in

La prohibición del iPhone en Rusia y la cadena de suministro digital

Apple, Russia, iPhone, mobile, digital, supply chain

El Kremlin de Rusia ordenó a los funcionarios que dejar de usar iPhone, aparentemente por preocupaciones de que los dispositivos podrían ser vulnerables a las agencias de inteligencia occidentales, informa Reuters. Cuando las empresas de vigilancia como servicio quedan expuestas por socavar descaradamente la seguridad de los dispositivos, es difícil pensar que no hay un argumento allí. Pero la historia más importante no es el daño a la pequeña empresa de Apple en Rusia, sino la amenaza a las cadenas de suministro digital que muestra.

Debemos proteger las cadenas de suministro digitales

Habiendo pasado años intentando construir cadenas de suministro físicas sólidas, sería fácil imaginar que las cosas deberían mejorar. Pero está surgiendo una nueva amenaza para las empresas a medida que las cadenas de suministro digitales se enfrentan a la fragmentación política.

Esto fue parte de la discusión en Congreso Mundial de Telefonía Móvil en 2023, según la directora ejecutiva de Orange Business, Aliette Mousnier-Lompré. Ella escribió: “Me llamaron la atención las preocupaciones generales de casi todas las personas con las que he hablado sobre lo que la política mundial puede significar en términos de fragmentación de las cadenas de suministro digitales”.

Esa fragmentación no está representada únicamente por el tribalismo de teléfonos inteligentes en Moscú. No verá simplemente estados nacionales invertir en nuevos sistemas operativos diseñado para proteger los bienes del Estado. Es poco probable que cese con control distópico sobre contenidos de internet o protección de datos. Posiblemente podría extenderse a dañando los estándares que forman la base de toda la tecnología que utilizamos.

Si no trabajan juntos, no funcionan en absoluto.

Ya vemos huellas de esto.

Piense en las docenas de estándares de hogares inteligentes que solo ahora intentan fusionarse dentro del estándar de dispositivos inteligentes Matter. Piense, también, en la tres sabores de 5G eso existe. En el contexto de nuestro tiempo, estos representan el extremo delgado de una cuña amenazante.

Predecir el impacto de una amenaza de este tipo no es fácil: pero si alguna vez ha perdido datos después de conectar su dispositivo a una toma de corriente USB pública, probablemente tenga una idea de lo que está en juego. ¿Cuánto tiempo seguirá siendo un secreto a voces que los ejecutivos de clase C a veces tiran su teléfono inteligente después de visitar algunos lugares porque creen que es probable que hayan sido pirateados?

¿Qué amenazas existen?

Si bien siempre hay múltiples amenazas, existen dos amenazas principales para las cadenas de suministro digitales.

Esa misma mentalidad puede extenderse fácilmente a la confección deliberada de fallas de seguridad. dentro de componentes de código abierto a los estándares que utiliza gran parte de nuestra tecnología.

¿Cuáles podrían ser las consecuencias?

Las consecuencias de estas amenazas podrían ser profundas:

  • Las fallas en la cadena de suministro digital amenazan el suministro físico.
  • Los datos se pueden perder, robar, monitorear o abusar.
  • En consecuencia, las empresas pueden sufrir daños en su reputación.
  • El daño financiero es una posibilidad real.

No solo estos, sino que como lo digital ahora está integrado en todos los procesos comerciales, las amenazas a las cadenas de suministro digitales pueden afectar a todas las industrias, generando consecuencias adicionales y amenazando potencialmente la seguridad nacional.

Piénsalo. En el entorno comercial digital actual, la categoría de «servicios» es algo mucho más grande que ted lasso y música de Apple; también abarca innumerables servicios de nube complejos ingeniosamente diseñados para uso comercial específico. Dichos servicios deben funcionar bien juntos, estar disponibles en múltiples plataformas y deben ser la seguridad primero.

Esa necesidad ciertamente se extiende a la inteligencia artificial: ¿por qué una empresa querría depender de una IA comercial que no es transparente con respecto a lo que sucede con los datos ingresados ​​​​en el sistema? ¿Adónde van esas preguntas cuando se hacen, y quien tiene acceso a ellos?

¿Cómo se enfrenta una empresa a estas amenazas?

Como siempre, la seguridad sigue siendo una consideración primordial. Las copias de seguridad en el sitio y fuera del sitio se vuelven críticas. Una empresa debe dedicar tiempo a considerar la soberanía de los datos, particularmente en torno al uso de servicios en la nube. Saber dónde se encuentra un servidor no solo es importante para mantenerse en el lado correcto de las reglas de GDPR, también se trata de garantizar que una empresa sepa a dónde van esos datos durante todo su viaje. Y donde podría filtrarse.

La redundancia también es importante y, en el contexto de los sistemas digitales inestables, tiene sentido que los líderes empresariales consideren cómo crear conexiones digitales más resistentes, tal vez utilizando redes 5G privadas o conexiones físicas arrendadas para formar redes troncales resistentes.

Necesitamos mejores decisiones

Pero, en última instancia, las empresas tecnológicas, como Apple, los líderes empresariales y los políticos, deben considerar las consecuencias de las decisiones que toman sobre la interoperabilidad. Porque si no se mantiene la interoperabilidad entre estándares, plataformas y sistemas, el pegamento digital impulsa las aspiraciones de los pocos que creen que el crecimiento económico es remotamente posible en un entorno caracterizado por el colapso climático, la polarización política y la escasez de recursos. llegará a la nada.

Para salvar la economía, la interoperabilidad digital es fundamental, la privacidad es esencial y la seguridad es obligatoria. Esto se extiende a las puertas traseras ordenadas por el estado y los hackeos invertidos por el estado-nación en los dispositivos digitales que deberían erradicarse obsesivamente para negarles a los dictadores como los del Kremlin un argumento en primer lugar. En su forma más simple, en el mundo digital, nadie está a salvo hasta que todos estén a salvo.

Buena suerte con eso.

Por favor sígueme en Mastodonteo únete a mí en el Bar y parrilla de AppleHolic y Manzana Discusiones grupos en MeWe.

Derechos de autor © 2023 IDG Communications, Inc.

Fuente

Forza Horizon 5 Guanajuato Pinata Smash (1) (copia)

Cómo completar el desafío Smash a Donkey Piñata in Guanajuato en Forza Horizon 5

Famoso jugador de Elden Ring aborda mod donde cada enemigo es Malenia

Famoso jugador de Elden Ring aborda mod donde cada enemigo es Malenia