


Ciberequidad y empoderamiento a través de la seguridad
En este episodio, el presentador Raghu Nandakumara se sienta con Nicole Tisdale, fundadora y directora de Advocacy Blueprints. Nicole pasó 15 años como experta en seguridad nacional en La Casa Blanca - Consejo de Seguridad Nacional y el Comité de Seguridad Nacional de la Cámara de Representantes del Congreso de los Estados Unidos. Ella se une al podcast para discutir la equidad cibernética y la política de seguridad.
Transcripción
00:00 Raghu Nandakumara
Bueno, Nicole, es un placer tenerte aquí en El Segmento. ¡Bienvenida!
00:06 Nicole Tisdale
Gracias. Gracias por tenerme. Estoy feliz de estar aquí.
00:09 Raghu Nandakumara
Tus antecedentes son increíbles, ¿verdad? Consejo de Seguridad Nacional, Congreso de Estados Unidos, usted fundó Advocacy Blueprints. Creo que siempre es interesante escuchar sobre los antecedentes y el viaje que han emprendido nuestros huéspedes para llegar a donde están y qué están haciendo, y entender qué es lo que los motiva. Entonces, empecemos por ahí. Llécanos a ese viaje.
00:35 Nicole Tisdale
¡Claro! Journey implicaría que he llegado a donde voy y que sabía a dónde iba cuando empecé, y esa no ha sido mi introducción al ciberespacio en absoluto. Entonces, podrás escuchar de mi acento. Soy muy sureño. Crecí en una ciudad sin luz de tráfico en Mississippi, son reales, existen. Me metí en políticas públicas, de verdad, porque empecé en la licenciatura en la Universidad de Mississippi, y estaba tomando una clase de ciencias políticas, como intro a ciencias políticas, y solo la idea de que hay gente que aboga por otros a través de la política pública me pareció realmente divertida. Hasta ese momento, quería ser el primer abogado de mi familia y el primer abogado de mi pueblo. Y recuerdo haber pensado: “Oh, bueno, prefiero abogar por la gente en las políticas públicas porque entonces nadie va a ir a la cárcel, y nadie va a perder dinero si me equivoco”. ¡Claramente, no tenía una comprensión completa de cómo funciona la política pública! Pero después, todo durante la pregrado y luego posteriormente, cuando iba a la facultad de derecho, simplemente siempre hacía prácticas de servicio público. En el transcurso de siete años, hice ocho pasantías, y realmente me gusta tratar con personas, escuchar sobre sus problemas, pero luego también tratar de encontrar soluciones de políticas públicas. Y diré, desde el principio, me enamoré de la idea de que la política pública podría resolver los problemas de la gente porque solo ayuda a escalar. ¿Verdad? Como, si hubiera una solución de política pública a un problema que me trajiste, puedo usar la misma solución de política pública para alguien que vive en Mississippi a alguien que vive en Nueva York. Y así desde el principio, acabo de ver y realmente me enamoré de lo escalable que es la política pública para ayudar a las personas con su vida cotidiana. Empecé a trabajar en Capitol Hill. Varias de mis prácticas fueron en Capitol Hill. Y terminé en el Comité de Seguridad Nacional de la Cámara de Representantes, que para la mayoría de la gente, son como, “Oh, simplemente como, saltó en medio de la pelea”. Y siempre le digo a la gente que es uno de los comités más bipartidistas en el Congreso de Estados Unidos, pero solo se oye hablar de ello cuando están peleando por algo, ¿verdad? Entonces, escuchas cuando están peleando por la política migratoria o cuando están peleando por la política antiterrorista. Pero también tienen jurisdicción de todo el Departamento de Seguridad Nacional, y así trabajan en el cibersitio. Nosotros, cuando estaba en el comité, trabajábamos tanto en la política cibernética. Pero para ti, como sabes, a veces la prensa no cubre la política de ciberseguridad y la forma en que cubren algunas de las otras cosas. Y así fue como mi introducción a la política cibernética. Y honestamente, tenía el portafolio cibernético al mismo tiempo que estaba trabajando en política antiterrorista y política de contrainteligencia, que es solo una palabra larga para política de espionaje. Y cuando empecé a trabajar en The Hill en 2009, la política de ciberseguridad no estaba en lo más alto de esa lista, ¿verdad? Como, realmente estaba enfocado en ISIS y Al Qaeda y el crecimiento de los nacionalistas blancos, pero luego también ocurrió la filtración de Snowden. Simplemente fueron todas estas otras cosas. Y de vez en cuando, habría una violación de datos y una fuga de datos, por lo que el Congreso se centraría en ello un poco, pero simplemente no era una prioridad. Y yo diría realmente, 2016 y la interferencia electoral es cuando para la mayoría de la gente, la ciberseguridad se presentó hasta su puerta, en su lugar de votación. Y antes de eso, solo habían sido filtraciones de datos, que son muy importantes, pero es difícil para la gente ver el impacto inmediato de una fuga de datos, y sé que vamos a entrar en eso un poco. Mucha política cibernética no es tangible y no es inmediata, pero la interferencia rusa de 2016 en las elecciones estadounidenses fue algo que estuvo muy cerca de la persona promedio. Entonces, mucha gente dice: “¿Qué es la seguridad electoral? ¿Qué es la ciberseguridad?”
04:27 Raghu Nandakumara
O sea, eso ya es interesante. Y justo ese último punto con el que golpeas justo sobre cuando el promedio de Joe o Jeanette piensa en el ciberespacio es, tienes toda la razón, como fugas de datos, bien, son un centésima la docena. Pero cuando es algo que puedes asociar con eso, bien, voy a una cabina de votación y te estás preguntando si el voto que emitiste es el voto que está registrado, ¿verdad? Eso de repente lo hace real. Y pienso de la misma manera, si pensamos en por qué la ciberseguridad ahora es muy importante, y la gente está consciente, creo que es porque el impacto de algunos de estos ciberataques se está volviendo mucho más tangible para la persona promedio. Es esa conexión sobre, en realidad veo que, oh, ese ciberataque, digamos Colonial Pipeline hace unos años impactó mis precios de gas, ¿verdad? “Oh, Dios, bien, ahora me importa esto”. Creo, creo que ese fue el punto de inflexión.
05:29 Nicole Tisdale
Sí, y quiero decir, va en línea con algunos de esos otros temas en los que te dije que estaba trabajando, ¿verdad? Al igual que lo que siempre le digo a la gente sobre seguridad nacional, especialmente a mis amigos y mi familia, porque hemos puesto estas barreras de entrada y educación en lo que se refiere a la seguridad nacional. Podemos ser realmente esnob. Creo que la comunidad cibernética también es culpable de eso un poco. Se lo digo a la gente, soy muy honesto, en realidad no quiero que piensen en la política de seguridad nacional todos los días. No es una buena señal. Cuando trabajaba en la política antiterrorista, solía decirle a la gente, realmente no quiero que tengas miedo de ir al partido de fútbol porque tienes miedo de que pueda haber un ataque terrorista. Lo mismo ocurre con la política de ciberseguridad. No quiero que la gente se sienta temerosa por la ciberseguridad. Quiero que sea empoderador. Y así, a tu punto, sí creo que hay algo que decir de cuando la ciberseguridad se vuelve tangible para la gente porque tienes su atención por un tiempo fijo. Y en mi mundo, la política pública, se necesita tiempo tanto como se necesita una buena política. Y así es gracioso, usted trae a colación Colonial Pipeline, pero ya sabe, para mí, Colonial Pipeline fue una oportunidad para volver a hablar de reportar incidentes cibernéticos. Pero trabajé en esa legislación cuando estaba en el Capitolio. Cuando ocurrió Colonial Pipeline, yo estaba trabajando en la Casa Blanca, donde era el Director de Asuntos Legislativos del Consejo de Seguridad Nacional. Le digo a la gente que no era un concepto nuevo. Yo sólo tenía la atención del Congreso, y el Congreso tenía a sus electores, y ellos tenían al público que los empujaba a hacer algo. En realidad, la gente estaba realmente sorprendida de que no tuviera que reportar incidentes cibernéticos importantes al gobierno de Estados Unidos. Y así que Colonial Pipeline seguido del ataque de procesamiento de carne de JBS, yo estaba en la Casa Blanca, así que fue un poco molesto para mí cuando la prensa decía que Joe Biden era la razón por la que no íbamos a tener hamburguesas para el Cuatro de Julio. Pero ya sabes, para las personas que no se vieron afectadas por la escasez de gas, quieren su carne de res, quieren sus hot dogs. Y luego después de eso, tuvimos el ataque Kaseya. Teníamos el log4j. Solo hubo una serie de cosas que sucedieron en términos de tiempo que realmente mostraron al público estadounidense que tal vez no tengamos todas las soluciones en este momento, pero como mínimo, necesitamos que la gente reporte estos incidentes al gobierno.
07:51 Raghu Nandakumara
Sí, tienes tanta razón. Y quiero decir, has hablado de muchos de los incidentes cibernéticos de alto perfil que hemos tenido en los últimos años, ¿verdad? Y en realidad es bastante aterrador cómo, si lo piensas si rebobinarías el reloj, probablemente tenías una de estas cosas importantes al año, ¿verdad? Y ahora es como un evento importante. Ni siquiera es una vez por trimestre. Es como una vez cada pocas semanas, tenemos algo que es reportable. Y tiene toda la razón, creo que el reportaje es tan importante porque la transparencia es importante. Mantener este tipo de cerrado y secreto es un riesgo mucho mayor que ser transparente al respecto, poseerlo, y luego discutir, bien, cómo nos aseguramos de minimizar la probabilidad de que esto vuelva a suceder.
08:45 Nicole Tisdale
Sí, y una buena política pública hace eso, ¿verdad? Al igual que, para mí, ese proyecto de ley era sobre transparencia, y no solo transparencia que el gobierno necesita que reporten esos ataques también están en línea con el auge del ransomware, ¿verdad? Y, como, lo que necesitábamos es poder empezar a intentar juntar los puntos. Y cuando tenemos algunas personas reportando y algunas personas que no reportan, es muy, muy difícil proteger a la siguiente persona. Pero es importante cuando estás haciendo política pública, pensar también en el otro lado de eso. Y así siempre le digo a la gente —y se puso un poco polémico cuando estábamos en la Casa Blanca—, pero siempre, siempre me refiero a las personas que reportan como víctimas. No negocios, no propietarios y operadores de infraestructura crítica, fue muy intencional llamarlos víctimas. Y hablaría con miembros del Congreso, pero también con otros formuladores de políticas. Y yo diría, ya sabes, una de mis prácticas, trabajé en una clínica de violencia doméstica, y la forma en que tratamos a las víctimas es que no las castigas porque esperaron demasiado para denunciar, no tienen toda la información cuando denuncian. Les agradece por reportar. Toma la información que tiene y trata de reunir más. Y fue realmente polémico, ¿verdad? Para algunas personas que sienten que algunos negocios se aprovecharon del hecho de que no había ningún requisito para reportarse, que querían como que bajara el martillo realmente rápido. Yo digo, una buena política pública entiende que no haces todas las cosas a la vez. Lo que necesitamos que la gente haga es comenzar a reportar. Podemos hablar de sanciones, podemos hablar de incentivos, todas esas cosas vendrán. Pero como mínimo, solo obtener ese marco de lo que se informa, quién reporta, y a quién le reportamos, fue un muy buen lugar para comenzar eso. Pero también, como soy muy bueno en políticas públicas, sabía que tenía una ventana que se iba a cerrar. ¿Correcto? Y no podría pasar dos años peleando por sanciones o peleando por incentivos para reportar. Necesitaba hacer ese marco con la idea de que si bien el Congreso no deroga leyes a menudo, sí las modifica muy a menudo. Y así, poder decir que puede haber otro conjunto de incidentes cibernéticos que van dentro, tal vez veamos dónde alguien fue imprudente en cómo se configuró su seguridad, y entonces tal vez necesitemos tener una conversación sobre sanciones. Tal vez veamos dentro de 2 a 3 años, la gente está reportando. Cuando reportas, no solo debes darle datos al gobierno de Estados Unidos, sino que deberían ser detonantes. Como que vamos a hablar de la equidad cibernética. Si un propietario y operador de infraestructura crítica informa, y sabemos que no tienen los recursos para responder cuando se reportan, ¿van a obtener asistencia técnica del gobierno? Entonces, siendo realmente claro que, como, esta es la línea de base, y este es el marco, y vamos a seguir construyendo sobre eso.
11:34 Raghu Nandakumara
Realmente le agradezco que entre en ese nivel de detalle, porque creo que es importante para los oyentes, y sé que habrá algunos que estén muy conscientes y muy informados sobre esto, pero igualmente, habrá muchos que estén realmente entendiendo esto por primera vez, y se estarán cuestionando, ¿cuál es la necesidad de informar? Creo que lo dejaste muy claro. Utiliza la palabra víctima frente a una organización que se ve afectada, etcétera, o un negocio que se ve afectado. Entra un poco más en detalle sobre por qué es importante usar esa palabra y pensar en los afectados como víctimas.
12:15 Nicole Tisdale
Sí, lo haré. Entonces, me gusta usar ejemplos. Entonces, una de las cosas cuando trabajas en políticas públicas y trabajas en el ciberespacio, tienes que tener ejemplos. Tienes que tener analogías. Le digo a la gente que solo me gusta rodar con una caja de herramientas llena de explicaciones para los laicos, pero también personas que solo tienen experiencia en diferentes áreas. Para mí, uno de los ejemplos que uso para las víctimas son los propietarios y operadores de agua en Flint, Michigan, o Jackson, Mississippi. Entonces, la mayoría de sus oyentes van a estar realmente familiarizados con la crisis del agua de Flint que ocurrió hace unos años, pero luego también, la crisis del agua de Jackson que aún está en curso y sucedió hace un par de años. Eso es una física, ambas fueron crisis físicas del agua. Pero creo que cuando lo pensamos en nuestro dominio cibernético, ahora tenemos informes de inteligencia de que la República Popular China, la República Popular China, puede estar preposicionándose en alguna de nuestras infraestructuras críticas. A lo mejor parte de esa infraestructura crítica es el sector del agua. Entonces, cuando piensas en eso, siempre le digo a la gente que estoy como, si Flint, Michigan y Jackson, Mississippi, no tuvieran suficiente dinero para invertir en su infraestructura física para sus instalaciones de agua. No es sorprendente que tampoco tengan el dinero para invertir en su infraestructura cibernética. Y entonces la idea de que estaríamos pensando en ellos como cualquier otra cosa que no sean víctimas, bien, con un actor estatal apuntando a su infraestructura, es casi ridícula. Como quiero decir, es como, ¿cómo podrías pensar que tendrían suficientes recursos para contrarrestar a un actor del gobierno o a un actor estatal? Y entonces cuando pienso en esas víctimas, pienso en, sí, la ciudad de Flint, Michigan, o la ciudad de Jackson, Mississippi, es víctima de la infraestructura de la ciudad, pero también de la gente a la que sirven, ¿verdad? Entonces, estas también son comunidades de bajos ingresos o comunidades que dependen completamente de la infraestructura de su ciudad. Para mí, todas esas personas que están en esa cadena son víctimas. Y así siempre le doy eso como ejemplo a la gente para decir, como: “¿Cómo podrían no ser?” Y la gente dirá: “Bueno, ya sabes, deberían haberse invertido en la infraestructura a lo largo del tiempo”. Debería, podría, podría. La política pública no se trata de penalizar a las personas por lo que podrían haber estado haciendo o deberían haber estado haciendo. Se trata de hacerlo mejor en el presente y luego hacerlo mejor en el futuro.
14:46 Raghu Nandakumara
Eso es fantástico, como hacerlo mejor en el presente y hacerlo mejor en el futuro, en lugar de castigarlos por lo que quizás deberían haber hecho anteriormente. Y ahí diste un gran ejemplo sobre la desproporcionalidad entre el objetivo y la persona esencialmente atacante. Y en este caso, bien, tienes un local o un estado, o una organización local estatal, verdad, que ya sabemos que están luchando por el presupuesto. Por lo general, están en deuda significativa. Y luego tienes a un actor de estado-nación, que potencialmente tiene una especie de bolsillos sin fondo. Entonces, existe esa desproporción entre el atacante y su víctima. Y sé que algo que te apasiona particularmente es la equidad cibernética. ¿Cómo se reduce esa desproporcionalidad? Entonces, antes de entrar en esa discusión, defina la equidad cibernética para nosotros.
15:43 Nicole Tisdale
Claro, voy a decir que esta es una definición que funciona porque la definición no existe, y así es algo que he tenido que crear mientras hablo con gente como tú, pero otras personas para nombrar realmente algo que todos sabemos que existe, pero luego estructurar una definición que sea completa. Entonces, la equidad cibernética se refiere a la distribución justa y justa de los recursos, protecciones y oportunidades de ciberseguridad en todos los segmentos de la sociedad, enfocándose en las comunidades vulnerables y marginadas. Y lo que eso significa es que la equidad cibernética significa acceso igualitario a tecnologías e infraestructura seguras. Significa ciberseguridad inclusiva, educación y programas de concientización. El ejemplo que siempre uso es, no digo alfabetización digital. No digo alfabetización cibernética. Eso no es lenguaje inclusivo, también es técnicamente incorrecto. Siempre le digo a la gente, soy como, entonces la alfabetización implica que vas a llegar a un nivel de comprensión donde ya no vas a tener que aprender nada, ¿verdad? Cuando estás en un nivel de lectura de sexto grado, siempre estarás en un nivel de lectura de sexto grado. Si hoy has aprendido algo sobre las mejores prácticas de ciberseguridad, te garantizo que dentro de 10 años, se va a agotar el tiempo de espera. Ya no va a ser relevante. Y así teniendo muy claro no vamos a presentarnos ante las comunidades que no han tenido igual acceso a la educación, que han tenido discriminación en la educación, y hablarles sobre sus tasas de alfabetización. Como si no estuviéramos haciendo eso. Pero también significa una protección proporcionada contra las amenazas cibernéticas y los ciberataques. Eso se remonta a lo que acabamos de platicar en términos de entender que algunas comunidades van a ser un blanco más alto para nuestros adversarios, no por las comunidades a las que sirven, sino por las protecciones que no tienen. La gente va por los objetivos más fáciles. Pero luego también una representación justa en la fuerza laboral de ciberseguridad y los procesos de toma de decisiones. Entonces, una de las cosas que me apasiona es que yo también creo que necesitamos voces más diversas en ciberseguridad, pero no quiero que todas estén sobreindexadas en roles operativos de nivel de entrada. Porque trabajo en el lado político de la casa, cuando no hay gente diversa en la mesa de políticas, que muchas veces esos no son puestos de nivel de entrada; son más puestos de nivel de liderazgo senior. Cuando hay voces diversas en la mesa de políticas, para las organizaciones, para las empresas, para el gobierno, la política sufre, y las personas en los roles operativos no pueden cambiar la política. Y así siendo realmente claro que cuando decimos representación diversa para comunidades vulnerables y marginadas en la fuerza laboral, nos referimos a todos los niveles de la fuerza laboral, y nos referimos a todos los puestos. Y luego, la última parte de eso es que podría construirlo simplemente siendo realmente claro de políticas y regulaciones equitativas que aborden las necesidades únicas de ciberseguridad para poblaciones diversas. Entonces, vamos a entrar en algunas de las cosas más básicas que estamos pidiendo desde el punto de vista de la ciberseguridad. Pero siempre le digo a la gente que siempre estoy un poco decepcionado cuando parece que mucha gente de política cibernética opta por no participar en programas o políticas rurales de banda ancha y acceso a banda ancha. Y ellos dicen: “Oh, realmente no trabajamos en eso”. Y así siempre pregunto. Yo digo: “Bueno, como regla general, ¿soportan administradores de contraseñas? ¿Soporta la autenticación multifactor?” Estamos en un podcast de confianza cero, como, “¿Apoya la confianza cero?” Y es como, “Sí”, yo estoy como, “¿No necesitas internet para implementar todas esas cosas?” Entonces, ¿cómo puede optar por no participar en una conversación de banda ancha si las personas no tienen acceso a Internet confiable y seguro, comienzan a usar Internet incompleto y tienen prácticas cibernéticas muy inciertas? Y por lo tanto, no puede optar por no participar en las regulaciones y las políticas solo porque no es algo que esté en su caja de herramientas técnicas normales.
19:37 Raghu Nandakumara
Gracias por ese tipo de visión general muy detallada, y creo que es tal, la equidad cibernética es algo tan importante porque, casi atándolo a lo último que dijiste en eso, en este tipo de mundo conectado en el que todos tienen que operar, ¿verdad? No importa dónde se encuentre en términos de su estatus económico, etcétera, raza y así sucesivamente, etnia, ¿verdad? En última instancia, todos estamos en este mundo conectado, y todos estamos expuestos de alguna manera u otra a las mismas amenazas. Pero si no tenemos acceso a ese nivel adecuado de conciencia de protección, entonces los riesgos que algunos de nosotros tenemos derecho son mucho más desproporcionadamente mayores que aquellos que sí tienen acceso a ese derecho. Como supongo que ese es una especie de enfoque clave de lo que busca abordar a través de la equidad cibernética.
20:34 Nicole Tisdale
Sí, son los roles operativos y las políticas, como acaba de decir, pero también son todas las cosas que necesitamos para hacer una buena política. Una de las cosas que le digo a la gente, estoy como, simplemente no hay mucha investigación que incluso se centra en los impactos o la focalización de humanos en la ciberinvestigación, ¿verdad? Como si estuviéramos sobreindexados sobre nuestros adversarios. ¿Qué herramientas están usando, qué técnicas están usando, qué tácticas su ATP? Casi y nunca digo que no deberíamos estar haciendo eso. Pero entonces, cuando trato de hablar de, bueno, quiero saber la demografía de raza, ingresos y edades que están usando administradores de contraseñas, o han adoptado la autenticación multifactor, los datos simplemente no existen. Es casi al punto de, como, queremos centrarnos en los adversarios y en cómo ellos están aprovechando eso. Es como, bien, dos cosas pueden ser ciertas. Podemos enfocarnos en lo que están haciendo los adversarios, pero luego necesitamos conectar el punto a lo que la gente, el Joe promedio, la Jane promedio, también está haciendo, para que podamos empezar a construir en esas defensas. Porque, a tu punto, no me sirve de nada. Utilizo a mi familia como ejemplo de como creo que tengo prácticas muy seguras. Pero cuando alguien en la información bancaria o financiera de mi familia es robada, se ve muy diferente porque muchos de ellos ya están viviendo bajo el umbral de pobreza. Y así cuando hablo de eso, escribí este artículo para la revista WIRED a principios de año, simplemente un poco trazando esto para la gente. Y hablo de los ciberataques que le han estado sucediendo al programa SNAP, que es nuestro programa suplementario alimentario, y los ciberdelincuentes han estado atacando la tarjeta EBT, la tarjeta electrónica de transferencia de beneficios, que es como usan sus beneficios, incluso el lenguaje que usamos para hablar de esto en el campo de políticas en este momento, aunque estoy trabajando para cambiar esto, llamamos a esos delitos bajos en dólares. Y creo que ese es un nombreo inapropiado. Esos son delitos de alto impacto; la cantidad promedio de dinero robado es de mil dólares a una familia. Y uso Maryland como ejemplo porque Maryland ha tenido la mayor cantidad de dinero robado en 2023. Una familia de cuatro no puede ganar más de $40,000 al año en Maryland. Tampoco pueden tener más de $2,000 en su cuenta de cheques y su cuenta de ahorros combinados. Entonces, lo que hacen, lo que todos hacemos, a veces se necesita más dinero para la comida, durante las vacaciones de Navidad, cuando los niños están fuera de vacaciones de verano, comen más. Por lo que muchos de ellos tienen lo que son una especie de almacenamiento de dinero en su tarjeta EBT, por lo que estará ahí en caso de una emergencia. Lo mismo ocurre con las víctimas de desastres naturales o los veteranos, todos están usando la tarjeta EBT como una forma de administrar sus alimentos y sus finanzas de necesidad. Si le robas $1,000 a una familia de cuatro que gana $40,000 al año, eso es devastador. Y las tarjetas EBT no tienen tarjetas con chip como nuestras tarjetas de débito y nuestras tarjetas de crédito. No cuentan con protección contra el fraude. No puedes simplemente llamar y tener el dinero de vuelta en tu cuenta. Entendiendo que eso es de alto impacto. Y nuestros adversarios parecen haberse dado cuenta de que hay menos de un enfoque en las políticas públicas o menos de un enfoque en las soluciones porque siguen atacando esos programas. Cada estado, cada territorio, tiene su propio programa SNAP, y todos están siendo atacados. Avertar cómo se ve una solución eso no es como: “Oh, bueno, solo deberían tener protección contra el fraude, y así cada vez que alguien pierde el dinero, el estado simplemente debería volver a ponerlo”. Y yo digo, estos estados no tienen el dinero para eso, ustedes o esto; he hablado con gente cibernética, y ellos dicen, “Tenemos que conseguir tarjetas con chip y todas estas tarjetas EBT”. Y les digo que eso no va a pasar a la velocidad que crees que va a pasar. Lo que va a pasar es que California va a tener primero tarjetas con chip, y luego tal vez Nueva York. Pero, ¿qué pasa con Mississippi? ¿Y Michigan? ¿Qué pasa con los estados que tienen una gran porción de personas que ya viven por debajo del umbral de pobreza, por lo que no tienen una gran base impositiva? Simplemente vas a poner un objetivo en su espalda porque cuando llegas a un lugar donde California tiene las protecciones y Nueva York tiene las protecciones, estás llamando más la atención a los programas en los estados que no las tienen. Si. Entonces, ese es un ejemplo largo, pero creo que en términos de la pregunta de cómo se ve y cómo lo integras, solo asegurándote de que la comunidad cibernética sepa que no vas a poder llegar a soluciones a estos temas sin tomar puntos de vista de política de equidad social y equidad social, porque la respuesta de seguridad, puede ser solo que, puede ser solo una respuesta de seguridad que no es práctica y no se puede implementar, y así es no es buena política pública.
25:32 Raghu Nandakumara
Esta es un área realmente interesante que estamos discutiendo aquí, pero creo que una parte del desafío es en realidad cuando piensas en cómo se informa un incidente cibernético en los medios, a menudo escuchas hablar de, bien, digamos que se robaron un millón de registros, ¿verdad? O si pensamos en algo que pasó muy, muy recientemente, que no fue un incidente cibernético, fue un incidente de TI fue una interrupción masiva, ¿verdad? Millones de sistemas desconectados, etc. Pero muy, muy raramente, una especie de atarlo a una especie de ejemplo que dio, como Las tarjetas EBT, ¿verdad? Muy, muy rara vez escuchas sobre el impacto social de esos incidentes, o será una especie minúscula de subpunto en un artículo más grande sobre, oh, deberían haber hecho X, deberían haber hecho Y, etcétera, etcétera, ¿verdad? Siento que eso tiene que cambiar. Y luego más de la denuncia de este tipo de, como incidentes cibernéticos de alto perfil, debe centrarse en el impacto social. Porque creo que la única manera en la que vamos a ir, como las organizaciones nos vamos a centrar, ¿cómo evitamos esto en el futuro? Porque sé que reportar es muy importante, pero también tenemos que pensar en, ¿cómo se asegura de que esto no vuelva a suceder? Creo que la única forma en que eso va a pasar es si se reporta más del impacto social y la gente sí ve eso. “Oh, Dios mío, cierto. Esto está afectando a las personas todos los días”, y muchas veces las personas más impactadas son las que no pueden permitirse el lujo de ser impactadas.
27:07 Nicole Tisdale
Si, como, a tu punto, las personas más impactadas van a tener el momento más difícil de recuperarse, y algunas de ellas nunca van a recuperarse, ¿verdad? Así es, si no te vuelven a poner ese dinero en tu cuenta desde el programa EBT, eso son apenas dos meses de tu presupuesto de alimentos que se acaba, y entonces tienes que ir a un refugio de alimentos. Tienes que averiguar de alguna otra manera, o los padres simplemente se van a saltear comidas. Pero a su punto, los problemas de equidad cibernética subyacen realmente a todas las políticas cibernéticas. Cuando hablabas de ataques a la salud, le digo a la gente todo el tiempo cuando piensas en algunos de estos centros de salud que están siendo atacados, puedes mirar los indicadores socioeconómicos de a quién están sirviendo. Tantos de ellos están sirviendo a los grupos más vulnerables, ya sea de bajos ingresos, si esos son nuestros veteranos, si ese es nuestro envejecimiento de la población; crea una erosión de la confianza que no se está conectando para la comunidad cibernética, ¿verdad? Muchas de estas comunidades ya dudan en recibir atención. Por lo que muchas de estas comunidades ya dudan en utilizar los servicios digitales de salud y los servicios de telesalud. Cuando atacas los sistemas que ellos han confiado, esa es la diferencia entre alguien simplemente no reprogramando ese examen, ese examen preventivo de salud, o no voy a volver a ese hospital porque la última vez que fui dos meses después, mi cuenta corriente fue borrada. Así sucede, y la gente hace esas conexiones. Y así siendo realmente claro que ese ciberataque no se trata solo de lo que le pasó a esa instalación. Y sé que la gente quiere ser muy desdedigna y ser como: “Bueno, tenían un seguro de ransomware”, y yo estoy como, eso significa que la instalación está en un lugar donde puedan recuperarse. ¿Qué pasa con todos los pacientes a los que ahora les han robado sus datos? Lo mismo con las escuelas, el hecho de que la gente esté haciendo ataques de ransomware contra escuelas, y muchas de ellas escuelas públicas, sabemos que no se trata de que la gente diga: “Oh, el Sistema de Escuelas Públicas de Los Ángeles, eso es solo una bolsa de dinero, vamos a atacarlos”. Es como, bien, el 100% de los alumnos que están en el sistema de escuelas públicas de LA están en el programa de almuerzos gratis. Eso no es por el dinero. Eso se trata de robar las identidades de esos estudiantes. Y estos son estudiantes que vienen de comunidades donde sus padres no tienen configurado el monitoreo de crédito en sus hijos, no lo tienen configurado para ellos mismos. Estos chicos, si pueden sobrevivir a todas las cosas que están entre ellos y conseguir una educación de calidad. Ahora, cuando se gradúan e intentan ir a conseguir un préstamo estudiantil o tratan de ir a conseguir un trabajo y tratan de obtener una autorización de seguridad, su identidad fue robada hace 10 años, y está rasgado. Y así, siendo realmente claro algunas de estas cosas en el mundo cibernético, creemos que nuestras protecciones no están protegiendo a las personas que se ven más impactadas.
30:12 Raghu Nandakumara
Creo que ese es un ejemplo tan poderoso y devastador del impacto, cierto, es quitarle la identidad a las personas que luchan por tener una identidad. Y estoy jugando con la palabra identidad ahí, ¿verdad? Se trata de que están luchando por establecer su propia identidad, y luego esencialmente se les quita su identidad digital, y eso significa que es lucha. Entonces, ese es un ejemplo muy aplastante del impacto de los ciberataques. Y realmente, ese movimiento, y vemos esto en los datos, como de, digamos, el informe de costo de violación de datos de IBM, justo sobre el aumento de ciberataques verdaderamente disruptivos. Y a menudo, cuando pensamos en disrupción, pensamos en líneas de producción que no producen una bolsa de chips, pero creo que lo que acabas de describir, esa es la verdadera disrupción, ¿verdad? Esa es la disrupción que es completamente incuantificable. Entonces, quiero moverme de aquí, y dijiste antes que este es un podcast de confianza cero. Entonces, en primer lugar, para ti, ¿qué significa cero confianza?
31:22 Nicole Tisdale
Esa es una pregunta realmente buena, dependiendo del público con el que esté hablando. Simplemente lo explico de diferentes maneras. Si tuviera una pregunta a la comunidad cibernética, ojalá quisiéramos dejar de idear estos términos que son como siempre son el villano en una película de Marvel, como que son solo los más aterradores, el peor término. Entonces, diré que mis ejemplos tienden a minimizar el miedo que existe en torno a la ciberseguridad. Entonces, por lo general le pregunto a la gente como un Q&A porque es una buena manera de hacer que la gente hable. Y yo estoy como, “¿cierras las puertas de tu auto?” Y son como, “Sí”. Yo digo: “¿Cierras con llave la puerta de tu auto cuando tu auto está estacionado en tu patio?” Y la gente dice: “Sí”, yo soy como, “¿Por qué? ¿Por qué?” Y dirán: “Quiero decir, está en mi casa, pero simplemente no confío en que la gente no venga a mi patio y desbloquee el auto”. Y así eso me lleva a una conversación de eso es lo que es la confianza cero. La confianza cero no se trata de nadie es nunca quien dicen que son cero. La confianza no se trata de que el inicio de sesión nunca se pueda confiar, nunca se puede confiar en la gente, la tecnología. Pero sí necesitamos hacer algunas cosas para asegurarnos de que se necesita la confianza. Y entonces, para mí, cero confianza en la política pública y la forma en que se lo explico a la gente es de asegurarnos de que tengamos las defensas más duras posibles. Entendiendo que nada va a ser perfecto, solo estamos tratando de que sea más difícil atacarnos. Y así en las políticas públicas, encuentro cuando la tengo porque eso es como una conversación de tres minutos con un legislador político, pero es una muy buena manera de lograr que entiendan lo que es la confianza cero en las políticas públicas. Y te diré, nunca he entrado en los aspectos técnicos de la misma. No tengo que hacerlo, por lo general con una buena política pública, siempre le digo a la gente, porque la comunidad cibernética parece obsesionada con que los legisladores entiendan los detalles técnicos de lo que está pasando. Y yo digo, no tienen que entender los detalles técnicos. Tienen que entender las implicaciones para las personas y las implicaciones para las cosas. Y entonces para mí, ese suele ser el ejemplo que doy, y una vez que tengo a alguien encerrado, “Oh, bueno, sí, cero confianza tiene sentido, y deberíamos tener eso”, entonces puedo hablar con ellos sobre todo bien. Entonces, tenemos que asegurarnos de que el gobierno de Estados Unidos solo esté procurando productos y servicios que implementen la confianza cero desde cero desde cero. Y también, ahora vamos a estar cambiando la política en este departamento o en esta agencia porque sus políticas anteriores confiaban en que no necesitábamos cerrar las puertas de los autos en la entrada. Y eso tiene sentido para la gente. Y siempre digo el ejemplo, soy como, sus miembros del Congreso no entienden realmente cómo funciona la cirugía a corazón abierto, pero sí tenemos leyes y regulaciones en torno a lo que se requiere si va a estar cortando el pecho de la gente para abrirle el pecho a la gente. Y entonces, a la pregunta de qué significa cero confianza, yo diría que tengo una definición muy amplia, no técnica, pero eso funciona para un abogado de políticas públicas.
34:21 Raghu Nandakumara
Creo que lo clavaste absolutamente, parada completa. He escuchado definiciones muy técnicas de confianza cero. He escuchado muchas analogías sobre la confianza cero. Nunca he escuchado la analogía de la puerta del auto, y me gustó mucho. Pero creo que encapsulaste absolutamente la necesidad de poder tomar lo que potencialmente es un concepto técnico y hacerlo completamente accesible para cada persona que lo va a encontrar, cierto, y eliminar y agregar a tu punto que la analogía Marvel correcta es que debemos quitar el miedo de estos conceptos. ¿Verdad? Y hacer que la gente diga, ah, eso es sentido común, ¿verdad? Creo que en eso aterrizaste, ¿verdad? Es esa confianza cero, la forma en que a veces pienso en ello es, es que si pones todo el bombo publicitario a un lado, la confianza cero es un enfoque de sentido común para construir seguridad, y asegurar lo que sea que estés tratando de asegurar es un enfoque de sentido común, ¿verdad? Y de la misma manera que cerrar la puerta de tu auto, aunque sea en tu garaje o en tu patio, entonces como dices en EU, es sentido común. Entonces, absolutamente me encanta. Entonces, gracias, Nicole, muchas gracias por compartir eso entre todas las otras gemas que compartes. Entonces, ahora, conectemos la confianza cero con la equidad cibernética. ¿Cómo se vinculan?
35:45 Nicole Tisdale
Entonces, esto es algo que estoy en el proceso de tratar de crear un marco de política de equidad cibernética para que la gente empiece a entender. Para mucha gente, tienen tu reacción, escuchan y dicen: “Oh, sí, debería estar haciendo esto”. Y luego dicen: “Bien, pero ¿cómo hago esto en todo?” Entonces, me preparé para esto. Y creo que la forma de pensar en la confianza cero en términos de equidad cibernética sería segura por diseño. Y sé que ha tenido un par de personas que vienen y como que hablan de seguro por diseño. Y entonces lo que voy a decir es que la confianza cero tiene que eliminar la carga del usuario final en la equidad cibernética. Y necesito que lo hagamos seguro por diseño. Necesito que implementemos completamente la seguridad por diseño, porque facilita que el usuario final comprenda y luego implemente la confianza cero. Diré que parte de mi trabajo en la Casa Blanca en el Congreso es como, se reúne con gente de la industria, porque como estamos tratando de averiguar las políticas, como nunca quisiéramos que el gobierno de Estados Unidos apruebe una regulación federal de que todo tiene que ser cero confianza antes de que realmente hayamos hablado con las organizaciones que van a hacer los productos, pero luego también hablar con los grupos de defensa. Y así parte del, estoy tratando de evitar la confianza pero verificar, porque realmente odio usar eso. Significa algo más en el mundo de las políticas públicas, pero la idea de que se puede confiar en el usuario final si hay ciertas medidas que cumplen. Si los productos son seguros por diseño desde el principio, solo les facilita las cosas. Y entonces una de las cosas de las que hablo todo el tiempo es como, le aconsejo a la gente que la mejor manera de usar la autenticación multifactor no es a través de mensajes de texto, sino la mayoría de las veces, estoy hablando con comunidades que nunca han oído hablar de la autenticación de dos factores, y mucho menos de la autenticación multifactor. Y siendo realmente claro con ellos, la razón por la que no quiero que confíes en los mensajes de texto es porque también recibes muchos mensajes de texto spam. Y así estoy tratando de enseñarles a usar las claves de paso desde el principio para que nunca sepan que un mundo seguro puede existir con mensajes de texto, como que simplemente saben que las claves de paso son el camino a seguir. Y así, para mí, la confianza cero solo requiere lo que significa en la equidad cibernética antes de que pueda llegar incluso al usuario final, la pieza equitativa, las personas que han creado los productos y diseñado los productos ya han incorporado la seguridad. Entonces, es un poco como una forma extraña de llegar a cero confianza porque creo que para la mayoría de las personas, la confianza cero se trata de productos y personas que adquieren los productos. No siempre se trata del usuario final, ¿verdad? Entonces, una empresa decide que vamos a tener una arquitectura de confianza cero, y luego están hablando de, si vas a trabajar aquí, tienes que usar esto pase lo que pase. Cero confianza en un espacio de renta variable no siempre va a ser un requisito, ¿verdad? Al igual que, una de las razones por las que no todos los sistemas EBT se han movido para pasar claves es porque las comunidades a las que sirven no tienen acceso a esos dispositivos, y por lo tanto no es que no vean el valor de tener una arquitectura de confianza cero. No pueden implementar eso porque entonces no pueden servir a las comunidades para las que están diseñados los programas.
39:19 Raghu Nandakumara
Ese es un gran punto, y nunca pensé en la seguridad por diseño de esa manera, en realidad, al adoptar seguro por diseño, esto es tanto proveedores de seguridad, sino también organizaciones que brindan servicios y construyen aplicaciones, etcétera. Al adoptar seguridad por diseño, entonces facilita que sus clientes, aquellos a los que apoya, adopten mejor las prácticas de seguridad, ¿verdad? Entonces, si no estás adoptando la seguridad por diseño, entonces no estás facilitando que ellos vivan una vida más segura, ¿verdad? Lo que significa que luego por defecto adoptan prácticas que les sean convenientes. Digo esto que creo que una buena seguridad es una seguridad que es fácil de adoptar. Porque entonces fomenta las buenas prácticas, porque es algo así como, cuando usas un producto cuando te encanta interactuar con él a diario, de manera regular, ¿verdad? Y siento que una parte clave de una especie de equidad cibernética, y hablo esto como empleado de un proveedor de seguridad, es hacer que su producto de seguridad sea lo más fácil de adoptar posible no solo para su usuario súper sofisticado sino también para su usuario menos sofisticado. Esa es la manera de impulsar el cambio. Ese mismo principio se aplica al usuario final al que está apoyando a través de aplicaciones o tarjetas con chip y PIN o lo que sea que sea.
40:48 Nicole Tisdale
Si. Y otro ejemplo que uso que lo hace realmente tangible para la gente es, me está volviendo loco que nuestra conciencia y educación sobre el phishing sea como, “no hagas clic en enlaces malos”. Y yo soy como, todos ustedes, la gente dice esto, pero es absolutamente cierto. Los delincuentes solo tienen que tener razón una vez. Como, le estamos pidiendo a mi abuela que tenga razón 500 veces al día. Eso es locura. Seguro por diseño, como, como yo estoy mientras el gobierno federal avanza hacia ello, y estamos empujando a la gente. Yo digo, ¿cómo nos aseguramos de que estos enlaces no se muestren en los teléfonos de las personas y en su bandeja de entrada en primer lugar? En Estados Unidos, conocemos el Servicio Postal de Estados Unidos, su página web termina en.gov. ¿Por qué la gente recibe mensajes de spam, mensajes de texto que son ups.com? Como que eso no es eso en realidad no es real. Y cualquiera que esté haciendo eso está tratando de enviar spam a la gente. Y así, siendo realmente libre de, como, no confíes en que salga a una comunidad y sea como, bien, entonces cuando abras el mensaje de texto, y lo veas, necesitas, como, también, solo pensar en cómo Amazon deletrea Amazon. Y además, ya sabes, una vez que hagas clic en el enlace, asegúrate de que haya un candado en la parte superior para que sepas que es como, “Todos, sabemos que estos sistemas de nombres de dominio no están registrados a las personas que en realidad son Amazon o UPS. ¿Cómo se ve eso en el teléfono? ¿Y qué podemos hacer?” Y así siendo realmente claro, de como, es mucho más fácil para mí poner la carga en la comunidad DNS y Amazonas del mundo para decir que necesitas venir a la mesa para que podamos resolver esto. Entonces nosotros lanzamos una campaña multimillonaria no hagas clic en enlaces malos.
42:33 Raghu Nandakumara
Oh, absolutamente. Y es gracioso, usas ese ejemplo, porque muy regularmente, unas cuantas veces al mes, mi papá dice algo así: “Oye, acabo de recibir este mensaje de texto. ¿Debo hacer clic en él?” y lo miro, y le tengo un vistazo, y digo: “Nah”, bien, ese no es un dominio legítimo. ¿Tienes tanta razón? Porque hay ciertas cosas donde la educación mueve la aguja, bien, pero hay otras áreas donde más o menos esta corriente constante del mismo mensaje repetitivo no tiene impacto, porque en realidad prácticamente no es posible. Y voy a hablar por mi papá aquí, ¿verdad? Yo podría decirle: “Bien, así es como detectas si es un dominio legítimo o no”. Nunca va a poder hacerlo. Nunca va a poder ponerlo en práctica. Entonces, sí, creo que deberíamos poner esa carga, y como, se remonta a tu principio seguro por diseño, ¿verdad? Ponga esa carga en las organizaciones que pueden entregar eso, mover eso hacia arriba, para que los usuarios finales tengan cosas menos convencionales que aprender.
43:35 Nicole Tisdale
Sí, y se sienten empoderados. Creo que eso es parte de que le digo a la gente todo el tiempo, como, como, volviendo a esto, a la terminología y a los términos que usamos. Tantas de ellas, simplemente tampoco están empoderando, y por eso tienes gente que es como, “bueno, realmente no me importa esta fuga de datos, porque así y así ya perdí mis datos”, o, como todas estas otras empresas han perdido mis datos antes, porque no es un mensaje de empoderamiento. Donde es como, sí, tu información pudo haber sido robada en una fuga de datos anterior, pero eso también fue hace 10 años, y hace 10 años, no estabas ganando tanto dinero como ahora. Tampoco tenías hijos. Hay cosas que han cambiado en tu vida que queremos mantener fuera de internet y mantener fuera de las manos de malos actores. Y queremos empoderarte para que lo hagas. Y eso también es un mensaje de resiliencia, ¿verdad? Como, le digo a la gente todo el tiempo, como, literalmente, como, cuando estoy en como, en tiendas de belleza o, como, cuando estoy en la tienda de comestibles, es como, toda una cosa en realidad es absolutamente una locura. Como, simplemente, lo mío es, como, ¿puedo hacer que todos usen un administrador de contraseñas y puedo hacer que la gente use la autenticación en dos pasos? Y sé que hay cosas más sofisticadas que podríamos estar haciendo que la gente haga, pero nuevamente, estoy en comunidades donde, como, nadie ni siquiera les ha dicho la palabra, Password Manager, como que están por aquí pensando que su cumpleaños más un asterisco es seguro. ¿Correcto? Y entonces es muy gracioso porque voy a estar en el salón de belleza o en el salón de uñas, y entonces estoy como, “Todos, vamos a entrar, vamos a empezar a usar los administradores de contraseñas en tu teléfono”. Como, eso es lo que le digo a la gente. Yo estoy como, empecemos por donde estás. Tengo cosas que uso que son diferentes, pero solo quiero que empieces a usarlo en tu teléfono. Podemos tener otra conversación en un año. Y después, la gente está como, bien, “así que no me van a hackear. Como, voy a estar bien”. Y yo digo: “No, pero va a ser mucho más difícil para ti ser hackeado, y esto te va a ayudar a recuperarte más rápido si sucede”, y ese es un buen mensaje. Como, nadie ha estado como, oh, perdí mi tiempo. Me perdiste el tiempo para llamar. Ellos dicen: “Oh, bien, ¿qué? Voy a tomar eso”. Y así, empoderar a las personas a través de la seguridad no es solo algo que suena bien; está basado en la realidad. Y no bromeo, la mayoría vuelven y les gusta, o simplemente empiezan a hacerlo en todas partes. Estoy como, muchas de estas personas son como, influencers de las redes sociales. Yo digo, ese es tu dinero. Como, sí, necesitas una autenticación de dos factores configurada en tu Instagram, porque ¿y si tu Instagram se bloquea durante dos semanas? En realidad ese es tu sustento, y ellos volverán a mí y serán como, bien, así que estaba usando el administrador de contraseñas, pero me metí mucho en él, y ahora estoy pensando en descargar algo más. Entonces, yo digo: “Eso es genial. Además, mientras tengo tu atención, déjame hablarte de las claves PASS, porque, como, estás en el tren de contraseñas. Vamos a intensificar su seguridad”. Y cuando las personas están empoderadas, quieren hacer más. Ellos quieren aprovechar. No se autoseleccionan porque les has dicho que no importa lo que hagan, todavía van a ser hackeados. Es como que puedes ser honesto con las personas y aún así empoderarlas.
46:39 Raghu Nandakumara
Sí, absolutamente. Y eso es vivir el cambio, ¿verdad? Eso es vivir tu mensaje y como llevarlo a tu comunidad, verdad, a esa comunidad con la que interactúas día a día, y decir: “Oye, aquí he hecho una diferencia solo por cosas simples con las que la gente pueda relacionarse y que la gente pueda entender”. Siento, Nicole, que hay montones yo simplemente, solo por tus antecedentes y todas las cosas que has tocado, siento que hay tantas cosas de las que podríamos seguir hablando, pero soy muy respetuoso y consciente de tu tiempo. Pero sería una falta de nuestra parte no decir que ese tipo de elecciones de 2016 fue algo así, un poco de ese momento ajá en el que había una especie de preocupaciones en torno a la manipulación de las elecciones, etcétera. Y la gente se pregunta, ¿una especie de amenaza de una especie de estados-nación? Estamos aquí 2024 derecho las elecciones están a la vuelta de la esquina. Entonces, hemos hablado de preocupaciones con la seguridad electoral. ¿Qué cree que va a ser esencial para salvaguardar la integridad de las elecciones de este año?
47:44 Nicole Tisdale
Gracias por hacer esa pregunta. Te diré que no creo que sea la respuesta técnica que podrías escuchar de otras personas. Cuando pienso en seguridad electoral. Son tres los pilares de la seguridad electoral. Ahí está la infraestructura que utilizamos para votar, para registrarnos para votar. También hay seguridad física, por lo que asegurarse de que se pueda votar sin intimidación, sin temor que tengan acceso físico a las encuestas. Y luego el tercer pilar, que es la mentalidad y las operaciones de influencia. Me siento muy confiado en el pilar uno, especialmente en Estados Unidos. Desde 2016, esto es mucho crecimiento para mí, estaba tan loco en 2016 porque había tantas cosas que estoy como, ¿cómo sucedió esto? ¿Correcto? Como, ¿cómo estamos en un lugar donde ni siquiera podemos decirle a nuestros secretarios de estado, que controlan nuestras elecciones, que tenemos inteligencia porque la inteligencia es clasificada y ninguno de ellos tiene autorizaciones de seguridad, o no tenemos ni siquiera tenemos números de teléfono para todos los secretarios de Estado, verdad? Como si estuviéramos llamando a su número 1-800. Pero también la forma en que habíamos invertido en infraestructura física era algo así como a veces la comunidad cibernética invierte es como, esperas hasta que algo pase, y luego le pones mucho dinero, y luego como que te alejas y te pones como, “arreglalo”. Y así voy a decir, en los ocho años transcurridos desde 2016 hemos hecho tanto del lado de infraestructura crítica y del lado de infraestructura electoral de la casa que me siento muy bien con eso. En cuanto a la seguridad física en Estados Unidos, estamos lidiando con mucha intimidación física para votar. Creo que estamos avanzando en eso. Creo que estamos en un lugar donde la gente siente que puede ir a votar sin ser intimidada, acosada o agredida físicamente. Pero el lado de influencia de la casa se ve muy diferente en Estados Unidos en este momento, porque creo que la gente empieza a preguntarse si incluso la democracia vale la pena. Y creo que eso es una característica, no un error, la idea de que puedes convencer a la gente de que no debería estar peleando sobre quién debería ganar, qué candidato debería ganar, qué partido debería tener el control, que ellos simplemente decidirían que no les importa en absoluto. Para mí, es mucho más un tema y un miedo que al revés. Y así, a medida que entramos en 2024 en EU, recientemente estuve hablando de esto en DEF CON, pero luego también hablando de esto en las noticias. Lo que tienes que hacer en 2024 en EU es comprometerte a votar. Tienes que comprometerte a votar. Tienes que decir, no importa lo que pase entre ahora y el día de las elecciones, no importa qué hackeo y filtración salga, no importa lo profundo que sea el audio o video falso que salga, si hay una falsificación, sea cual sea el caso, aparecerás cuando sea el momento y vas a votar. Y creo que para nosotros, esta depresión digital es realmente nueva en Estados Unidos, pero también a nivel mundial. Creo que muchos países están viendo esto como, bueno la gente está empezando a no creer plenamente que la democracia cumple. Volviendo a nuestra conversación sobre equidad cibernética. Si ya está luchando, ha tenido un año en el que ha tenido un desastre natural, y ahora está en el programa SNAP o en un programa de beneficios de alimentos, y luego alguien le está robando ese dinero. Es realmente difícil prepararte mentalmente para ser como, tengo que ir a apoyar esta democracia, aunque. Y así siendo realmente claro que muchos de estos temas de equidad cibernética no son agradables de tener, son los pilares de la democracia. Una democracia tiene que servir a su gente, o se desmorona. Y así es como a medida que nos acercamos al final la seguridad electoral, para mí, se trata de asegurarnos de que la gente tenga las herramientas para abordar las inequidades en nuestra sociedad. Y cuando le quitas los derechos democráticos a la gente, o le quitas la participación democrática, o la voluntad de participar, no podemos atender estas inequidades cibernéticas de las que he hablado el resto de la hora. Como, en realidad necesito políticas públicas. Necesito que la gente crea que el gobierno puede averiguar cómo lograr que los delincuentes dejen de atacar nuestras instalaciones de salud. Que podamos proteger los datos de tu hijo cuando esté en la escuela, y si no me haces a mí, ese es el principio del fin.
52:21 Raghu Nandakumara
No se me ocurre un mensaje más poderoso sobre el que terminar esta conversación. Me encantaría seguir adelante, Nicole, pero creo que tú, eso fue un slam dunk. Esto realmente se trata de mantener a nuestros hijos seguros en la escuela, bien, educados para que puedan crecer. Se trata de mantener a la gente fuera de las calles. Se trata de poner comida sobre la mesa. Se trata de asegurar que las personas que necesitan atención hospitalaria la reciban de manera oportuna. Y la equidad cibernética, mantener segura toda nuestra infraestructura crítica y a la gente segura es solo una responsabilidad primordial en cualquier democracia, en cualquier sociedad. Entonces, Nicole, ha sido inspirador hablarte hoy. Entonces, muchas gracias por aceptar estar en el segmento y ser un invitado increíble. Gracias,
53:16 Nicole Tisdale
Por supuesto, gracias por tenerme a mí y a todos sus oyentes. Espero que pueda ser abrumador, sé cuando me gusta empezar a hablar de estos temas para la gente, pero puedes practicar la equidad cibernética, lo que sea que estuvieras haciendo antes de escuchar este podcast. Solo necesitas hacerlo a través de una lente de equidad, que es pensar en ese usuario final, pensando en el impacto humano. Y de hecho necesito que la gente haga eso en los espacios donde tienen razón como que todo el mundo no tiene que venir a unirse a nosotros en el lado de las políticas públicas del ciberespacio. Me encantaría que lo hicieras, pero también necesito gente técnica que se comprometa a buscar soluciones cibernéticas a través de una lente de equidad cibernética.
53:55 Raghu Nandakumara
Eso es increíble. Gracias.
53:56 Nicole Tisdale
Bueno, gracias por tenerme.