Por Redacción - 22 Octubre 2014
Un jueves de mayo de 2010 Wall Street perdió en media hora el 9% de su valor. La bolsa se desplomó y los precios de las acciones empezaron a caer. El Dow Jones perdió 1.000 puntos (y se convirtió en una de las caídas más pronunciadas en el intradía de la historia del índice) y muchos perdieron millones de dólares. Pero lo peor de todo fue que nadie sabía realmente qué era lo que acababa de pasar: ¿por qué se había desplomado la bolsa? Los analistas empezaron a hacer conjeturas el mismo día en el que Wall Street se tuvo que enfrentar a esa situación y pronto encontraron a un culpable, que fue de hecho el que dio nombre a aquel histórico crash bursátil. Se conoce como el Flash Crash y los culpables fueron los compradores de alta frecuencia.
No, no fue un fallo humano. En una espiral por conseguir los mejores resultados y conseguir reducir los tiempos de operación, los operadores de mercado habían empezado a confiar cada vez más en las herramientas de alta frecuencia. En realidad, quienes daban las órdenes de venta o compra eran algoritmos muy refinados que toman decisiones en menos de un segundo basándose en sus previsiones sobre cómo van a resultar las acciones (y tomando como punto de partida la analítica de datos). Aquel día la tecnología falló por culpa de una serie de circunstancias y en unos segundos se produjo una auténtica sangría. Empresas de primer nivel vieron como sus acciones, de repente, costaban solo unos centavos.
Un día cualquiera de octubre de 2014: una empresa de seguridad, F5 Secure, recomienda a los internautas que empleen navegadores con modo seguro tras descubrir que hackers chinos intentan usurpar las credenciales de los usuarios de iCloud de Apple para poder acceder a la información que allí almacenan. Las primeras alarmas ponen al gobierno chino detrás del ataque, en un nuevo episodio de ciberespionaje.
¿Se ha convertido el mundo en demasiado dependiente de la red, lo que va a ser su gran debilidad? ¿Saben demasiado todos sobre todos y pueden todos esos datos usarse directamente para hacer el mal?
Internet se ha convertido en un foco de información y nadie duda - en general - del potencial de todo ello. Los consumidores están cada vez más conectados y eso permite crear grandes volúmenes de datos sobre quién son y cómo son. Cada vez, por ejemplo, se confía más en la nube. Según un estudio de Cisco, a finales de 2017 el tráfico de datos en la nube alcanzará los 5,3 zetabytes anuales, lo que supondrá 443 exabytes al mes y superará por goleada lo que se generaba hace solo un par de años. Estos números tan impresionantes no tienen nada que ver con los 98 que el consumidor movía de media en 2012.
Más allá de lo que los propios consumidores suben a la nube, están todos los rastros que van dejando cada día, cada hora y casi cada minuto y que permiten crear los grandes caudales de datos que sirven de base para la revolución del big data. Los datos salen de los lugares más diversos, desde la tarjeta de fidelización del supermercado, hasta el último libro que se ha leído en formato electrónico (si se lee en alguna de las soluciones de lectura cloud se estará conectado en todo momento y si se lee en un ereader se permitirá a la compañía que nos vende libros saber qué nos interesa? pero también cómo y a qué velocidad leemos ya que cada paso de página es un mensaje para ellos) o la wishlist de nuestro site de ecommerce favorito.
El 73% de las empresas ya tiene planes para el uso del big data, que les servirá sobre todo para prevenir problemas (o eso es para lo que lo van a usar). Y hasta en Europa las compañías están cada vez más centradas en sacar el mayor partido a esta tecnología.
Los usos del big data son múltiples y pueden ser muy positivos, tanto desde un punto de vista social como para las empresas. Walmart, por ejemplo, estuvo mejor y más preparado para los efectos del devastador huracán Katrina que asoló Nueva Orleáns hace unos años que la administración estadounidense porque echó mano del big data para estudiar qué iban a necesitar sus consumidores. O, por poner otro ejemplo, en Memphis, donde han empezado a usar tecnología de análisis predictivo en el departamento de Policía, han conseguido atacar a los problemas de criminalidad a los que se enfrentaba la ciudad, reduciendo en más de un 30% la tasa de criminalidad y en un 15% los crímenes violentos desde 2006.
El big data, por ejemplo, puede utilizarse en el terreno de la salud para descubrir dónde fallan las estrategias de atención al paciente o para descubrir prevalencias de una enfermedad en una zona o hacer predicciones de tendencias.
Las grandes oportunidades para las empresas
Para las empresas el big data es muy valioso: gracias a estos inmensos caudales de datos pueden saber qué van a querer sus consumidores antes incluso de que ellos lo sepan. De hecho, una de las cosas que se decía que Amazon quería hacer en el futuro inmediato era empezar a preparar el envío de un producto antes incluso de que el consumidor lo hubiese comprado (gracias a la analítica de datos es posible sacar retratos robots de lo que van a comprar y como lo van a hacer). Las marcas no solo pueden conocer mejor a sus consumidores, también pueden diseñar sus productos para dirigirse directamente a sus necesidades, pueden corregir los fallos que están teniendo o pueden descubrir antes de que se produzcan cuáles van a ser los picos de consumo a los que se tendrán que enfrentar.
El potencial del big data es tan elevado que dudar de su expansión es casi imposible. El auge de productos como los dispositivos wearables, el internet de las cosas y las ciudades inteligentes hace que los datos vayan a crecer aún más en el futuro inmediato. Como apuntan desde IBM en una de sus últimas notas de prensa, en el año 2050, el 70% de la población mundial residirá en ciudades, según datos de la Organización de las Naciones Unidas (ONU), y muchas de ellas serán inteligentes.
El lado menos bonito del big data
Los consumidores estarán por tanto inmersos en un mundo en el que abundarán los datos y en los que será cada vez más fácil saberlo todo de ellos. Nadie les conocerá mejor que la empresa de turno que haya sido capaz de cruzar más y más fuentes de datos. La principal preocupación para ellos será, por tanto, la privacidad. ¿Hasta qué punto querrán que las marcas los conozcan y lo sepan todo sobre ellos? ¿Será el futuro un espacio en el que las cosas como el experimento de las emociones de Facebook sean moneda corriente? Las compañías tendrán que tranquilizar a los consumidores y marcar fronteras claras sobre lo que van y no van a hacer, pero además los ciudadanos tendrán que ser claros con lo que están dispuestos y lo que no están dispuestos a aceptar.
Pero el riesgo no será únicamente sobre lo que las marcas podrán o no podrán saber sobre ellos. Los riesgos son incluso más oscuros. Los datos están ahí y cualquiera, en realidad, podrá usarlos. O, incluso peor, cualquiera podrá robarlos a quien los tiene. La gran amenaza del futuro será el robo de información.
No es que no esté pasando ya, aunque por el momento lo está haciendo a una escala menor de la que podría ser. eBay o Spotify son algunas de las empresas que han sufrido en los últimos tiempos brechas de seguridad y han caído víctimas de los cibercriminales que querían quedarse con la identidad de sus usuarios. Los robos de datos llevan existiendo desde prácticamente el comienzo de internet, pero a medida que las empresas acumulan más datos y más sensibles dan más miedo al consumidor y pueden tener efectos más perniciosos para las compañías que caen víctimas de los cibercriminales.
Uno de los robos de datos más importantes y destacables del verano, como recordaban en el último informe de seguridad de ESET, fue el que se produjo en los sistemas relacionados con la investigación del vuelo MH370. Pronto se descubrió que era un ataque dirigido a algunos de los responsables de la investigación del accidente aéreo realizado desde una IP en China, aunque antes de que esto sucediera los cibercriminales ya había conseguido difundir información falsa sobre el suceso.
¿Y si los malos toman el control?
El boom de los datos y de los dispositivos que los generan y que se conectan en todo momento a la red permite también abrir la llave a que los malos de la red tomen directamente el control. Uno de los fallos de seguridad del verano fue el caso de las bicicletas de Madrid, cuyos dispositivos de alquiler inteligentes fueron hackeados fácilmente y usados para emitir mensajes que nada tenían que ver con el servicio. El ataque fue más una llamada de atención sobre un problema que una amenaza, pero el potencial de lo que podría pasar es muy superior.
El pasado agosto, por ejemplo, un grupo de hackers chinos se hizo con el control de un Tesla Model S, un modelo de coche conectado. Con su toma de control, podían decidir cuándo o dónde abrir las puertas del vehículo pero también ejecutar acciones a distancia. "La inclusión de estas tecnologías implica una serie de ventajas, pero también de nuevos riesgos a los que el usuario no tenía que hacer frente hasta ahora", explicaba Vicente Díaz, Principal Security Analyst de Kaspersky Lab. "Los riesgos que pueden sufrir los usuarios de los coches conectados van desde el robo de contraseñas, apertura de puertas, acceso a servicios remotos, localización del coche e incluso el control físico del vehículo".
También son susceptibles de ser hackeados los wearables. De hecho, la Europol los ha incluido en su lista de riesgos a futuro ya que podrían ser empleados para crímenes de lo más diverso, hasta para cometer asesinatos. Las empresas de seguridad no ven tan terribles las amenazas inmediatas que estos dispositivos pueden suponer, aunque recuerdan que pueden ser susceptibles de convertirse en fuentes de espionaje.
Y si ya en el pasado era posible hackear algo tan inocuo como una impresora, en el futuro los dispositivos del hogar se convertirán, a medida que aumenta la penetración del internet de las cosas, en una herramienta más que notable para toda clase de cibercrímenes y ciberataques. Las smart TV, por ejemplo, son ya un habitual de las listas de malware en alza y las vulnerabilidades de los dispositivos smart de los hogares son de lo más variadas. Un experto de Kaspersky hizo la prueba de atacar a una casa y descubrió 14 vulnerabilidades de diverso tipo y condición. "Es importante tener presente que nuestra información no está segura simplemente porque contemos con una contraseña fuerte, hay muchas cosas que escapan a nuestro control", apuntaba David Jacoby, autor de la investigación.
Las guerras serán online
Los gobiernos son además cada vez más conscientes de la importancia de los datos y de ser quienes los controlan o los consiguen. No hay más que pensar, por ejemplo, en el interés que despierta Tor, una red que permite navegar de forma anónima por internet y que está siendo utilizada sobre todo por aquellos que no quieren que su presencia online se convierta en material para la minería de datos de las empresas. Hace unos meses se descubrió que algunos de los nodos que permiten esa navegación anónima era en realidad maliciosos y permitían acumular información sobre los usuarios. Ninguna empresa que tenga en valor su imagen pública se lanzaría a una acción así, pero nada impide a las fuerzas de seguridad de los diferentes estados hacer cosas semejantes.
"Sin duda es preocupante comprobar cómo hay muchos interés en averiguar quién usa Tor y qué tipo de información se comparte" explicaba en la presentación de uno de los últimos informes de riesgos online Josep Albors, director de comunicación y del laboratorio de ESET España. "Con la excusa de estar luchando contra la delincuencia o contra redes de pedófilos, muchos gobiernos se están tomando la justicia por su mano para desmantelar uno de los mejores servicios de los que disponemos los ciudadanos para mantener una privacidad aceptable a la hora de navegar libremente por internet", lamentaba Albors.
Los datos son la nueva commodity para controlar lo que pasa en el mundo, como demostró el escándalo de espionaje de la NSA destapado por Edward Snowden. Y no solo eso. Ser quien controla la red puede ser una herramienta de poder. Las agencias de espionaje ya no cuentan con espías de gabardina que escriben misteriosas notas con máquinas de escribir trucadas: ahora están sentados delante de su ordenador y se lanzan a pescar en las profundidades de la red.
Las guerras del futuro serán online, especialmente ahora que cada vez más recursos críticos son controlados de forma inteligente. Las ciberarmadas pueden apagar centrales nucleares, dejar sin luz a una ciudad o sembrar el caos en los sistemas de seguridad de sus víctimas. Y, como recuerdan desde Kaspersky, no sería solo una cuestión de ataque y contraataque: ciudadanos y empresas locales serían los daños colaterales. Así, alertan, cada vez son más habituales los actos de ciberguerra en los que un país lanza ciberataques contra otro, lo que ocasiona daños colaterales indeseados para las empresas, como pueden ser la pérdida de acceso a datos o la imposibilidad de operar transacciones financieras.