Vous êtes sur la page 1sur 11

Seguridad y Confiabilidad

Hugo Scolnik, Graciela Pataro, Gabriel Baum


Las redes digitales, y notablemente Internet, se han convertido rpidamente en una parte
integral de la vida diaria de la economa y la sociedad. A la misma velocidad en la que
los individuos y organizaciones se apropian de ms tecnologas para todas las
actividades humanas, la informacin privada se torna ms vulnerable y los problemas de
seguridad y confiabilidad van ganando relevancia. De este modo, las personas estn
cada vez ms preocupadas y afectadas- por la creciente complejidad de los sistemas de
informacin y comunicaciones y la proliferacin de fuentes y tcnicas invasivas; en su
interaccin on-line con los sistemas se encuentran enfrentados cotidianamente con
prdidas de su informacin personal, virus, spam, phishing y otros delitos de creciente
severidad y sofisticacin. En consecuencia, se encuentran en la indeseable situacin de
tener que depositar cada vez mayor confianza en ambientes a los que apenas pueden o
directamente no pueden- comprender o evaluar adecuadamente.
Este marco general conspira claramente en contra de la construccin de una sociedad de
la informacin que pueda generar desarrollo, prosperidad y equidad social. Para ello se
necesita utilizar medios de comunicacin como Internet de muy bajo costo, pero que
son intrnsecamente inseguras. En contrapartida, es necesario adaptar las TICs a las
necesidades de la economa y la sociedad, y asegurar que se transformen en
herramientas tiles para la innovacin econmica y social. El punto de partida para ello
es fomentar la confianza y salvaguardar la seguridad, en un mundo cada vez ms
interconectado por redes.
La agenda de investigacin y desarrollo relacionada con seguridad y confiabilidad en
relacin con las TICs, abarca poco sorprendentemente- prcticamente todas las reas
de estas tecnologas; algunas de las cuales son consideradas crticas en el mediano
plazo por los principales actores pblicos, privados y acadmicos 1 son las siguientes:

Disponibilidad y robustez de la infraestructura: investigacin y desarrollo para


asegurar las infraestructuras de redes y servicios sobre tecnologas heterogneas
y convergentes, as como la robustez y disponibilidad de infraestructuras
crticas, tales como salud, energa, transporte y finanzas

Investigacin sobre la interoperabilidad en tecnologas y estndares para


seguridad y confiabilidad.

Mtodos y tcnicas para la mejora sistemtica de sistemas seguros y confiables


(incluyendo hardware y software) desde su fase de diseo.

Mtodos y tcnicas para la preservacin de la seguridad y confiabilidad frente a


la evolucin de requerimientos, tecnologas y sistemas.

Seguridad y confiabilidad de SOA (service oriented architectures): Establecer y


mantener la confianza y los acuerdos acerca de regulaciones y niveles de
servicios en un contexto SOA, junto con avances proporcionales en ingeniera
de software para poder satisfacer las expectativas de servicios.

The New School of Information Security - http://www.amazon.com/New-School-Information-Security/dp/0321502787

305377487.doc

Pgina 1 de

Tecnologas especficas para seguridad: investigacin para proveer mayores


garantas para la comunicacin y manipulacin confiable de informacin. En
este punto deben considerarse especialmente la investigacin en criptografa y
trusted computing.

Junto con estas reas aparecen dos objetivos, que reclaman investigacin y acciones
multidisciplinarias, relacionadas con la direccin creciente hacia la personalizacin y
descentralizacin de las TICS:

Empowerment of the stakeholders: la responsabilidad, autoridad y control


deben estar cada vez ms cerca de la alta direccin.

Estandarizacin de las tecnologas de seguridad y confiabilidad centradas en el


usuario.

En la Figura 1 se muestra un posible cuadro de situacin del rea de Seguridad y


Confiabilidad en TICs. En lo que sigue, se abordarn particularmente tres reas que se
consideran centrales, la primera porque atae a los fundamentos cientficos de toda la
disciplina, la segunda por considerarse la que abrir las mayores oportunidades a futuro
y la tercera porque los problemas de seguridad evolucionan mucho ms rpidamente
que la capacidad social de establecer leyes que los contemplen en forma adecuada:

Criptografa y sus relaciones con trusted computing.

Seguridad y confiabilidad en comunicaciones mviles e inalmbricas

Cibercrimen y marco regulatorio

Security and Dependability Task Force initiatives integration.


(Fuente : Jim Clarke, Security and Dependability Strategic Research
Agenda for Europe. http://ercim-news.ercim.org/content/view/25/55/)
Figura 1
Direcciones y desafos en Criptografa y trusted computing

305377487.doc

Pgina 2 de

En lo que sigue, adems de analizar brevemente algunas de las lneas de investigacin


ms importantes en el ncleo de la criptografa, se presentarn dos reas relacionadas:
trusted computing y las relaciones con la biometra.
Criptografa
La criptografa, es fundamental para la provisin de muchos aspectos de seguridad en
las comunicaciones y sistemas informticos y, en consecuencia, para su confiabilidad.
Los desarrollos obtenidos por la criptografa moderna son la base sobre la que est
construida la actual seguridad y confiabilidad de la mayor parte de las actuales
infraestructuras de informacin; sin embargo, los nuevos desafos, tanto en los
fundamentos (por ej, quantum computing) como en la expansin impresionante tanto
actuales como previsibles de los flujos de informacin, requiere de nuevos y mejores
resultados del trabajo de los especialistas.
Miles de millones de dispositivos (real o potencialmente) interconectados, que
transmiten y procesan terabytes de informacin, en un fenmeno que parece transformar
cantidad en calidad ponen a la orden del da problemas relacionados con costos,
simplicidad, consumo de energa, etc. que hasta hace poco pudieron ser relativamente
soslayados. Adems de los aspectos matemticos de la disciplina, los requerimientos
relacionados con la tecnologa y la ingeniera tienen sus propias y nuevas problemticas;
los desarrollos previsibles: ambient intelligence, comunicaciones heterogneas y
convergentes (mviles, fijas, etc.), grids, etc., presentan nuevos desafos y nuevas
aplicaciones que requieren soluciones y puntos de vistas diferentes y mejores que los
actuales.
Un tema importante es la auditora correcta de los sistemas de firma digital, deficientes
en muchos pases, y especialmente en el nuestro.
Trusted computing
Trusted computing provee las funcionalidades criptogrficas sobre las cuales puede
construirse un sistema confiable, donde la nocin de confiabilidad se define de acuerdo
a las polticas de seguridad subyacentes. Estas funcionalidades son provistas por una
componente bsica denominada TPM (Trusted Platform Module) y pueden ser usadas
para :
i.
ii.
iii.
iv.

Verificar remotamente la integridad de una plataforma de computacin


(attestation & secure booting)
Vincular claves secretas a una configuracin especfica de una plataforma
(sealing)
Generar nmeros aleatorios seguros (en hardware y software)
Almacenar de manera segura claves criptogrficas.

En este contexto, una cantidad de temas de investigacin parecen importantes y


promisorios:

Modelos abstractos de seguridad para las componentes de una plataforma para


trusted computing y sus interfases.

305377487.doc

Pgina 3 de

Computacin distribuida eficiente utilizando pequeas (tiny) componentes


confiables que disponen de una cantidad limitada de memoria y solamente unas
pocas funcionalidades criptogrficas (por ejemplo curvas elpticas para pequeos
dispositivos mviles).
Property based-attestation: probar que un sistema satisface alguna cierta
propiedad en su configuracin que conforma alguna dada poltica de seguridad,
sin revelar sus detalles internos. En este contexto, se podra probar correccin
an en el caso en que la configuracin cambiara pero manteniendo la adhesin a
la misma poltica. Un ejemplo importante son los mtodos de conocimiento cero
(zero knowledge).
Mantenimiento y migracin: diseo de mecanismos eficientes y seguros para
trasferir imgenes de software completas (aplicaciones y sistemas operativos)
entre plataformas de computacin con diferentes TPMs y diferentes polticas de
seguridad.

Integracin de Criptografa con Biometra


La investigacin y la utilizacin de la biometra han crecido muy rpidamente en los
ltimos aos; sin embargo, a pesar de su fiabilidad y conveniencia, trae aparejados una
cantidad de problemas de privacidad y seguridad, tales como la revelacin de
informacin personal, robo de identidad, abuso de la informacin biomtrica. En este
punto, la utilizacin de la criptografa puede proteger la informacin biomtrica de este
tipo de riesgos. Por ejemplo un tema vital es que la informacin de registro de datos
biomtricos se almacena en bases de datos las cuales, si son hacheadas, invalidan todo
el sistema.
Combinar criptografa y biometra mejora la seguridad, amigabilidad y conveniencia en
el uso de los sistemas, sin embargo, la criptografa tradicional tiene limitaciones en su
aplicacin directa a la biometra pues los datos biomtricos no pueden producirse con la
exactitud necesaria. En este punto, uno de los desafos previsibles para la investigacin
es el desarrollo de herramientas de criptografa para datos inexactos (noisy data);
tcnicas del tipo perceptual hashing y derivacin de claves a partir de datos
biomtricos utilizando informacin adicional (por ejemplo, metadata) las cuales
aparecen como muy promisorias. Por ejemplo los mtodos de identificacin de huellas
digitales capturan unos 150 puntos clave de un dedo, pero obviamente ese proceso
est afectado de errores. La combinacin de criptografa y biometra con esteganografa
y marca de agua digital (digital watermarking) ofrece tambin nuevas oportunidades
para desarrollar protocolos de identificacin seguros y amigables que aseguren mayor
privacidad.

Seguridad y confiabilidad Comunicaciones Mviles e Inalmbricas


Las comunicaciones mviles e inalmbricas son uno de los vehculos fundamentales
hacia las TICs del futuro caracterizadas por la ubicuidad y la inteligencia del
ambiente (en cualquier momento, en cualquier lugar, a cualquier persona, servicio o
dispositivo). Este nuevo paradigma est cambiando y va a influir fuertemente las
prioridades y las agendas de investigacin y desarrollo en el futuro; la seguridad y la

305377487.doc

Pgina 4 de

confiabilidad son temas centrales en estas agendas, no solamente por los desafos
cientficos y tecnolgicos, sino fundamentalmente por los requerimientos que imponen
la adopcin y difusin de las mismas.2 3 4
Se identifican tres grandes lneas de investigacin y desarrollo:
Tecnologas, Mecanismos y Arquitecturas
Software, Servicios e Informacin mviles
Perspectivas desde las necesidades de los usuarios finales
En relacin con la primer lnea de inters los desafos mayores para I+D provienen del
crecimiento en tamao, capacidad, y por tanto complejidad, de los sistemas globales de
informacin. La expansin de las redes y la movilidad llevan consigo la dilucin y an
la desaparicin de los lmites entre las redes, lo cual a su vez tiene como consecuencia
la descentralizacin del control y un desplazamiento de las responsabilidades hacia los
usuarios y los proveedores de servicios, poniendo en la agenda nuevos desafos para la
seguridad y confiabilidad.
Las cuestiones bsicas que necesitan ser investigadas incluyen toda el rea de
arquitecturas en dos niveles: el nivel conceptual o virtual, abarcando diseo de alto
nivel, modelado y definicin de polticas de seguridad y servicios, y el nivel real,
focalizando en funcionalidades (entidades, mdulos, etc.) e interfases, y la
comunicacin entre ellas. Estos temas son cruciales para resolver los problemas
presentes y futuros para el problema generalmente conocido como seamless roaming5
(entre ellos diferentes interfases, provisin de seguridad, mtodos de autenticacin entre
redes pblicas y privadas) e interoperabilidad en un ambiente inestable, compuesto de
conjuntos heterogneos de entidades y servicios.
Adems de estas perspectivas de requerimientos tecnolgicos, tambin hay una
necesidad de viabilidad comercial y de modelos de negocios. El concepto esencial aqu
es confianza (en un sentido muy amplio), fundamental para las conexiones en redes,
que debe estar basado en fundamentos slidos tanto en el nivel subjetivo buena
reputacin- como en los aspectos formales esto es, matemticamente demostrablesrelacionados con la construccin y funcionamiento de entidades abstractas y
dispositivos confiables.
Lograr estos objetivos requiere avanzar en varias lneas algunas ya en marcha- de
ingeniera e investigacin en nuevas tecnologas que permitirn brindar altos niveles
de seguridad, con alta performance y a menores costos. Esto implica nuevos desarrollos
en los mecanismos de proteccin y contra-medidas para resistir ataques maliciosos as
como proveer la confiabilidad esperada en el contexto de sistemas crecientemente
complejos, con sus todava ms rpidamente crecientes, posibilidades de mal
funcionamiento y mala operacin; es decir, la proteccin de la operacin de los
2

Securing Web Services with WS-Security: Demystifying WS-Security, WS-Policy, SAML, XML Signature, and XML Encryption
- http://www.amazon.com/Securing-Web-Services-WS-Security-Demystifying/dp/0672326515/ref=sr_1_1?
ie=UTF8&s=books&qid=1212935555&sr=1-1
3
Security for mobile networks and platforms - http://www.artechhouse.com/default.asp?frame=book.asp&book=978-1-59693-008-7
4
OFDM Towards Fixed and Mobile Broadband Wireless Access - http://www.artechhouse.com/default.asp?
frame=book.asp&book=978-1-58053-641-7
5
http://portal.acm.org/citation.cfm?id=1160085 ; http://www.intel.com/technology/comms/roaming/index.htm

305377487.doc

Pgina 5 de

sistemas y servicios requiere ms investigacin y nuevas tecnologas en lo que respecta


a resistencia a ataques y tolerancia a fallas.
El rea de Software y Servicios mviles es tal vez la ms dinmica e innovadora de las
TICs. Los servicios bancarios, financieros y de pagos mviles, los servicios mviles
para viajeros y los entornos para la creacin y provisin de contenidos basados en los
usuarios, son solamente algunos ejemplos bien conocidos de las nuevas direcciones en
las aplicaciones de las tecnologas de la informacin. En efecto, los usuarios comunes
se vuelven crecientemente creadores y proveedores de contenidos; por cierto, crearlos
con las cmaras en sus telfonos mviles es solamente el comienzo. En este contexto,
el tratamiento de la seguridad y la confiabilidad presenta desafos a nivel de polticas y
regulaciones tanto como desafos tecnolgicos.
A nivel poltico, la visin de la seguridad en escenarios mviles debera plasmarse en
recomendaciones que establezcan un marco regulado para la negociacin entre el
usuario final por una parte y los proveedores de servicios de seguridad y privacidad por
la otra. En cambio, la necesidad de especificar las implementaciones de seguridad
dentro de cualquier especificacin de servicios debera ser estrictamente sancionable
legalmente. Esta es un rea extremadamente sensible que requiere investigacin
interdisciplinaria y experimentacin entre todos los actores involucrados, incluyendo a
los policy makers. Un ejemplo es la capacidad de broadcasting - que forma parte del
estndar GSM que puede utilizarse como en el caso de Japn donde el gobierno puede
emitir un comunicado a toda la poblacin (por ejemplo en caso de desastres) o puede ser
empleado por terceras partes para otros fines.
En efecto, existe una enorme oportunidad para establecer una nueva industria de
contenidos y esto es particularmente importante para nuevos actores, entre ellos la
Argentina- pero esto requiere un marco regulatorio para los derechos digitales que
establezca un mbito adecuado para la creacin y provisin de contenidos segura y
efectiva. A la vez, y tan importante como lo anterior, es necesaria la creacin y
desarrollo de nuevos mtodos y herramientas para autenticacin remota, identificacin y
trazabilidad de irregularidades y propiedad de los contenidos. La seguridad debera ser
un impulsor de los desarrollos y los negocios y no como a veces parece sugerirse- una
barrera: un desafo clave es desarrollar herramientas de anlisis de seguridad avanzadas
que permitan evaluar riesgos de seguridad y correlacionarlos con su impacto en los
negocios, en tiempo real.
Los desafos tecnolgicos para la prxima generacin de software y servicios mviles
incluyen, posiblemente en primer lugar, la necesidad de tratar la seguridad y
confiabilidad ms como un proceso, o an como un servicio, cuyas especificaciones
puedan ser claramente definidas. Esto parece ser un requisito ineludible para que todos
los actores desde el experto hasta el usuario final- hablen el mismo lenguaje, y puedan
expresar y evaluar consistentemente sus expectativas. Por otra parte, contar con
especificaciones claramente definidas, posibilita implementar trazabilidad, evaluar
experiencias y deslindar responsabilidades, en suma su auditabilidad. El diseo de
software y servicios mviles, incluyendo sistemas operativos seguros, debern incluir
especificaciones para seguridad y confiabilidad en lenguajes precisos y comprensibles,
posiblemente en notaciones del tipo UML 2; esto debera ser parte integral de la
especificacin completa de un servicio, y no considerado como un adicional como
sucede en la actualidad.

305377487.doc

Pgina 6 de

En el largo plazo, aparece la necesidad de incluir el conjunto de los requerimientos de


todos los actores involucrados en la definicin de los aspectos relacionados con la
seguridad y la confiabilidad de los servicios web y las aplicaciones, incluyendo a los
usuarios finales en el proceso, Uno de los desafos claves consiste en reemplazar los
entornos de desarrollo actuales por ambientes basados en las necesidades del usuario
final, en los cuales sea posible que pueda expresar sus requerimientos de confianza de
un modo ms proactivo; esto debera estar basado en negociaciones entre el usuario y
el proveedor de manera que sea posible satisfacer las expectativas y los niveles de
riesgo tolerables por el usuario final en relacin con las posibilidades del proveedor. Por
cierto, este es un objetivo de largo plazo pues no es posible lograrlo sin revisar,
armonizar, cambiar o reemplazar las diversas aproximaciones en uso. Como parte
esencial de este objetivo de largo aliento es necesario un salto cualitativo, que supere la
ausencia de mtricas para establecer o definir la calidad de la confianza en un sistema,
y permita la creacin de un modelo estandarizado que incluya mtricas que permitan
cuantificar seguridad y confiabilidad.
La oportunidad de la creacin y provisin de contenidos antes mencionada presenta
desafos tecnolgicos muy importantes. Una cuestin central en este aspecto es la de
encontrar soluciones efectivas que resguarden los derechos digitales para todos los
actores involucrados, para ello, es necesaria la creacin de entornos de produccin y
ambientes que aseguren un balance adecuado entre los derechos del productor, los del
distribuidor y los del usuario. Algunas de las lneas de I+D promisorias incluyen
ontologas, perceptual hashing y enlaces semnticos para trazabilidad, cuyos resultados
ayudaran a resolver las cuestiones del tipo quin y cuando es el dueo de qu
contenido (que ha cambiado) a lo largo de toda la cadena, as como la posibilidad de
observar el cumplimiento de las regulaciones. 6
En la actualidad, en trminos generales, los servicios de seguridad estn, o bien
habilitados, o bien inhabilitados. Las nuevas necesidades, particularmente las
relacionadas con la ubicuidad de los servicios mviles, requieren de un granularidad
ms fina basada en mtricas que permitan determinar niveles de seguridad. Es necesario
obtener certificacin de seguridad efectiva y econmica, que permita aumentar el nivel
de transparencia de las certificaciones y relacionar el aumento de la seguridad al
aumento del nivel y la disminucin del riesgo, mejorando el impacto econmico de la
certificacin. En este sentido, un camino promisorio podra ser la certificacin
cruzada entre diferentes proveedores de servicios, va algoritmos de negociacin en
tiempo real y certificacin dinmica.
En resumen, los desafos futuros ms relevantes en esta rea son:
Mtodos y lenguajes de especificacin rigurosos y formales adecuados para
seguridad y confiabilidad.
Ambientes centrados en el usuario
Mtodos para proveer de seguridad inviolable a usuarios sin conocimientos
tcnicos
Mtricas para seguridad
Mtodos y herramientas para autenticacin remota .
Algoritmos y mtodos semnticos para resguardo y trazabilidad de contenidos
Certificacin de seguridad
6

Michael A. Carrier & Greg Lastowka, "Against Cyberproperty": http://papers.ssrn.com/sol3/papers.cfm?abstract_id=982026

305377487.doc

Pgina 7 de

Ambientes verificables para ejecucin segura


Polticas de seguridad para la independencia de las redes
Virtualizacin en el nivel de arquitecturas
Interoperabilidad seamless a travs de redes heterogneas (E2E)
Nuevos protocolos reputation based para QoS y seguridad
Binding seguro entre usuarios y dispositivos
Desarrollo de nuevo IP con soporte completo para seguridad y movilidad
Tecnologas de seguridad para modelos de negocios innovativos
Trusted computing. Sistemas operativos y TPMs seguros.
Protocolos flexibles tolerantes a fallas de operacin y funcionamiento

Cibercrimen y marco regulatorio


Bien se ha dicho que la sociedad de la informacin trasciende las fronteras
comunicando todo el planeta y de esa forma estamos comunicados con todos, incluso
los chicos malos7
De esta forma se hace necesario en el corto plazo implementar mecanismos
colaborativos con el resto de pases del mundo por medio de convenios internacionales
y marcos regulatorios homogneos como, por ejemplo, la Convencin del Cibercrimen.8
9 10 11 12 13

Nuestro pas ha promulgado finalmente la Ley de delito Informtico14 no obstante queda


an un largo camino por recorrer en cuanto a medios instrumentales que permitan la
prosecucin en tiempo y forma de estas formas delictivas.
Se hace necesario, en consecuencia, abrir nuevos campos de investigacin y
capacitacin en cuanto al nuevo paradigma del Derecho Procesal Penal, la Informtica
Forense y en Derecho internacional.
Ntese que en la actualidad existen ms de 100 diferentes tipos de dispositivos que
pueden proveer evidencia electrnica para las fuerzas de la ley y propsitos de
inteligencia lo que acenta an ms la necesidad de nuevas reglamentaciones procesales
y forenses.15

We as a society chose to get more connected, and one of the perils of doing that is, the more connected you are with everybody,
the more connected you are with malicious people as well Scott Culp, Manager of the Microsoft Security Response Center,
quoted in Technology Security Risks Growing by Anick Jesdanun, AP, 5/5/2000
8
http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm
9
Cyberlaw National and International perspectives - http://victoria.tc.ca/int-grps/books/techrev/bkcbrlaw.rvw
10
Cyberlaw: The law of the Internet - http://victoria.tc.ca/int-grps/books/techrev/bkcybrlw.rvw
11
Cyberspace and the Law - http://victoria.tc.ca/int-grps/books/techrev/bkcysplw.rvw
12
Law on the Internet - http://victoria.tc.ca/int-grps/books/techrev/bklawint.rvw
13
Internet Besieged: Countering Cyberspace Scofflaws - http://victoria.tc.ca/int-grps/books/techrev/bkinbsgd.rvw
14
http://www.notife.com/noticia/articulo/939609/zona/5/Ya_son_ley_los_delitos_informaticos.html y texto de la ley en
http://www1.hcdn.gov.ar/dependencias/dsecretaria/Periodo2008/PDF2008/SANCIONES/5864-D-2006d.pdf
15
A body of evidence; Infosecurity professional; Summer 2008

305377487.doc

Pgina 8 de

Tambin se requieren ms normas que permitan y faciliten el accionar de las fuerzas de


la ley como ser la figura del agente encubierto manteniendo siempre el marco de
legalidad que regule su accionar y a la vez preservando las libertades individuales.
Asimismo se requieren organismos de contralor por parte del Estado que acten de
vasos comunicantes entre los particulares, empresa privadas o estatales y las empresas
con control sobre las comunicaciones, lase compaas telefnicas, de celulares e ISP.
Otras normas adems deben adaptarse al entorno cambiante del nuevo esquema de
Sociedad de la Informacin, como ser las leyes de propiedad intelectual en comparacin
con normas similares de otros pases.16
Los cuatro grandes desafos para Seguridad y Confiabilidad
A modo de cierre se presenta un breve resumen de las recomendaciones del SecureIST
Advisory Board de la Unin Europea que enmarcan de manera general las propuestas y
recomendaciones expuestas anteriormente:
Contrarrestar las vulnerabilidades y desafos en la urbanizacin digital
El primer gran desafo consiste en la mejora de la seguridad y confiabilidad para la
expansin y globalizacin de la convergencia digital. En esta direccin se observan tres
fenmenos interrelacionados:
- Primero, los lmites entre el espacio fsico y el ciberspacio comenzarn a
desvanecerse;
- segundo, la dependencia de las personas y organizaciones respecto de las TICs se
incrementar, de modo que es crucial mejorar la Infraestructura de Proteccin de la
Informacin;
- tercero, los desafos y vulnerabilidades se incrementarn mientras que la
disponibilidad de servicio decrecer en trminos relativos. Ms especficamente,
cuando se considera una tasa de disponibilidad del 99.99% de un sistema o
servicio, la cuestin es, cuntos 9 hacen faltan y cuantos sern realmente
implementados?
Lo anterior puede traducirse en trminos de los siguiente problemas abiertos que la
comunidad de seguridad y confiabilidad debe resolver:

16

Como pasar de claustro-seguridad (un mundo cerrado y cifrado) a un


gora-seguridad (mundo abierto y claro)?
Como pasar de actividades estticas y autnomas a una visin arquitectural
colaborativa y centrada en redes con movilidad e interactividad completas con
la realidad?
Como lograr que los actores en la cadena sean proporcionalmente responsables
respecto de acciones errneas o malevolentes?
Dualidad entre privacidad digital y seguridad colectiva: dignidad y
soberana digital

http://www.austlii.edu.au/au/legis/cth/consol_act/ca1968133/

305377487.doc

Pgina 9 de

El segundo gran desafo tiene que ver con las cuestiones de privacidad17 de todos los
actores (personas, grupos, empresas, estados). Existen siempre dos puntos de vista en
trminos de seguridad:
- el punto de vista del usuario que busca protegerse de la red (este es el punto de la
privacidad digital, con un requerimiento de preservacin de la libertad individual) y
- el punto de vista de la red o sociedad, que necesita proteccin contra usuarios
irresponsables o malevolentes (esta es la visin de la seguridad del ambiente, con
un requisito de proteccin de la comunidad).
La cuestin importante respecto de la utilizacin de las TICs es asegurar la soberana y
dignidad digital para las personas y grupos. Un tema crucial es:

Como anular el sndrome del Big Brother y la seguridad oscura (dark


security) ?

La preservacin de la informacin de las personas y su revelacin a terceros se ha


convertido en motivo de preocupacin constante. No contar con leyes acordes atenta
directamente contra este objetivo.
Si bien puede argumentarse que estas leyes pueden no ser efectivas, 18 19 20 no es as
como lo perciben otras pases como por ejemplo el Reino Unido, en el que se ha
sancionado la ley de Criminal Justice & Inmigration21 en la que se autoriza a la
Oficina del Comisionado de la Informacin a imponer sanciones civiles a las
organizaciones que deliberada o negligentemente incumplan las leyes de proteccin de
datos. Tambin otros pases como Canad, Nueva Zelanda y Australia estn en la misma
senda legal.22
Procesos objetivos y automatizados
El tercer gran desafo es la obligacin de construir un mundo controlable y manejable de
complejos artefactos digitales en camino a obtener seguridad demostrable
(predictibilidad de fallas, anticipacin de amenazas). El desafo crucial es la cuestin de
la mensurabilidad:

Cmo introducir tcnicas cuantitativas, procedimientos regulares y verdadera


ingeniera para conseguir una disciplina verdaderamente cientfica ?

Ms all del horizonte: una nueva convergencia


El cuarto gran desafo es la preparacin de una nueva convergencia en el horizonte, ms
all de 2020, esta es la galaxia bo-info-nano-quantum.
17

NetLaw: Your rights in the Online World - http://victoria.tc.ca/int-grps/books/techrev/bknetlaw.rvw


Do Notification Laws Impact Identity Theft? http://www.cylab.cmu.edu/default.aspx?id=2473
19
WEIS 2008: Do data-breach-disclosure laws reduce identity theft? http://www.networkworld.com/cgi-bin/mailto/x.cgi?
pagetosend=/export/home/httpd/htdocs/newsletters/sec/2008/072808sec1.html&pagename=/newsletters/sec/2008/072808sec1.html
&pageurl=http://www.networkworld.com/newsletters/sec/2008/072808sec1.html&site=security
20
http://weis2008.econinfosec.org/papers/Romanosky.pdf
21
http://www.justice.gov.uk/publications/criminal-justice-bill.htm
22
Data breach: creating an organizational strategy, Bruce Hoard, Infosecurity Professional, Summer 2008.
18

305377487.doc

Pgina 10 de

En esta perspectiva, es posible observar la declinacin de la Era IP/3G/Google hacia


2010-2015 y percibir la aparicin disruptiva de nuevas infraestructuras a partir de 2015.
El actualmente previsto IP no ser suficiente para soportar la prxima generacin de
infraestructuras inalmbricas. La tercera generacin de comunicaciones mviles y sus
desarrollos (3G/post-3G) sern probablemente reemplazadas por infraestructuras ms
abiertas e interoperables, y los contenidos (informacin, multimedia, programas) por
nuevos servicios. Durante los prximos veinte aos, formaremos parte de una largo
crepsculo digital y una novedosa reemergencia de sistemas anlogos formada por
combinaciones de dispositivos atmicos (nanotecnologa) y/o clulas vivas
(biogenotecnologas). La emergencia de bio-nano-infoesferas crear una inteligencia
multidimensional y mecanismos disruptivos durante el siglo 21 ; deber inventarse una
totalmente nueva interfaz de seguridad y confiabilidad entre estos cuatro universos
(viviente+fsico+digital+quantum). La gran pregunta ser entonces:
Cmo proteger las interfases y lograr y mantener un continuo de seguridad ?

305377487.doc

Pgina 11 de

Vous aimerez peut-être aussi