Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Líder en SSE. Ahora es líder en SASE de un solo proveedor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Testimonios de Clientes

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Testimonios de Clientes
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Security Service Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su viaje hacia la arquitectura Secure Access Service Edge (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Arquitectura SASE para principiantes

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Libro electrónico de arquitectura SASE para principiantes
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Predicciones para 2025
En este episodio de Security Visionaries, nos acompaña Kiersten Todt, presidenta de Wondros y ex jefa de personal de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), para analizar las predicciones para 2025 y más allá.

Reproducir el pódcast Ver todos los podcasts
Predicciones para 2025
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Únase a los +3,000 increíbles miembros del equipo de Netskopeque construyen la plataforma de seguridad nativa en la nube líder en el sector.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir a Soluciones para clientes
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan
Publicar miniatura

En el último episodio de Security Visionaries, el presentador Max Havey se sumerge en una conversación sobre el complejo mundo de la seguridad electoral con Shamla Naidoo y la copresentadora Emily Wearmouth. Como distinguido profesor de derecho en la Universidad de Illinois, Naidoo ofrece una perspectiva fresca y valiosa sobre la influencia del rápido avance de la tecnología en nuestros procesos electorales. El episodio analiza aspectos de la seguridad electoral en torno al registro de votantes y los controles físicos en los lugares de votación. Sin embargo, la mayor preocupación de Naidoo no es el compromiso en las urnas, sino el alarmante aumento de la manipulación psicológica a través de la información errónea y la desinformación, lo que hace hincapié en la necesidad de educar y concienciar a los consumidores para combatir estas tácticas engañosas. Sintonice para escuchar discusiones críticas sobre cómo combatir estas amenazas y consejos tangibles para los consumidores sobre cómo adoptar una actitud perspicaz hacia la información.

Como profesional de la ciberseguridad, he buscado mucho en todos los lugares y oportunidades disponibles para llegar a un acuerdo, porque eso es lo que hago. Y les diré que he identificado los lugares y el día de las elecciones, no hay oportunidad de un compromiso a gran escala con los sistemas digitales.

—Shamla Naidoo, directora de estrategia e innovación en la nube de Netskope
Shamla Naidoo

 

Marcas de tiempo

*(00:01): Introducción*(20:53): Iniciativas gubernamentales para combatir la desinformación
*(01:31): La perspectiva de Shamla sobre la enseñanza de una clase sobre la ley electoral digital*(25:45): Educación y concienciación del consumidor
*(04:43): Impacto de la tecnología en las elecciones*(28:06): Consejos para consumidores exigentes
*(11:38): Importancia de los controles físicos en los centros de votación*(29:10): Importancia del voto informado
*(16:34): Desafíos de la información errónea y la desinformación

 

Otras formas de escuchar:

verde más

en este episodio

Shamla Naidoo
Jefa de estrategia e innovación en la nube en Netskope

chevron

Shamla Naidoo

Shamla Naidoo es una veterana del sector tecnológico con experiencia en ayudar a empresas de diversos sectores y culturas a utilizar la tecnología de forma más eficaz. Ha adoptado y liderado con éxito la estrategia digital en puestos de liderazgo ejecutivo como Global CISO, CIO, VP y Managing Partner, en empresas como IBM, Anthem (Wellpoint), Marriott (Starwood) y Northern Trust.

Emily Wearmouth
Directora de Contenido y Comunicaciones Internacionales en Netskope

chevron

Emily Wearmouth

Emily Wearmouth es una comunicadora tecnológica que ayuda a ingenieros, especialistas y organizaciones tecnológicas a comunicarse de forma más eficaz. En Netskope, Emily dirige los programas de contenidos y comunicaciones internacionales de la empresa, trabajando con equipos en EMEA, LATAM y APJ. Pasa sus días descubriendo historias y contándolas de una manera que ayude a una amplia gama de audiencias a comprender mejor las opciones y beneficios de la tecnología.

logotipo de LinkedIn

Max Havey
Especialista senior en contenidos en Netskope

chevron

Max Havey

Max Havey es especialista senior en contenidos del equipo de comunicaciones corporativas de Netskope. Se graduó de la Escuela de Periodismo de la Universidad de Missouri con una licenciatura y una maestría en Periodismo de Revistas. Max ha trabajado como redactor de contenidos para nuevas empresas en las industrias de software y seguros de vida, así como también ha editado escritos fantasmas de múltiples industrias.

logotipo de LinkedIn

Shamla Naidoo

Shamla Naidoo es una veterana del sector tecnológico con experiencia en ayudar a empresas de diversos sectores y culturas a utilizar la tecnología de forma más eficaz. Ha adoptado y liderado con éxito la estrategia digital en puestos de liderazgo ejecutivo como Global CISO, CIO, VP y Managing Partner, en empresas como IBM, Anthem (Wellpoint), Marriott (Starwood) y Northern Trust.

Emily Wearmouth

Emily Wearmouth es una comunicadora tecnológica que ayuda a ingenieros, especialistas y organizaciones tecnológicas a comunicarse de forma más eficaz. En Netskope, Emily dirige los programas de contenidos y comunicaciones internacionales de la empresa, trabajando con equipos en EMEA, LATAM y APJ. Pasa sus días descubriendo historias y contándolas de una manera que ayude a una amplia gama de audiencias a comprender mejor las opciones y beneficios de la tecnología.

logotipo de LinkedIn

Max Havey

Max Havey es especialista senior en contenidos del equipo de comunicaciones corporativas de Netskope. Se graduó de la Escuela de Periodismo de la Universidad de Missouri con una licenciatura y una maestría en Periodismo de Revistas. Max ha trabajado como redactor de contenidos para nuevas empresas en las industrias de software y seguros de vida, así como también ha editado escritos fantasmas de múltiples industrias.

logotipo de LinkedIn

Transcripción del episodio

Abierto para transcripción

Max Havey [00:00:01] Hola y bienvenidos a otra edición del Security Visionaries Podcast, un podcast sobre el mundo de los ciberdatos y la infraestructura tecnológica, que reúne a expertos de todo el mundo y de distintos ámbitos. Soy su anfitrión, Max Havey, especialista senior en contenidos de Netskope, y hoy hablamos de elecciones. Es el año de las elecciones, por lo que seríamos negligentes si no dedicáramos un episodio a la seguridad electoral y las amenazas cibernéticas a la democracia. Y por suerte, la invitada habitual y amiga del programa, Shamla Naidoo, es, entre muchas otras cosas, profesora de derecho en la Universidad de Illinois e imparte una clase sobre seguridad electoral. Así que, charlando con ella antes de grabar otro episodio, nos enteramos de esto y tuvimos que ponerla en marcha. Shamla, bienvenido de nuevo. Me alegro de tenerte aquí.

Shamla Naidoo [00:00:41] Gracias por invitarme, Max. Es genial estar de vuelta.

Max Havey [00:00:44] Y por primera vez, también tenemos a mi coanfitriona, la gran Emily Wearmouth, como invitada. Ha habido sospechas de que somos un poco como Superman y Clark Kent o Bruce Wayne y Batman. Nunca juntos en la misma habitación. Pero estamos aquí para disipar esos mitos. Emily, bienvenida al programa.

Emily Wearmouth [00:00:59] Es un placer estar aquí contigo, Max. Estoy emocionado. Los dos existimos.

Max Havey [00:01:03] Absolutamente. De hecho, ambos existimos. Y la razón por la que ambos estamos aquí hoy es, francamente, que ambos queríamos hablar con Shamla sobre esto. Conmigo sentada aquí en los EE.UU. con los ojos puestos en las elecciones de noviembre y Emily sentada en el Reino Unido prometiendo interrogar a Shamla sobre las elecciones internacionales más amplias y los sistemas democráticos. Así que, sin más preámbulos, entremos en materia. Shamla, para empezar las cosas aquí. ¿Cómo ha cambiado la forma en que se ve la temporada electoral en el mundo digital la forma en que se ve la temporada electoral aquí?

Shamla Naidoo [00:01:31] Sabes, Max, una de las cosas que hago es enseñar y muchas de las personas en mis clases son adultos jóvenes, y sin el beneficio de tener 40 años de experiencia en la vida y en el mundo corporativo para ver todo esto como un tema holístico. Y por eso he tenido que averiguar cómo descomponer el Problema en pequeñas partes, simplemente porque cuando hablamos de elecciones, la gente suele pensar en elecciones igual a bueno, malo, ya sabe, compromiso no compromiso. Justo, injusto. Pensamos en ello de una manera muy binaria, y necesitamos estar pensando en esto en pequeñas partes, porque una elección es todo un proceso, y tiene un Workflow que en realidad se extiende desde antes de la elección, durante la elección, después de la elección. Y cada uno de ellos tiene sus propias oportunidades. Tienen sus propios desafíos. Tienen su propia huella digital. Así que una de las cosas que he tenido que hacer para enseñar este tema de manera más efectiva es dividirlo en partes más pequeñas. Por lo tanto, es consumible que identifiquemos los problemas de una manera única, porque cuando podemos identificar los problemas de manera única, podemos encontrar soluciones. Pero si lo echamos todo y el fregadero de la cocina a esta seguridad electoral o fraude electoral o compromiso electoral, parece demasiado simple. Y una de las cosas que más aprendí es a dividir esto en trozos consumibles de conversación.

Emily Wearmouth [00:03:01] Shamla, ¿cuántos años tienen las personas a las que estás enseñando? Me pregunto si algunos de ellos nunca habrían participado en un proceso democrático. ¿Han votado todos antes?

Shamla Naidoo [00:03:10] En realidad, la mayoría de ellos lo habrían hecho, porque este es un tipo de programa de estudios de posgrado. Así que la mayoría de ellos habrían participado en una elección de algún tipo. Sin embargo, de vez en cuando encuentro estudiantes extranjeros en los EE. UU. que estudian posgrado aquí. También encuentro inmigrantes que acaban de naturalizarse en los Estados Unidos que nunca han participado, pero son adultos, por lo que hay una buena mezcla. Una de las cosas que hago es hacer que mis estudiantes hagan un ejercicio de decir, vayan a registrarse para votar en una elección. Y si ya te has registrado, averigua qué sucede si intentas registrarte de nuevo. También les digo que si se han registrado y todo está bien con su registro, vayan a buscar a alguien en su comunidad a quien puedan ayudar a registrarse para votar. Alguien que está entrando en el proceso en este momento, o alguien que no tiene la edad suficiente para entender cómo navegar por toda la tecnología que va con esto. Así que les pido que lo hagan paso a paso para que aprendan y observen. Derecha. Porque es muy fácil para nosotros hablar teóricamente hasta que realmente lo haces, y lo haces con la lente de lo que podría salir mal con lo que estoy haciendo. No enriquece el proceso de aprendizaje.

Max Havey [00:04:33] Absolutamente. Y Shamla, mientras enseñas esta clase, ¿cuáles son algunas de las formas más importantes en las que estás viendo que la evolución de la tecnología afecta las elecciones aquí? Por ejemplo, ¿está viendo la evolución de las tecnologías que afectan a las elecciones?

Shamla Naidoo [00:04:43] Sí, definitivamente lo veo. Pero, de nuevo, vamos a dividirlo. Y voy a hablar específicamente en Estados Unidos porque ese es el sistema que mejor conozco. Derecha. Entonces, en los EE. UU., antes de las elecciones, la tecnología que se utiliza es para ayudar a las personas a registrarse para votar. Capturar toda su información personal para asegurarse de que son elegibles. Hacer todo ese tipo de discos. Quién es usted y expresar su derecho al voto. En este momento, lo que encuentras es que puedes conectarte a Internet. Se trata de sistemas conectados a Internet. Puedes conectarte a Internet. Puedes inscribirte. Pones toda tu información. Y, ya sabes, identificarte, etc. Ahora, ¿podrías hacerte pasar por otra persona? Absolutamente. Por lo tanto, la oportunidad de fraude existe. Hay otra forma común en que las personas se registran para votar es que es posible que haya equipos de escrutinio que salgan a las comunidades y alienten a las personas a registrarse para votar, y pueden recopilar toda su información, ya sea en una hoja de papel con un portapapeles, y prácticamente llevarla a un entorno de oficina donde podrían tener la tecnología y capturar toda esa información en su nombre. Ahora nada les impide inventar parte de esa información. Nada les impide manipular la información y agregar personas adicionales, registros adicionales, etc. Así que eso es todo. El registro para votar. ¿Está abierto al compromiso? Absolutamente. ¿Alguien puede hackear ese sistema? ¿Agregar registros, quitar registros, cambiar tu nombre de Max a Mathew? Absolutamente. Esas oportunidades existen. Pero recuerde, estos son una especie de sistemas preparatorios. No son los sistemas de votación reales. Por lo tanto, el hecho de que esté expuesto a alguna medida de fraude y otros tipos de compromiso no significa que ese sea el resultado final. Por lo tanto, podría terminar con un padrón electoral que parezca extremadamente grande o extremadamente corto. Pero eso no significa que ese sea el camino auténtico. Recuerda, cuando entras en un colegio electoral, te identificas. Te buscan en el padrón electoral. Entonces realmente tienes que dar pasos adicionales para validar que eres quien dices ser. Y la información capturada sobre usted en el registro de votantes es precisa. Si no es así, hay un montón de administración que se dedica a corregir esa información. Por lo tanto, la validación ocurre el día de la votación el día de las elecciones. Antes de esto, la tecnología que realmente te ayuda a hacer esto te ayuda a hacerlo bien. Es posible que tenga validación electrónica, que tenga controles y equilibrios, etc., y que sepa que hay sistemas que también están abiertos a compromisos. Sin embargo, el día de la elección, es cuando tienes la validación, porque solo después de pasar esos controles y equilibrios puedes ir a una cabina con una boleta y votar.

Emily Wearmouth [00:07:46] Es interesante cuando yo y yo sabemos que dijiste que eres un experto en el sistema estadounidense, y estoy jugando a través de una especie de traducción internacional. Tenemos procesos muy similares en el Reino Unido, donde la principal oportunidad de digitalización se ha producido en el registro de votantes, pero es como el día en que entras el día de las elecciones, es tu autenticación multifactor la que también has entrado. Y por primera vez el año pasado, tuvimos que llevar una identificación y era muy anticuado antes de eso, que la identificación que se muestra en persona se convierta en su autenticación multifactor para protegerse contra los riesgos en el proceso de digitalización de registrarse para votar. Es una especie de control multitáctil en el que no piensas cuando piensas en estos procesos de forma aislada.

Shamla Naidoo [00:08:25] Absolutamente. Y entonces, ya sabes, todas las elecciones tendrán algún tipo de registro de votantes a menos que te presentes. Y recuerdo haberlo hecho bien en Sudáfrica en las primeras elecciones democráticas. No había forma de hacer el registro de votantes. E incluso si lo hicieras, solo decenas y cientos de millones de personas irían a votar. Así que, esencialmente, lo que sucedió es que cuando fuiste a votar, te pusieron una cruz en la piel que no se lavó durante siete días. Y una vez que tenías eso, no podías volver a votar en otro lugar de una manera fraudulenta. Terminaste, ¿verdad? Habías votado. Por lo tanto, son pasos como ese los que toman los países en el centro de votación que realmente lo hacen, como usted habló sobre la autenticación multifactor, pero también hay un número en los EE. UU. de todos modos, hay una serie de controles físicos. Por lo tanto, dependemos en gran medida de los controles físicos en el lugar de votación. Todo, desde cámaras de video que rastrean cada acción que te rastreará desde el momento en que entras hasta el momento en que sales, asegurándose de que no hiciste nada indebido. Hay cámaras, hay equipos de grabación de audio y luego hay jueces electorales físicos que son neutrales. No están afiliados a ningún partido en particular. Están destinados a ser observadores. Y luego hay algunos jueces que en realidad serán árbitros o mediadores de cualquier tipo de contienda. Entonces, por ejemplo, si me presento y digo, estoy en el padrón electoral. Aquí está mi DNI, necesito un voto y no me encuentran allí. Todavía se les permite darme una boleta para que pueda votar. El personal administrativo tomará esa boleta y la apartará para que me presten más atención más tarde para que no me enoje. No crean contención en el lugar de votación. Me dan una oportunidad justa de votar, pero eso no significa que mi voto cuente automáticamente. Hay pasos adicionales que se toman, por lo que hay muchos controles físicos y equilibrios que ocurren en el lugar de votación para asegurarse de que sea justo y que sea accesible para todos los que se les permite. Pero el hecho de que se le haya permitido tener una boleta no significa que la boleta se cuente. Y por lo tanto, [00:10:50] yo diría que los controles físicos en el lugar de votación son probablemente los más robustos. Y tengo uno que lo observó. He sido juez electoral. He sido observador de un lugar de votación y he observado todos estos pasos. Además, como profesional de la ciberseguridad, he buscado muy, muy detenidamente todos los lugares y oportunidades disponibles para el compromiso, porque eso es lo que hago. Y les diré que he identificado los lugares y se lo diré el día de la elección. No hay oportunidad de comprometer a gran escala los sistemas digitales. [40.5s] Recuerde, en los lugares de votación en los EE. UU., los sistemas de votación no están conectados a Internet en absoluto.

Emily Wearmouth [00:11:37] Correcto. No sabía.

Shamla Naidoo [00:11:38] Eso. Es posible que le den una pantalla, una pantalla táctil para convertir su boleta de papel en un formato digital. Sin embargo, hay dos cosas que suceden. Esas boletas se imprimen para su almacenamiento y para futuras referencias. Y el aspecto digital. Todo lo que hace es tomar lo que tiene en papel y convertirlo de manera idéntica a un formulario digital con el fin de facilitar el conteo. Pero se concilia en un proceso de auditoría con la versión en papel. Entonces, incluso si comprometes eso y los sistemas son locales. Entonces, incluso si comprometes un sistema local y digamos que tomaste el voto de Emily y se lo diste a Max, o convertiste el voto de todos a un partido en particular o a un candidato en particular. Las boletas de papel no coincidirán. Así que en ese proceso de auditoría, sería muy, muy fácil y muy rápido descubrir una anomalía. Y luego vuelves a las imágenes de video, vuelves a todos los pasos y a todos los registros, y decides si las papeletas de Emily deben contarse o no. O si se ve comprometido de una manera que compromete o pone en duda el resultado. Así que esas son cosas que se han hecho, y creo que se han hecho muy bien. Y por eso le digo a la gente todo el tiempo, a menos que dividamos esto el día de la votación, antes de votar y después de votar. Entonces, si hay una anomalía, dejan todo eso a un lado y pueden dejar su boleta a un lado porque es la única que parece que, ya sabes, hemos tenido situaciones en las que la gente ha dicho, toco la pantalla para este candidato, y en realidad lo contó para un candidato diferente. Bueno, sabemos que las pantallas táctiles son conocidas por ser sensibles y que podrías tocar algo o apenas tocar algo y lo graba. Por lo tanto, es posible que su intención no haya llegado a la pantalla, pero fue su acción. Y entonces hay una serie de validaciones que dicen, ¿estás seguro de que quieres votar por este candidato? ¿Estás seguro de que quieres poner tu marca de verificación aquí?

Emily Wearmouth [00:13:46] Me parece muy tranquilizador como una persona de dedos gordos.

Shamla Naidoo [00:13:50] Y por lo tanto [00:13:51] Me siento muy seguro de que estos sistemas no están abiertos a estos compromisos a gran escala. Y si tienes lo que va a ser, porque uso mi dedo y presiono la marca de verificación en la casilla equivocada, pero tengo la oportunidad de validar eso, de confirmarlo. Y si lo he confirmado, pues es una lástima. Acabo de votar por la persona equivocada porque no me preocupé lo suficiente. Este no es un hacker que vino y cambió mi voto de un candidato a otro porque en la boleta usted tiene el control, el votante tiene el control, y si el sistema parece que está actuando mal, es por eso que tiene observadores y tiene jueces. Usted sale y le dice al juez que esta cosa está funcionando mal, y ellos tendrán procedimientos que están predocumentados para ayudarle a resolver el problema, como desechar todo, empezar de nuevo, darle una papeleta Nuevo, ponerle en una cabina Nuevo, darle acceso a un sistema Nuevo. [53.0s] Así que hay muchas, muchas maneras de evitar que estas cosas sucedan. Y me siento muy seguro de que cuando voy a un centro de votación y voto, mi voto se hace exactamente de la manera que pretendo. Pero si tengo un problema, hay procedimientos y pasos que pueden ayudar a resolverlo, ya sea en el momento o más adelante. Entonces, por ejemplo, si yo no estaba en esa lista de votantes allí, así que dame una boleta, seguiré votando. No se contará hasta que se haya dado ese paso adicional, que generalmente es después de las elecciones. Así que después de las elecciones, todo el conteo, toda la validación. Muchas veces en los Estados Unidos, cuando se cierran las urnas, todos esos sistemas manuales locales se convierten en una unidad USB. Y así volcará todo lo que pasó de su pantalla táctil al sistema que luego se contó. Se colocará en una memoria USB que luego va con el conteo. Y de nuevo, después de las elecciones o después de la votación, buscan cualquier tipo de anomalía. Si los números no coinciden, tienes más en la unidad USB de lo que realmente has impreso. Luego está el conteo. Entonces eso requiere una investigación. Hay todo tipo de procedimientos para volver atrás, mirar eso, investigarlo, determinar cuál es el hecho real. Y así es como se llegan a las papeletas nulas.

Max Havey [00:16:16] Así que, Shamla, sabiendo que son como todos estos controles y equilibrios analógicos, procesos y procedimientos aquí, no hay mucha preocupación por la ciberseguridad cuando se trata de muchos de estos procesos electorales. Pero alejándonos un poco del alcance más amplio de las elecciones, ¿qué opinas de las elecciones en nuestro mundo digital?

Shamla Naidoo [00:16:34] Esto es lo que pienso y lo que me preocupa. Y esto es lo que les digo a mis alumnos que tengan en cuenta. La manipulación psicológica es una amenaza muy grande, simplemente porque son todas técnicas de decir, lo que sea que te diga, lo que sea que creas, así es como vas a votar, porque no puedo hackear los sistemas electorales si soy un adversario. No voy a poder salir a cambiar todos los votos para que vayan a un candidato u otro, porque hablamos un poco de los controles físicos, etc. Sin embargo, la forma en que puedo hacerlo es que si le digo una mentira a todas estas personas y luego les pido que vayan al lugar de votación, probablemente votarán en función de lo que saben y lo que creen que es real. Así que creo que la manipulación psicológica es probablemente el mayor desafío para las elecciones. ¿Y cómo se gestiona la amenaza de la desinformación? Y con eso me refiero a información falsa. Incluso si no tenías la intención de distribuir de una manera amplia. La desinformación es información falsa, y también obtenemos información falsa en manos de un consumidor. Lo segundo sería la desinformación en mi mente, que también es información falsa, pero se crea con la intención de una amplia distribución. Así que realmente quieres que la información se vuelva viral. Y esas son dos cosas que creo que crean la manipulación psicológica. Y hoy en día, algunos de ellos pueden parecer tan auténticos, incluso si son falsos. Derecha. Podrías conseguir un artículo que parezca haber sido publicado por alguna revista importante a nivel mundial. Y si no sé cómo validar el editor o la publicación, si solo lo miro a primera vista, podría parecer un artículo tipográfico muy profesional. Podría parecer que está hecho con tecnología muy sofisticada, el tipo correcto de fuentes y colores, etc., pero con mensajes que son falsos, pero que parecen reales. Así que, para mí, creo que si manipulas psicológicamente a las sociedades, vas a obtener un resultado en el colegio electoral. Eso no es lo que se pretendía. Para mí, ese es probablemente el mayor desafío. Y luego, por supuesto, con la tecnología, es muy fácil escribir cosas que se vean profesionales. Derecha. Basta con ir a cualquiera de estos sistemas abiertos de IA, incluso si la información es falsa, podría parecer muy basada en hechos y muy auténtica. Así que eso es un desafío. Y ahora lo que estás viendo con los deepfakes, ves a la persona que conoces y en la que confías diciéndote que su boca se está moviendo. Las expresiones faciales son reales. Te están diciendo cosas que quieren que creas. Y debido a que les crees, en realidad podrías tomar las palabras que salen de esos videos y otros tipos de medios como un hecho, cuando nunca fue esa persona. Y tal vez esas palabras nunca fueron suyas, y tal vez nunca fueron ciertas. Y por eso se está volviendo tan fácil hacer esas cosas. Se está volviendo asequible. Cualquiera puede hacerlo con unos pocos clics, en su mayoría de forma gratuita. Así que solo piensa en eso y pones algo de dinero en ello, y puedes crear toda una máquina mediática que puede manipular psicológicamente a toda una sociedad. ¿Esas son las cosas que me preocupan más que alguien puede hackear la tecnología?

Emily Wearmouth [00:20:10] Una de las discusiones que estamos viendo surgir en el Reino Unido en torno a las elecciones, cuando, si es que alguna vez las conseguimos, es que han cambiado los límites de gasto de los partidos políticos en el período previo a las elecciones. Y uno de los grandes impulsores del aumento del límite de gasto han sido los medios sociales y digitales, y las oportunidades y los requisitos para que los partidos hagan campaña adecuadamente a través de esas plataformas. Y me preguntaba si sabías que esta desinformación es un problema en los mercados de todo el mundo. Ya sea que haya visto algún movimiento particularmente interesante por parte de los gobiernos en cualquier mercado para tratar de mitigar estos riesgos de información errónea y desinformación en el período previo a sus elecciones, ya sea en los EE. UU. o en cualquier otro lugar. ¿Alguien está haciendo algo inteligente para intentar atajar esto?

Shamla Naidoo [00:20:53] Yo diría que probablemente haya países por ahí, pero que están abordando este Problema no como un Problema electoral, sino más bien como un Problema de desinformación. Y muchos están creando legislación que hace una serie de cosas en términos de quién crea la información, asegurándose de que las personas asuman la propiedad y la responsabilidad del material que crean, el contenido que distribuyen. Sé que se ha hablado en Estados Unidos de que las empresas de redes sociales en particular ponen etiquetas y etiquetas de metadatos en este tipo de vídeos y de la información que se crea, diciéndole a la gente o diciéndole al consumidor que esto se creó utilizando este tipo de tecnología para que no piensen que su candidato lo ha creado. Por ejemplo, las otras cosas que hemos visto en los Estados Unidos, en particular, donde un candidato tiene que respaldar un mensaje para que se considere auténtico, pero incluso eso podría ser falso hoy en día, ¿verdad? Sí. Porque así como ellos pueden salir y decirte cosas que no tenían la intención de decirte que no son reales y no son ellos, tú podrías decir, bueno, yo soy este candidato y apruebo este mensaje. Así que hay muchas oportunidades para la manipulación. De hecho, creo que es un problema global. Y cuando consigamos que se apruebe, apruebe y adopte la legislación sobre IA en todo el mundo, es posible que solucionemos algo de esto, porque no se trata solo de una cuestión electoral. Esto es en todos los ámbitos. ¿Qué le hacemos a las sociedades cuando les sigues dando información? Eso no es exacto, ¿verdad? Si nos remontamos atrás y miramos, por ejemplo, el escándalo de Cambridge Analytica, ¿verdad? Exactamente lo mismo. No tenían acceso a la IA, pero tenían algo parecido. Hicieron exactamente esto, que es encontrar los tipos de vulnerabilidades y debilidades de las personas, y luego seguir jugando con eso alimentándolas psicológicamente con información que los enfurecería, información que los obligaría a actuar incluso de maneras que fueran contrarias a sus propios intereses. Y así tenemos mucho de eso en marcha. Y cuando pienso en este Problema, miro a los equipos tecnológicos de ciberseguridad y me fijo en el precedente que hemos creado, ¿verdad? Los líderes de ciberseguridad no siempre tienen la oportunidad de evitar que sucedan cosas malas. Así que algo tan simple como un correo electrónico de phishing puede aterrizar en su buzón. Y en el aspecto técnico, podemos intentar hacer todo lo posible para detenerlo. Pero de vez en cuando uno se va a colar en tu buzón. Entonces, ¿cómo detenemos el impacto? Lo que hacemos es crear programas de concientización y educación que te seguimos contando año tras año, trimestre tras trimestre. Seguimos diciéndole a la gente que esté atenta a este tipo de Correo electrónico. Estas son las señas de identidad de un correo electrónico de phishing. No lo abras. Y si lo abres, no respondas. Y si respondes a ella, pide ayuda rápidamente. Permítanos ayudarlo a recuperarse de eso. Por lo tanto, tenemos precedentes aquí de problemas que surgen en los que no tenemos un control directo y total. Creo que tenemos que redoblar la educación y la concienciación, al igual que hacemos en cualquier otro tema de ciberseguridad, que es, ya sabes, advertir a la gente sobre los intentos de manipulación. Asegurémonos de proporcionarles educación de conciencia sobre qué hacer, qué tipo de herramientas pueden usar para resistir convertirse en víctimas de este tipo de manipulación psicológica. ¿Cómo pueden triangular la exactitud de la información? ¿En quién deben confiar? ¿Cómo deben encontrar fuentes de información neutrales o fuentes de información confiables? Así que hay muchas cosas que podemos enseñar a la gente a hacer porque, francamente, en mi opinión, la última frontera es el consumidor. Podíamos hacer todo tipo de cosas. En el lado de la tecnología, podríamos hacer todo tipo de cosas en el lado del proceso. Incluso podemos hacer muchas cosas en el aspecto regulatorio. Pero la gente cree lo que sus amigos le dicen. Por lo tanto, tenemos que apoyarnos en estas prácticas que sabemos que nos han ayudado antes. Y tenemos un libro de jugadas para ello. Comencemos a educar a la gente sobre cómo evitar convertirnos en el idiota útil del que la gente se aprovecha y usa viejas tácticas de espionaje contra nosotros. Y entonces busquemos al consumidor. Elevemos el coeficiente intelectual del consumidor. Averigüemos cómo educarlos para que sean conscientes de sus acciones y de la información que consumen como hecho.

Max Havey [00:25:45] Sí, absolutamente. Mi última pregunta aquí iba a ser sobre qué tipo de consejo ofrecería a los consumidores en el mundo de las elecciones. Pero, quiero decir, creo que eso es todo. Darles las herramientas, tener las estrategias para saber cómo lidiar con el tipo de desinformación y desinformación que están viendo y tratar de que se apruebe esa legislación para que no tengamos que lidiar con esto o aquello. Esta ya no es la principal amenaza a la que nos enfrentamos mientras observamos las elecciones. ¿Hay algo más en el marco del consejo, Shamla, que te gustaría ofrecer como palabras de despedida aquí?

Shamla Naidoo [00:26:13] En el caso específico de las elecciones, yo diría que la gente debería ser consciente de la manipulación. Pero lo que es más importante, cuando se mira una pieza de información, hay que ser un poco más exigente sobre quién es el autor de esta información. Pregúntate, ¿por qué debería creer esto? ¿Y cuál es el interés en esta persona que supuestamente es la autora de esta información? ¿Cuál es su interés en este puesto? Y como consumidor, ¿cómo cambiará mi comportamiento después de consumir esta pieza? Y luego debería triangular esa información con otras fuentes, porque a menudo lo que sucede es que en estas piezas, ya sean videos o artículos escritos o simplemente comentarios de personas que conoces y en las que confías, a menudo lo que sucede es que miras eso y piensas que están tratando de convencerte de que solo hay dos posiciones. la suya y la de la otra persona. Entonces, lo que tenemos que hacer como consumidores es, ¿hay una tercera posición? ¿Hay cuarta posición? ¿Cómo reaccionaría ante todo eso? El consumidor es poderoso, pero tenemos que recuperar nuestro poder. Las redes sociales acaban de crear este desplazamiento continuo de la información. Los ojos y el cerebro comienzan a relacionarse con las cosas que ves una y otra vez. Pero si das un paso atrás y dices, ¿cuál es el objetivo de esta persona? ¿Por qué debería creer esto? Hazte esas preguntas. ¿Quién fue el autor de esto? ¿Cuál es el interés en el resultado? Y luego pregúntate, como consumidor, ¿qué haría diferente después de consumir esta pieza y luego ir introspectivamente a debería? Y lo último que diría es que la gente debería ser juiciosa en lo que comparte. No te conviertas en parte de la máquina que distribuye esta información y la hace viral, por muy convincente que parezca y por muy creíble que parezca.

Max Havey [00:28:06] Una buena dosis de escepticismo es muy útil en Internet en estos días, y creo que ser juicioso sobre cuáles son las intenciones detrás de esto. ¿Cómo me está afectando esto? ¿Cómo sirve esto a otros intereses que no son los míos? Creo que es una forma importante de pensar en esto, y una forma importante de moverse por el mundo y en Internet y demás. Es un consejo fantástico, Shamla.

Emily Wearmouth [00:28:24] Y creo que Sharma también dio con un posible título de episodio, porque creo que cómo no ser un idiota útil es probablemente. Sería uno de nuestros mejores títulos de episodios de podcast.

Max Havey [00:28:36] Oh, eso es muy, muy cierto.

Shamla Naidoo [00:28:38] Y el objetivo es evitar ser manipulado para amplificar el mensaje falso de otra persona. Ese es el único objetivo. El único papel para el idiota útil.

Max Havey [00:28:51] Fantástico.

Emily Wearmouth [00:28:51] Lo clavó. Shamla.

Max Havey [00:28:53] Shamla. Emily, esta ha sido una conversación fantástica. Creo que probablemente podríamos seguir hablando de esto por un tiempo, pero puedo ver a nuestro productor haciéndonos señas para que tengamos que terminar las cosas aquí. Así que, Shamla, muchas gracias por venir aquí. Esta fue una conversación encantadora y muy perspicaz. ¿Hay algo más que te gustaría añadir antes de que dejemos ir a la gente?

Shamla Naidoo [00:29:10] Votación. Pero sé un votante informado.

Emily Wearmouth [00:29:12] Sí. Votar. Sea un votante informado.

Max Havey [00:29:15] Absolutamente. Y Emily, gracias por acompañarte también. Es muy raro que nos veamos a los dos en un episodio como este. Así que esto es una verdadera delicia.

Emily Wearmouth [00:29:21] Un placer absoluto. Max, muchas gracias. Me siento como si fuera un invitado en lugar de un anfitrión. Es maravilloso.

Max Havey [00:29:26] Esta vez conozco los zapatos en el otro pie. Bueno, has estado escuchando el podcast Security Visionaries, y yo he sido tu anfitrión, Max Harvey. Si le ha gustado este episodio, compártalo con un amigo y suscríbase a Security Visionaries en su plataforma de podcasting favorita. Allí podrá escuchar nuestro catálogo de episodios atrasados y estar atento a los nuevos que saldrán cada dos semanas, presentados por mí o por mi copresentadora, la gran Emily Wearmouth. Y con eso, nos vemos en el próximo episodio.

Suscríbase al futuro de la transformación de la seguridad

Al enviar este formulario, acepta nuestras Condiciones de uso y nuestra Política de privacidad.