Está en la página 1de 10

Columnista invitado

Reflexiones sobre
la seguridad de
la información
DOI: 10.29236/sistemas.n155a2

Retos y expectativas en la
economía 5.0. Despliegue de
los asistentes digitales
(robots en software)

Resumen
La quinta revolución industrial nos vuelve a invitar a que los robots en soft-
ware nos asistan y que sean ellos los que hagan las tareas repetitivas para
que los seres humanos tengamos tiempo de ser innovadores, resolvamos
problemas impredecibles, comprendamos las emociones de nuestra hu-
manidad y que, mediante el pensamiento crítico podamos complementar-
nos con los demás.

Palabras claves
Economía Lineal, Economía Circular, Transformación Digital, Cibersegu-
ridad.
8 SISTEMAS
Armando E. Carvajal R.

Introducción el Gobierno Nacional, nos colman


En algunas ocasiones, al terminar sentimientos de gratitud con Dios
la jornada y revisar retrospectiva- que antes no teníamos con tanta
mente lo realizado, sentimos que frecuencia. Son sentimientos fuer-
hacemos diariamente tareas repe- tes que expresan agradecimiento
titivas. Tenemos la sensación de con lo que nos rodea, con lo que
que somos autómatas; nos senti- nos provee la naturaleza, en espe-
mos como si fuéramos robots, pues cial con nuestras familias, con
todos los días reproducimos activi- nuestras parejas y hasta con nues-
dades como leer correos, diligen- tras empresas, pues nuevamente
ciar hojas electrónicas, volcar hojas constatamos que nada está esta-
electrónicas en los sistemas de in- blecido perpetuamente; que todo
formación de la organización para cambia y debemos adaptarnos al
la que trabajamos y un sinnúmero cambio.
de reportes, entre otras.
El autor de este documento consi-
En el caso específico del oficial de dera que el Covid-19 es un evento
seguridad o CISO, que ejecuta ac- aleatorio de tipo catastrófico por los
tividades propias como hacer análi- efectos de los impactos económi-
sis de vulnerabilidades, penetrar cos y sociales causados, que pudo
fallas, hacer análisis de riesgos de haber sido prevenido, la capacidad
ciberseguridad y seguridad de la in- de enfrentar eventos aleatorios es
formación, ayudar a ejecutar con- único de los seres humanos, pero
troles para gestionar la seguridad estamos sumergidos en las activi-
de la información, se tiene la impre- dades repetitivas del quehacer dia-
sión de un parecido con los robots. rio, por lo tanto la transformación
Aún con la pasión con que las eje- hacia una economía circular es ine-
cutamos, nos percatamos de que vitable, y la seguridad de la infor-
estas son tareas repetitivas, espe- mación y la ciberseguridad no pue-
cializadas, propias de un autómata. den escapar a la atracción tan fuer-
te como la generada por la econo-
Ahora, frente a un evento no prede- mía 5.0, esta nos brinda la capaci-
cible como la pandemia COVID- dad de resolver problemas no pre-
19, nos invade la sensación de es- decibles mediante la creación de
tar encasillados, sin esperanzas y nuevas ideas, en cambio de conti-
llenos de incertidumbre por el cre- nuar haciendo tareas repetitivas
ciente número de muertos debido que no generan valor.
al virus. Afortunadamente, esta-
mos reunidos en familia y, estando Economía circular
en nuestros hogares debido al ais- Vivimos y nos desenvolvemos en
lamiento obligatorio decretado por una economía lineal donde pare-
SISTEMAS 9
ciera que la razón de existir es la la cuarta revoluciónn industrial; una
adquisición de propiedades y pro- sociedad de consumo desmedido e
ductos de forma repetitiva, en un ci- irresponsable con la naturaleza, y
clo de no terminar. Independiente estos recursos naturales disminui-
de la clase social en la que estemos dos son los que le dejaremos a las
enmarcados, todos queremos ob- futuras generaciones, nuestros
tener cada vez más productos, sin hijos.
importar a dónde se dirijan los resi-
duos del proceso desde su diseño En esta cuarta revolución industrial
hasta su creación, por lo tanto, no o Economía 4.0, el ser humano ha
existe una conciencia colectiva del creado tecnologías innovadoras y
efecto a largo plazo de no reciclar. disruptivas que nos han permitido
Esto se evidencia cuando desecha- iniciar la transformación digital de
mos artículos al haber finalizado su sociedades y gobiernos. Algunas
ciclo de vida o, peor aún, cuando de estas tecnologías son la com-
queremos renovarlos porque anhe- putación en la nube, la analítica de
lamos tener en nuestras manos la grandes volúmenes de datos o Big
última tecnología disponible en el Data, la Inteligencia Artificial, la im-
mercado, así objetivamente no la presión 3D, IoT y los lenguajes de
necesitemos. programación RPA (por sus siglas
en inglés, automatización de pro-
En la economía lineal pueden ob- cesos mediante robots), entre otros
servarse las siguientes fases des- (Deloitte, 2020).
de la entrada de las materias pri-
mas que intervienen en el proceso, Sin embargo, no todo es negativo
hasta la obtención del producto fi- en la cuarta revolución industrial;
nal: extracción, refinamiento, fabri- actualmente, los novedosos “traba-
cación, ensamblaje, generación de jadores digitales” o “asistentes digi-
desechos o residuos y entrega del tales” están siendo aprovechados
producto final. Es muy importante por las diferentes industrias para
anotar que las materias primas es- reducir costos, disminuir la proba-
tán encasilladas en una obsoles- bilidad de errores en los procesos,
cencia programada; por ejemplo, mejorar la actitud y aumentar la mo-
un firewall de perímetro para BD ral de los empleados humanos.
y/o aplicaciones Web, un control
DLP, como algunos otros produc- RPA + Inteligencia Artificial + Ana-
tos de ciberseguridad, después de lítica de patrones, le permite hoy al
tres o cuatro años, serán obsoletos ser humano enfocarse en las ta-
por la obsolescencia programada y reas más humanas, es un inicio in-
los residuos no reutilizados; en cipiente de la colaboración entre
consecuencia, fue impactada ne- humanos y robots de software. En
gativamente la naturaleza. Por ello el presente año, emergerán tecno-
en la actualidad, somos el reflejo de logías robóticas con apoyo de otras

10 SISTEMAS
Figura 1: Tecnología disruptiva RPA (Elaboración propia)

de inteligencia artificial, que le su- mos afrontando la pandemia Co-


gerirán al humano, de forma auto- vid-19 a nivel judicial, segun lo in-
mática, cuáles actividades repetiti- formado por los medios de comu-
vas se pueden automatizar. nicacion locales.

El punto más alto de la cuarta revo- En la naciente quinta revolución in-


lución industrial es la transforma- dustrial, la base será la economía
ción digital de las empresas, que circular, cuyo objetivo no será la ad-
aún se está dando y durará unos quisición de productos, sino la ad-
años más, antes de que la explote- quisición de servicios.
mos en la incipiente quinta revolu-
cion industrial. Por ejemplo, en Co- Entonces veremos muchos pro-
lombia la banca y las telecomuni- ductos de ciberseguridad y seguri-
caciones hacen uso intensivo de la dad de la información en forma de
robótica por software en sus opera- servicios; por ejemplo, protección
ciones y ciberseguridad, pero el contra amenazas IoT, protección
sector salud, defensa y justicia, por contra amenazas de la inteligencia
nombrar algunos, estan distantes artificial en automóviles autóno-
de iniciar la transformacion digital, mos, protección, gestión y analítica
la mejor evidencia es como esta- de riesgos emergentes, entre otros.
SISTEMAS 11
Por lo tanto, la cantidad de innova- ciones bancarias como, por ejem-
ción requerida será un factor crítico plo, Bancolombia, unos 12.000 ro-
para evitar la destrucción de los bots en software que asisten a los
ecosistemas en los que vivimos a trabajdores bancarios (Attended
causa de la extracción desmedida Bot) y unos 3.000 robots en soft-
de materias primas o insumos para ware que ya no requieren de inter-
fabricar los productos que se ven- vencion humana (Unattended Bot)
derán como servicios. Esta quinta (Otálvaro, 2019).
revolución industrial propone el
complemento del hombre con la La cuarta revolución industrial
máquina; será común encontrar- construyó las tecnologías disrupti-
nos en nuestros trabajos con los lla- vas que serán utilizadas y explota-
mados “ciberhumanos”: parte hu- das masivamente en la naciente
mano, parte máquina. Es decir, hu- quinta revolución industrial; en es-
manos hibridos que tendran pier- ta, podrán observarse las siguien-
nas y hasta brazos ciberneticos. tes fases: producción, consumo y
reciclaje.
Hoy en la cuarta revolucion indus-
trial encontramos en el sector finan- Se define la economía circular co-
ciero, en especial en las organiza- mo “Repensar, Reutilizar, Reparar,

Figura 2: Trabajador o asistente digital (Elaboración propia)

12 SISTEMAS
Figura 3: Iniciando la Transformación Digital (Elaboración propia)

Restaurar, Re-manufacturar, Re- cambio de actitud mental. Un buen


ducir, Re-proponer, Reciclar y Re- inicio es hacer una alineación de
cuperar” (Minambiente, 2018). nuestra organización con la pro-
puesta de la economía circular, pa-
Los principios de la economía cir- ra lo cual debemos crear, en nues-
cular, son: diseñar para minimizar tras organizaciones, un proceso o
el desperdicio, mantener productos área, o Centro de Excelencia (CoE)
y materiales en uso, regenerar los donde se puedan repensar nues-
sistemas naturales; esto nos trae tros productos y servicios como
las siguientes ventajas: mejorar el servicios digitales puros. Creo que
capital y proteger el medio (Natu- no hemos terminado la cuarta y ya
raleza), hacer mejor gestión de los estamos en la quinta revolución in-
ciclos técnicos y biológicos, minimi- dustrial.
zar el impacto de los residuos en la
naturaleza (AMV, 2018). Las tecnologías disruptivas son he-
rramientas muy poderosas, pero no
El autor de este articulo considera deben ser la piedra angular, pues el
que la transformación digital que hecho de invertir en herramientas
comenzó en la cuarta revolución in- no garantiza el éxito de la transfor-
dustrial debe iniciar como un cam- mación digital; primero deben revi-
bio de cultura y, sobre todo, en un sarse las estrategias para alinear la
SISTEMAS 13
inversión. Un libro interesante de que contiene a la ciberseguridad;
David Rogers, titulado The Digital es decir, contempla la seguridad in-
Transformation Playbook: Rethink formática cuando interactúa me-
Your Business for the Digital Age, diante Internet para intercambiar
propone que debemos reevaluar información.
nuestro actual negocio, revisando
las estrategias sobre cinco aspec- Además, hemos estado monito-
tos importantes del negocio: “Los reando y poniendo controles sobre
Clientes, La Competencia, Los Da- la información en uso, información
tos, La Innovación y el Valor” (Ro- en reposo e información en movi-
gers, 2016). miento. En controles, hemos visto
pasar el firewall de perímetro hacia
La quinta revolución industrial nos el firewall personal, ahora movién-
vuelve a invitar a que los robots en dose el firewall con el usuario debi-
software nos asistan y que sean do a los dispositivos móviles, IoT y
ellos los que hagan las tareas re- servicios en la nube.
petitivas para que los seres huma-
nos tengamos tiempo de ser inno- El antivirus basado en firmas está-
vadores, para que nos dediquemos ticas (hash) evolucionó hacia el an-
a resolver problemas impredeci- timalware basado en heurística y
bles, para que comprendamos las ahora en analítica y comporta-
emociones de nuestra humanidad miento anómalo de patrones. Las
y para que, mediante el pensa- redes sociales ahora son canales
miento crítico, podamos comple- de comunicación críticos para en-
mentarnos con los demás para vi- tender los comportamientos de
sualizar una sociedad más humani- consumo y las necesidades de los
taria, más incluyente, más equili- clientes, pero suponen riesgos de
brada, más segura para con la in- seguridad en la información.
formación y la vida, y sobre todo
más compasiva con los demás. Adicional a estos cambios, el factor
humano se ha transformado en un
Seguridad informática hace 10 componente de los nuevos mapas
años de riesgos en línea usados en ci-
En los últimos 10 años hemos visto berseguridad para determinar un
la aplicación de la economía lineal estado temporal de la ciberseguri-
en la seguridad de la información. dad. La protección de fuga de in-
Como, por ejemplo, hemos visto formación o DLP (Data Leak Pre-
evolucionar la seguridad informáti- vention) basada en el apagado y
ca hacia la ciberseguridad, y hoy encendido de puertos evolucionó
encontramos que las organizacio- hacia el DLP basado en analítica y
nes, en general, entienden que tendencia de patrones sobre el
existe un concepto más alto llama- comportamiento del usuario. He-
do “seguridad de la información”, mos visto pasar la gestión de los
14 SISTEMAS
riesgos conocidos hacia los riesgos son el lenguaje comúnmente utili-
emergentes y ahora es evidente la zado en los procesos de cumpli-
gestión integrada de los riesgos a miento, riesgos, ciberseguridad y
nivel corporativo. seguridad de la información.

En los últimos 10 años, también he- Asistentes digitales: breve pros-


mos visto que finalmente los países pectiva para 2030
establecieron leyes para la protec- Veremos innovación al entrelazar
ción de los datos personales por diferentes áreas del conocimiento
parte de las organizaciones. En Co- para evitar ataques dirigidos que
lombia, por ejemplo, existe la Ley buscan denegación de servicios
1581 de 2012 y para proteger los críticos a la sociedad debido a la
datos reservados de las organiza- aparición de nuevas enfermedades
ciones se expidieron los Decretos sin vacunas que atacarán a pobla-
1377 de 2013, Decreto 886 de 2014 ciones específicas a nivel mundial,
y el Decreto 1759 de 2016. es muy probable que aparezcan los
servicios de hacking biológico, es
El cumplimiento de normas como la decir hacking a nivel genético.
ISO 27001, ISO 31000, ISO 22301
e ISO 27032, para citar algunas, se Ataques a tecnologías fuertemente
han convertido en un estándar a se- implementadas en servicios como
guir por la mayoría de las organi- el RPA, la Inteligencia Artificial y el
zaciones, por lo menos para gestio- Blockchain, entre otros, debido a la
nar los riesgos conocidos. La nor- naturaleza inherente de la vulnera-
ma ISO 27001:2013 propone dos bilidad en esos servicios, así como
controles importantes para prote- a la ausencia de análisis de riesgos
ger la información: Clasificación de emergentes de ciberseguridad y
la información en el control A.8.2.1 seguridad de la información.
y el Etiquetado de la Información en
el control A.8.2.2. También propone Los atacantes utilizarán Robótica,
clasificar la información en por lo Analítica e Inteligencia Artificial pa-
menos cuatro categorías: informa- ra predecir comportamientos y pre-
ción pública, información privada o parar los ataques e intrusiones a
de uso interno, información secre- los servicios de la quinta revolución
ta” e información personal. industrial.

La medición de comportamientos Entonces, debemos estar a la van-


observables en seguridad de la in- guardia y adelantarnos al cambio,
formación mediante indicadores y diseñando procesos altamente ro-
métricas como las denominadas botizables y resilientes; estaremos
PKI (indicadores de riegos de ren- un paso adelante y preparados pa-
dimiento) y KRI (indicadores de ra asumir el reto que plantea una
riesgos de seguridad), entre otros, economía circular, de servicios co-
SISTEMAS 15
mo producto final, de respuesta ágil ñales de una enfermedad men-
como factor común, y de escalabi- tal similar a la esquizofrenia:
lidad y agilidad de los productos y muestra de ello es el consumo y
procesos para atender rápidamen- producción desenfrenados; que-
te las nuevas y cambiantes necesi- remos crecer y producir sin tener
dades del mercado. la mínima responsabilidad sobre
el impacto de nuestros residuos
Conclusiones en la naturaleza.
1. Las situaciones imprevistas co-
mo el COVID-19 nos retan y nos 4. En la quinta revolución indus-
presionan a innovar, a experi- trial, tendremos en nuestras ofi-
mentar cruzando elementos de cinas los ciberhumanos, com-
diferentes áreas del conoci- pañeros de trabajo humanos
miento. Estos eventos inciertos con partes cibernéticas
nos presionan a crear en medio
de la desesperanza, pues al es- 5. Las empresas multinacionales
tar en medio de las dos revolu- tendrán un proceso o área de
ciones industriales más notables economía circular para repensar
de la historia de la humanidad, los actuales productos y servi-
es una clara invitación a trans- cios como servicios puros que la
formarnos digitalmente, siendo sociedad pagará por su utiliza-
el momento de reinventarnos en ción o consumo.
todo nivel.
6. Los productos de seguridad de
2. Debemos hacer que los robots la información y ciberseguridad
de software nos asistan y que también se venderán como ser-
sean ellos los que hagan las ta- vicios puros.
reas repetitivas para que noso-
tros seamos innovadores, para 7. La Inteligencia Artificial se apli-
que nos dediquemos a resolver cará a los diferentes ámbitos de
problemas impredecibles, para la vida real y, en particular, a la
que comprendamos las emo- seguridad de la información, pe-
ciones de nuestra humanidad y ro también será vulnerada.
que, mediante el pensamiento
crítico, podamos complemen- Referencias
tarnos con los otros y visualizar Jorge Otálvaro, VP Bancolombia. (12 de
una sociedad más humanitaria, julio 2019) Automation Anywhere.
más incluyente, más equilibra- Recuperado el 22 de mayo de 2020
https://www.youtube.com/watch?v=DI
da, más segura y, sobre todo, 4MtfW8Z8U.
más compasiva con los demás.
Ministerio de Ambiente y Desarrollo Soste-
3. Hasta la cuarta revolución indus- nible - Minambiente. (2108, Noviem-
trial, la raza humana muestra se- bre) Colombia le apuesta a las 9R en

16 SISTEMAS
economía circular. Recuperado el 23 Rogers, D. (2016). The Digital Transfor-
de mayo de 2020 de mation PlayBook, Rethink your busi-
https://www.minambiente.gov.co/index ness for the digital age, Columbia Busi-
.php/noticias/4225-colombia-le-apues ness School.
ta-a-las-9r-en-economia-circular.
Deloitte (2020). Tendencias de tecnología
Ateneo Mercantil de Valencia - AMV. (18 2020. Deloitte Insights. De:
de junio 2018) Economía Circular - Ci- https://www2.deloitte.com/content/da
clo Cuarta Revolución Industrial. m/Deloitte/co/Documents/technology/(
Recuperado el 24 de mayo de 2020 de 7)%20Horizonte%20siguiente.pdf
https://www.youtube.com/watch?v=Vx
eYSUTtF6g.

Armando E. Carvajal R.: Es Ingeniero de Sistemas de la Universidad INCCA de Colombia,


cuenta con una especialización en “Construcción de Software para redes” de la
Universidad de los Andes y una maestría en “Seguridad informática” de la Universidad
Oberta de Cataluña (España). Se desempeña como Arquitecto de soluciones en la
empresa Globaltek, organización especializada en Seguridad de la Información y Robótica
de procesos. Ha sido conferencista en las jornadas internacionales de Seguridad
Informática ACIS Colombia desde 2007; tiene experiencia dictando especializaciones en
seguridad informática. Autor del libro “Fundamentos en la Inseguridad de la
Información,Tomo I: Un enfoque basado en la práctica”, Editorial Académica Española.

SISTEMAS 17

También podría gustarte