes sociales una explosión en el número de teorías de la conspiración en todo el mundo? ¿Cómo podemos protegernos de los cada vez más ingeniosos cibercriminales? Son las cuestiones que plantea la la Universidad de Cambridge en Spotlight on digital society respecto a la seguridad de las nuevas tecnologías en un mundo conectado.

Varias son las contradicciones y dilemas que surgen al respecto. Consideramos nuestra privacidad como un derecho básico. Pero en el mundo digital de la permanente geolocalización y de la adicción a las apps y a compartirlo todo en redes sociales nos lleva a preguntarnos si dicho derecho está siendo erosionado. En tal caso, ¿lo estamos permitiendo? ¿Quién es responsable de ello? ¿Hasta dónde llega la protección de datos?

Al tiempo, queremos seguridad, que resulta, a menudo, difícilmente compatible con la privacidad. El problema se acrecienta debido a la baja confianza generalizada en las instituciones modernas para proteger nuestros datos personales. A esto no ayudan casos como el de la plataforma de intercambio de información del Ministerio español de Justicia LexNET, cuyos documentos dejaba al descubierto un importante fallo de seguridad detectado el pasado julio de 2017.

Dos meses antes de este suceso - el 12 de mayo de 2017- cundía el pánico tras un ciberataque a la red interna de Telefónica y de otras muchas compañías y organizaciones en todo el mundo. En total, 60.000 equipos infectados en más de 180 países. La lista de casos de fuga o acceso ilegal a información sigue con otros incidentes como el robo de datos de 1.000 millones de cuentas de Yahoo, la filtración de una base de datos de LinkedIn con 167 millones de presuntas credenciales o la pérdida de 1.370 millones de registros de la empresa River City Media. Y eso por hablar solo de los ataques más conocidos.

La amenaza aumenta a medida que se facilita la creación de sistemas de ataque informático automático y viral. Y el hecho de dejar que las máquinas tomen el control de ciertas tareas plantea la duda de si estas se volverán contra nosotros. O, como mínimo, no funcionar correctamente, algo que ya hemos visto con los sesgos discriminatorios de la inteligencia artificial. Los humanos siguen siendo necesarios en el proceso. Entre otras cosas, para resolver errores que no se han programado.

Por otra parte, los teléfonos inteligentes y las redes sociales ofrecen evidencias digitales de delitos, incluso de testigos accidentales que capturan y comparten el momento de los hechos y facilitan la labor de la Justicia. Pero, ¿cómo podemos saber lo que es real y lo que es falso? ¿Cómo verificar la autenticidad de esas evidencias digitales? Muchas preguntas abiertas y pocas respuestas absolutas.

 

¿Quieres saber más? Descarga la publicación ‘Modelos de negocio disruptivos’ de Fundación Innovación Bankinter.

Más en nuestra web