A medida que avanzamos hacia modelos de negocios basados en gran medida en datos y en nuestra capacidad de extraer información útil de ellos, la cuestión de la integridad de los datos afectará cada vez más al negocio e, inevitablemente, a sus resultados finales.
En la segunda mitad de 2019, estalló una controversia en la industria de los eSports por un jugador de videojuegos (Fortnite). En el centro de la controversia estaba su edad. Ya ves, aunque puedes jugar a cualquier edad, para jugar de forma competitiva hay que tener 13 años. Los premios no son triviales; los trofeos en efectivo pueden generar cientos de miles e incluso millones de dólares para los ganadores, lo que da a los niños talentosos millones de razones para mentir.
El problema el año pasado fue que uno de esos ganadores admitió haber hecho precisamente eso. Esto desató una tormenta en toda la comunidad de jugadores, ya que el jugador fue posteriormente expulsado de Twitter y de la popular plataforma de transmisión, Twitch. Esto condujo a lo que la comunidad de Fortnite denominó "Age Gate". En masa, los jugadores jóvenes se vieron obligados a verificar su edad para permitir que el desarrollador Epic Games garantizara que solo los jugadores elegibles compitieran en los torneos.
El problema, por supuesto, es que si un jugador miente una vez, realmente no hay manera de evitar que lo vuelva a hacer. Lo cual es problemático en general porque ilustra la dificultad de verificar los datos proporcionados por un usuario.
La incapacidad de verificar la integridad (corrección) de los datos debería ser una preocupación importante para aquellas organizaciones que buscan o están pasando a la tercera fase de la transformación digital . Esta fase depende en gran medida de los datos. Estos datos se utilizarán no sólo para realizar negocios, sino que también constituyen la base para el reconocimiento de patrones y comportamientos. Potenciará análisis avanzados que tomarán decisiones operativas y comerciales automáticamente sin intervención humana.
Y puede que esté contaminado.
Las implicaciones comerciales que tienen los datos sucios no se pueden subestimar. Esto es más que una inyección SQL diseñada para exfiltrar o contaminar sus datos comerciales. Se trata de un tipo de ataque significativamente más sutil que toma la forma de transacciones legítimas con la intención de engañar a las máquinas y a las personas que toman decisiones comerciales.
Se trata de una corrida al producto X que lleva a los analistas analíticos y de negocios a creer que la demanda es mayor de lo que es. Los recursos se desplazan para garantizar el suministro y, posteriormente, resuenan en toda la cadena de suministro y distribución.
Pero luego… nada. No existe una demanda real porque la demanda fue creada bajo falsas premisas. Los pedidos se cancelan o ignoran repentinamente porque fueron realizados por bots, no por personas reales. La empresa se apresura a responder, reorientando sus recursos y tratando de lidiar con las consecuencias.
El impacto empresarial de los datos sucios será real y significativo en sus resultados finales.
Este tipo de ataque (ataques a la capa empresarial) será una prioridad a combatir y prevenir en las últimas etapas de la transformación digital. Para lograrlo, necesitaremos combatir el fuego con fuego, por así decirlo, con datos, más datos y aún más datos que ayuden a los análisis avanzados a reconocer y rechazar ataques disfrazados de transacciones legítimas.
Esto es más que un problema de negocios. Se trata de un desafío en materia de integridad de datos que requerirá conjuntos de datos combinados de servicios de aplicaciones, infraestructura y aplicaciones. Cada punto de inserción que pueda instrumentarse debe estar instrumentado para emitir el conjunto sólido de telemetría que permitirá que el análisis avanzado frustre los ataques a la capa empresarial. Las señales y patrones sutiles que pueden identificar un intento de comprometer la integridad de los datos solo pueden descubrirse mediante un análisis intenso de grandes conjuntos de datos empleando el aprendizaje automático y aprovechando la importante potencia informática disponible en la nube. Desde la identificación de bots hasta el reconocimiento de comportamientos atípicos, la capacidad de diferenciar entre un negocio legítimo y un ataque malicioso será fundamental no solo para que las empresas tengan éxito, sino también para que sobrevivan.
Tal vez nunca podamos evitar que los niños mientan sobre su edad en Internet, al menos no con la tecnología. Pero podremos usar la lección que imparte con respecto a los datos sucios para construir mejores servicios y sistemas de aplicaciones capaces de proporcionar la defensa adecuada contra ataques a la capa empresarial.