Académique Documents
Professionnel Documents
Culture Documents
305377487.doc
Pgina 1 de
Junto con estas reas aparecen dos objetivos, que reclaman investigacin y acciones
multidisciplinarias, relacionadas con la direccin creciente hacia la personalizacin y
descentralizacin de las TICS:
305377487.doc
Pgina 2 de
305377487.doc
Pgina 3 de
305377487.doc
Pgina 4 de
confiabilidad son temas centrales en estas agendas, no solamente por los desafos
cientficos y tecnolgicos, sino fundamentalmente por los requerimientos que imponen
la adopcin y difusin de las mismas.2 3 4
Se identifican tres grandes lneas de investigacin y desarrollo:
Tecnologas, Mecanismos y Arquitecturas
Software, Servicios e Informacin mviles
Perspectivas desde las necesidades de los usuarios finales
En relacin con la primer lnea de inters los desafos mayores para I+D provienen del
crecimiento en tamao, capacidad, y por tanto complejidad, de los sistemas globales de
informacin. La expansin de las redes y la movilidad llevan consigo la dilucin y an
la desaparicin de los lmites entre las redes, lo cual a su vez tiene como consecuencia
la descentralizacin del control y un desplazamiento de las responsabilidades hacia los
usuarios y los proveedores de servicios, poniendo en la agenda nuevos desafos para la
seguridad y confiabilidad.
Las cuestiones bsicas que necesitan ser investigadas incluyen toda el rea de
arquitecturas en dos niveles: el nivel conceptual o virtual, abarcando diseo de alto
nivel, modelado y definicin de polticas de seguridad y servicios, y el nivel real,
focalizando en funcionalidades (entidades, mdulos, etc.) e interfases, y la
comunicacin entre ellas. Estos temas son cruciales para resolver los problemas
presentes y futuros para el problema generalmente conocido como seamless roaming5
(entre ellos diferentes interfases, provisin de seguridad, mtodos de autenticacin entre
redes pblicas y privadas) e interoperabilidad en un ambiente inestable, compuesto de
conjuntos heterogneos de entidades y servicios.
Adems de estas perspectivas de requerimientos tecnolgicos, tambin hay una
necesidad de viabilidad comercial y de modelos de negocios. El concepto esencial aqu
es confianza (en un sentido muy amplio), fundamental para las conexiones en redes,
que debe estar basado en fundamentos slidos tanto en el nivel subjetivo buena
reputacin- como en los aspectos formales esto es, matemticamente demostrablesrelacionados con la construccin y funcionamiento de entidades abstractas y
dispositivos confiables.
Lograr estos objetivos requiere avanzar en varias lneas algunas ya en marcha- de
ingeniera e investigacin en nuevas tecnologas que permitirn brindar altos niveles
de seguridad, con alta performance y a menores costos. Esto implica nuevos desarrollos
en los mecanismos de proteccin y contra-medidas para resistir ataques maliciosos as
como proveer la confiabilidad esperada en el contexto de sistemas crecientemente
complejos, con sus todava ms rpidamente crecientes, posibilidades de mal
funcionamiento y mala operacin; es decir, la proteccin de la operacin de los
2
Securing Web Services with WS-Security: Demystifying WS-Security, WS-Policy, SAML, XML Signature, and XML Encryption
- http://www.amazon.com/Securing-Web-Services-WS-Security-Demystifying/dp/0672326515/ref=sr_1_1?
ie=UTF8&s=books&qid=1212935555&sr=1-1
3
Security for mobile networks and platforms - http://www.artechhouse.com/default.asp?frame=book.asp&book=978-1-59693-008-7
4
OFDM Towards Fixed and Mobile Broadband Wireless Access - http://www.artechhouse.com/default.asp?
frame=book.asp&book=978-1-58053-641-7
5
http://portal.acm.org/citation.cfm?id=1160085 ; http://www.intel.com/technology/comms/roaming/index.htm
305377487.doc
Pgina 5 de
305377487.doc
Pgina 6 de
305377487.doc
Pgina 7 de
We as a society chose to get more connected, and one of the perils of doing that is, the more connected you are with everybody,
the more connected you are with malicious people as well Scott Culp, Manager of the Microsoft Security Response Center,
quoted in Technology Security Risks Growing by Anick Jesdanun, AP, 5/5/2000
8
http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm
9
Cyberlaw National and International perspectives - http://victoria.tc.ca/int-grps/books/techrev/bkcbrlaw.rvw
10
Cyberlaw: The law of the Internet - http://victoria.tc.ca/int-grps/books/techrev/bkcybrlw.rvw
11
Cyberspace and the Law - http://victoria.tc.ca/int-grps/books/techrev/bkcysplw.rvw
12
Law on the Internet - http://victoria.tc.ca/int-grps/books/techrev/bklawint.rvw
13
Internet Besieged: Countering Cyberspace Scofflaws - http://victoria.tc.ca/int-grps/books/techrev/bkinbsgd.rvw
14
http://www.notife.com/noticia/articulo/939609/zona/5/Ya_son_ley_los_delitos_informaticos.html y texto de la ley en
http://www1.hcdn.gov.ar/dependencias/dsecretaria/Periodo2008/PDF2008/SANCIONES/5864-D-2006d.pdf
15
A body of evidence; Infosecurity professional; Summer 2008
305377487.doc
Pgina 8 de
16
http://www.austlii.edu.au/au/legis/cth/consol_act/ca1968133/
305377487.doc
Pgina 9 de
El segundo gran desafo tiene que ver con las cuestiones de privacidad17 de todos los
actores (personas, grupos, empresas, estados). Existen siempre dos puntos de vista en
trminos de seguridad:
- el punto de vista del usuario que busca protegerse de la red (este es el punto de la
privacidad digital, con un requerimiento de preservacin de la libertad individual) y
- el punto de vista de la red o sociedad, que necesita proteccin contra usuarios
irresponsables o malevolentes (esta es la visin de la seguridad del ambiente, con
un requisito de proteccin de la comunidad).
La cuestin importante respecto de la utilizacin de las TICs es asegurar la soberana y
dignidad digital para las personas y grupos. Un tema crucial es:
305377487.doc
Pgina 10 de
305377487.doc
Pgina 11 de