<table cellspacing="0" cellpadding="0" border="0" ><tr><td valign="top" style="font: inherit;"><div style="margin-left: 40px;"><a name="iv_e_seguridad" id="iv_e_seguridad">--- El <b>jue, 6/17/10, Alejandro Fernández Blanco <i><alejandrorfb@yahoo.com></i></b> escribió:</a><br><a name="iv_e_seguridad" id="iv_e_seguridad"></a><br><a name="iv_e_seguridad" id="iv_e_seguridad"></a><a name="iv_e_seguridad" id="iv_e_seguridad">Asunto: [DRM]Libro Blanco de la Prospectiva de las TIC: Proyecto 2020.</a><br><a name="iv_e_seguridad" id="iv_e_seguridad">A: solar-general@lists.ourproject.org</a><br><a name="iv_e_seguridad" id="iv_e_seguridad">Fecha: jueves, 17 de junio de 2010, 02:27 am</a><br><a name="iv_e_seguridad" id="iv_e_seguridad"></a><br><a name="iv_e_seguridad" id="iv_e_seguridad">Quien
esté asombrado de que los K nos hayan querido colar la legalización de
los DRM se debería leer estos tres pdf, que componen el "Libro Blanco
de la Prospectiva de las Tecnologías de la Información y la
Comunicación: Proyecto 2020" que menciona la Trusted Computing como una
medida de seguridad informática (segunda parte, inciso "IV.E.
Seguridad":</a><br><a name="iv_e_seguridad" id="iv_e_seguridad"></a><br><a name="iv_e_seguridad" id="iv_e_seguridad"></a><a href="http://www.boletinoficial.gov.ar/DisplayPdf.aspx?s=04&f=20100104" target="_blank">http://www.boletinoficial.gov.ar/DisplayPdf.aspx?s=04&f=20100104</a><br><a href="http://www.boletinoficial.gov.ar/DisplayPdf.aspx?s=04&f=20100111" target="_blank">http://www.boletinoficial.gov.ar/DisplayPdf.aspx?s=04&f=20100111</a><br><a href="http://www.boletinoficial.gov.ar/DisplayPdf.aspx?s=04&f=20100118" target="_blank">http://www.boletinoficial.gov.ar/DisplayPdf.aspx?s=04&f=20100118</a><br><br><a href="http://plug.usla.org.ar/wiki/libro_blanco_de_la_prospectiva_de_las_tic-proyecto_2020_capitulo_4:areas_de_aplicacion#iv_e_seguridad" target="_blank">http://plug.usla.org.ar/wiki/libro_blanco_de_la_prospectiva_de_las_tic-proyecto_2020_capitulo_4:areas_de_aplicacion#iv_e_seguridad</a><br></div><h3>A acá les copio la parte
que se refiere a Trusted Computing:<br><font size="7"><a name="iv_e_seguridad" id="iv_e_seguridad"></a></font></h3><h3><font size="7"><a name="iv_e_seguridad" id="iv_e_seguridad">IV. E. Seguridad</a></font></h3>
<div class="level3">
<p><font size="7">
Las redes digitales, y notablemente Internet, se han convertido
rápidamente en una parte integral de la vida diaria de la economía y la
sociedad.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">A la misma velocidad en la que los individuos y organizaciones se
apropian de más y más tecnologías de la información en los servicios y
comercio, la información privada se torna más vulnerable y los
problemas de seguridad y confiabilidad van ganando relevancia.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">De este modo, las personas están cada vez más preocupadas –y
afectadas– por la creciente complejidad de los sistemas de información
y comunicaciones y la proliferación de fuentes de información y
técnicas invasivas; en su interacción on-line con los sistemas se
encuentran enfrentados cotidianamente con pérdidas de su información
personal, virus, spam, phishing y otros crímenes de creciente severidad
y sofisticación.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">En consecuencia, se encuentran en la indeseable situación de tener
que depositar cada vez mayor confianza en ambientes a los que apenas
pueden –o directamente no pueden– comprender o evaluar adecuadamente.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Este marco general conspira claramente en contra de la construcción
de una sociedad de la información que pueda generar desarrollo,
prosperidad y equidad social.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">En contrapartida, es necesario adaptar las TIC a las necesidades de
la economía y la sociedad, y asegurar que se transformen en
herramientas útiles para la innovación económica y social. El punto de
partida para ello es fomentar la confianza y salvaguardar la seguridad,
en un mundo cada vez más interconectado por redes.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">La agenda de investigación y desarrollo relacionada con seguridad y
confiabilidad en relación con las TIC, abarca –poco sorprendentemente–
prácticamente todas las áreas de estas tecnologías; algunas de las
áreas consideradas críticas en el mediano plazo por los principales
actores públicos, privados y académicos son las siguientes:
</font></p>
<ul><li class="level1"><div class="li"><font size="7">Disponibilidad y robustez de la
infraestructura: investigación y desarrollo para asegurar las
infraestructuras de redes y servicios sobre tecnologías heterogéneas y
convergentes, así como la robustez y disponibilidad de infraestructuras
críticas, tales como salud, energía, transporte y finanzas.</font></div>
</li><li class="level1"><div class="li"><font size="7">Investigación sobre la interoperabilidad en tecnologías y estándares para seguridad y confiabilidad.</font></div>
</li><li class="level1"><div class="li"><font size="7">Métodos y técnicas para la mejora
sistemática de sistemas seguros y confiables (incluyendo hardware y
software) desde su fase de diseño.</font></div>
</li><li class="level1"><div class="li"><font size="7">Métodos y técnicas para la
preservación de la seguridad y confiabilidad frente a la evolución de
requerimientos, tecnologías y sistemas.</font></div>
</li><li class="level1"><div class="li"><font size="7">Seguridad y confiabilidad de SOA
(Service Oriented Architectures): establecer y mantener la confianza y
los acuerdos acerca de regulaciones y niveles de servicios en un
contexto SOA, junto con “avances proporcionales” en ingeniería de
software para poder satisfacer las expectativas de servicios.</font></div>
</li><li class="level1"><div class="li"><font size="7">Tecnologías específicas para
seguridad: Investigación para proveer mayores garantías para la
comunicación y manipulación confiable de información. En este punto
deben considerarse especialmente la investigación en criptografía y
“trusted computing”.</font></div>
</li></ul>
<p><font size="7">
Junto con estas áreas aparecen dos objetivos, que reclaman
investigación y acciones multidisciplinarias, relacionadas con la
dirección creciente hacia la personalización y descentralización de las
TIC:
</font></p>
<ul><li class="level1"><div class="li"><font size="7">“Empowerment of the stakeholders”: la responsabilidad, autoridad y control deben acercarse cada vez más hacia el usuario final.</font></div>
</li><li class="level1"><div class="li"><font size="7">Estandarización de las tecnologías de seguridad y confiabilidad centradas en el usuario.</font></div>
</li></ul>
<p><font size="7">En lo que sigue, se abordarán particularmente dos áreas que se
consideran centrales, la primera porque atañe a los fundamentos
científicos de toda la disciplina y la segunda por considerarse la que
abrirá las mayores oportunidades a futuro:
</font></p>
</div>
<h4><font size="7"><a name="criptologia_y_sus_relaciones_con_trusted_computing" id="criptologia_y_sus_relaciones_con_trusted_computing">Criptología y sus relaciones con “trusted computing”.</a></font></h4>
<div class="level4">
</div>
<h5><font size="7"><a name="seguridad_y_confiabilidad_en_comunicaciones_moviles_e_inalambricas" id="seguridad_y_confiabilidad_en_comunicaciones_moviles_e_inalambricas">Seguridad y confiabilidad en comunicaciones móviles e inalámbricas.</a></font></h5>
<div class="level5">
<p><font size="7">
Direcciones y desafíos en Criptografía y “trusted computing”
</font></p>
<hr style="height: 7px;">
<p><font size="7">En lo que sigue, además de analizar brevemente algunas de las líneas
de investigación más importantes en el núcleo de la criptología, se
presentarán dos áreas relacionadas: “trusted computing” y las
relaciones con la biometría.
</font></p>
<p><font size="7">Criptología
—
La criptología y su aplicación práctica, la criptografía, son
fundamentales para la provisión de de muchos aspectos de seguridad en
las comunicaciones y sistemas informáticos y, en consecuencia, para su
confiabilidad.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Los desarrollos obtenidos por la criptología moderna son la base
sobre la que está construida la actual seguridad y confiabilidad de la
mayor parte de las actuales infraestructuras de información; sin
embargo, los nuevos desafíos, tanto en los fundamentos (por ejemplo:
quantum computing) como en la expansión impresionante, actuales y
previsibles de los flujos de información, requiere de nuevos y mejores
resultados del trabajo de los especialistas.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Miles de millones de dispositivos (real o potencialmente)
interconectados, que transmiten y procesan terabytes de información, en
un fenómeno que parece transformar “cantidad en calidad” ponen en el
orden del día problemas relacionados con costos, simplicidad, consumo
de energía, etc. que hasta hace poco pudieron ser relativamente
soslayados. <br></font></p><p><font size="7"><br></font></p>
<p><font size="7">Además de los aspectos matemáticos de la disciplina, los
requerimientos relacionados con la tecnología y la ingeniería tienen
sus propias y nuevas problemáticas; los desarrollos previsibles:
“ambient intelligence”, comunicaciones heterogéneas y convergentes
(móviles, fijas, etc.), grids, etc., presentan nuevos desafíos y nuevas
aplicaciones que requieren soluciones y puntos de vistas diferentes y
mejores que los actuales.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Trusted computing
—
“Trusted computing” provee las funcionalidades criptográficas sobre las
cuales puede construirse un sistema confiable, donde la noción de
confiabilidad se define de acuerdo a las políticas de seguridad
subyacentes.
</font></p>
<p><font size="7"><br></font>
</p><p><font size="7">Estas funcionalidades son provistas por una componente básica denominada TPM (Trusted Platform Module) y pueden ser usadas para:
</font></p>
<ul><li class="level1"><div class="li"><font size="7">Verificar remotamente la integridad de una plataforma de computación (attestation & secure booting).</font></div>
</li><li class="level1"><div class="li"><font size="7">Vincular claves secretas a una configuración específica de una plataforma (sealing).</font></div>
</li><li class="level1"><div class="li"><font size="7">Generar números aleatorios seguros (en hardware).</font></div>
</li><li class="level1"><div class="li"><font size="7">Almacenar de manera segura claves criptográficas.</font></div>
</li></ul>
<p><font size="7">
En este contexto, una cantidad de temas de investigación parecen importantes y promisorios:
</font></p>
<ul><li class="level1"><div class="li"><font size="7">Modelos abstractos de seguridad para las componentes de una plataforma para trusted computing y sus interfaces.</font></div>
</li><li class="level1"><div class="li"><font size="7">Computación distribuida eficiente
utilizando pequeñas (tiny) componentes confiables que disponen de una
cantidad limitada de memoria y solamente unas pocas funcionalidades
criptográficas.</font></div>
</li><li class="level1"><div class="li"><font size="7">Property based-attestation: probar
que un sistema satisface cierta propiedad en su configuración que
conforma alguna política de seguridad, sin revelar sus detalles
internos. En este contexto, se podría probar corrección, aún en el caso
en que la configuración cambiara, pero manteniendo la adhesión a la
misma política.</font></div>
</li><li class="level1"><div class="li"><font size="7">Mantenimiento y migración: diseño de
mecanismos eficientes y seguros para transferir imágenes de software
completas (aplicaciones y sistemas operativos) entre plataformas de
computación con diferentes TPMs y diferentes políticas de seguridad.</font></div>
</li></ul>
<p><font size="7">
Integración de Criptología con Biometría
—
La investigación y la utilización de la biometría han crecido muy
rápidamente en los últimos años; sin embargo, a pesar de su fiabilidad
y conveniencia, trae aparejados una cantidad de problemas de privacidad
y seguridad, tales como la revelación de información personal, robo de
identidad, abuso de la información biométrica. En este punto, la
utilización de la criptografía puede proteger la información biométrica
de este tipo de riesgos. <br></font></p><p><font size="7"><br></font></p>
<p><font size="7">Combinar criptología y biometría mejora la seguridad, amigabilidad y
conveniencia en el uso de los sistemas, En este punto, uno de los
desafíos previsibles para la investigación es el desarrollo de
herramientas de criptografía para datos inexactos (noisy data);
técnicas del tipo “perceptual hashing” y derivación de claves a partir
de datos biométricos utilizando información adicional (por ejemplo:
metadata) aparecen como muy promisorias.
</font></p>
<p><font size="7"><br></font>
</p><p><font size="7">La combinación de criptología y biometría con esteganografía y “marca de agua digital”
(digital watermarking) ofrece también nuevas oportunidades para desarrollar protocolos
de identificación seguros y amigables que aseguren mayor privacidad.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Seguridad y Confiabilidad Comunicaciones Móviles e Inalámbricas
—
Las comunicaciones móviles e inalámbricas son uno de los vehículos
fundamentales hacia las TIC del futuro caracterizadas por la
“ubicuidad” y la “inteligencia del ambiente” (“en cualquier momento, en
cualquier lugar, a cualquier persona, servicio o dispositivo”).
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Este nuevo paradigma está cambiando y va a hacerlo más fuertemente
aún las prioridades y las agendas de investigación y desarrollo en el
futuro; la seguridad y la confiabilidad son temas centrales en estas
agendas, no solamente por los desafíos científicos y tecnológicos, sino
fundamentalmente por los requerimientos que imponen la adopción y
difusión de las mismas.
</font></p>
<p><font size="7"><br></font>
</p><p><font size="7">Se identifican tres grandes líneas de investigación y desarrollo:
</font></p>
<ul><li class="level1"><div class="li"><font size="7">Tecnologías, Mecanismos y Arquitecturas.</font></div>
</li><li class="level1"><div class="li"><font size="7">Software, Servicios e Información Móviles.</font></div>
</li><li class="level1"><div class="li"><font size="7">Perspectivas desde las necesidades de los usuarios finales.</font></div>
</li></ul>
<p><font size="7">En relación con la primer línea de interés, los desafíos mayores
para I+D provienen del crecimiento en tamaño, capacidad, y por tanto
complejidad, de los sistemas globales de información.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">La expansión de las redes y la movilidad llevan consigo la dilución
y aún la desaparición de los límites entre las redes, lo cual a su vez
tiene como consecuencia la descentralización del control y un traspaso
de las responsabilidades hacia los usuarios y los proveedores de
servicios, poniendo en la agenda nuevos desafíos para la seguridad y
confiabilidad.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Las cuestiones básicas que necesitan ser investigadas incluyen toda
el área de arquitecturas en dos niveles: el nivel conceptual o virtual,
abarcando diseño de alto nivel, modelado y definición de políticas de
seguridad y servicios, y el nivel real, focalizando en funcionalidades
(entidades, módulos, etc.) e interfaces, y la comunicación entre ellas.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Estos temas son cruciales para resolver los problemas presentes y
futuros para la cuestión generalmente conocida como “seamless roaming”
(entre ellos diferentes interfaces, provisión de seguridad, métodos de
autenticación entre redes públicas y privadas) e interoperabilidad en
un ambiente inestable, compuesto de conjuntos heterogéneos de entidades
y servicios.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Además de estas perspectivas de requerimientos tecnológicos, también
hay una necesidad de viabilidad comercial y de (modelos) de negocios.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">El concepto esencial aquí es confianza (en un sentido muy amplio),
fundamental para las conexiones en redes, que debe estar basado en
fundamentos sólidos tanto en el nivel subjetivo –buena reputación– como
en los aspectos formales –esto es, matemáticamente demostrables–
relacionados con la construcción y funcionamiento de entidades
abstractas y dispositivos confiables.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Lograr estos objetivos requiere avanzar en varias líneas –algunas ya
en marcha– de ingeniería e investigación en nuevas tecnologías que
permitirán brindar altos niveles de seguridad, con alta performance y a
menores costos.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Esto implica nuevos desarrollos en los mecanismos de protección y
contramedidas para resistir ataques maliciosos así como proveer la
confiabilidad esperada en el contexto de sistemas crecientemente
complejos, con sus todavía más rápidamente crecientes, posibilidades de
mal funcionamiento y mala operación; es decir, la protección de la
operación de los sistemas y servicios requiere más investigación y
nuevas tecnologías en resistencia a ataques y tolerancia a fallas.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">El área de software y servicios móviles es tal vez la más dinámica e
innovadora de las TIC. Los servicios bancarios, financieros y de pagos
móviles, los servicios móviles para viajeros y los entornos para la
creación y provisión de contenidos basados en los usuarios, son
solamente algunos ejemplos bien conocidos de las nuevas direcciones en
las aplicaciones de las tecnologías de la información.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">En efecto, los “usuarios comunes” se vuelven crecientemente
creadores y proveedores de contenidos; por cierto, crear contenidos con
las cámaras en sus teléfonos móviles es solamente el comienzo. En este
contexto, el tratamiento de la seguridad y la confiabilidad presenta
desafíos a nivel de políticas y regulaciones tanto como desafíos
tecnológicos.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">A nivel político, la visión de la seguridad en escenarios móviles
debería plasmarse en recomendaciones que establezcan un marco regulado
para la negociación entre el usuario final por una parte y los
proveedores de servicios de seguridad y privacidad por la otra.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">En cambio, la necesidad de especificar las implementaciones de
seguridad dentro de cualquier especificación de servicios debería ser
estricta y legalmente sancionable.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Esta es un área extremadamente sensible que requiere investigación
interdisciplinaria y experimentación entre todos los actores
involucrados, incluyendo a los “policy makers”.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">En efecto, existe una enorme oportunidad para establecer una nueva
industria de contenidos –y esto es particularmente importante para
nuevos actores, entre ellos la Argentina– pero esto requiere un marco
regulatorio para los derechos digitales que establezca un ámbito
adecuado para la creación y provisión de contenidos segura y efectiva.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">A la vez, y tan importante como lo anterior, es necesaria la
creación y desarrollo de nuevos métodos y herramientas para
autenticación remota, identificación y trazabilidad de irregularidades
y propiedad de los contenidos.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">La seguridad debería ser un impulsor de los desarrollos y los
negocios y no –como a veces parece sugerirse– una barrera: un desafío
clave es desarrollar herramientas de análisis de seguridad avanzadas
que permitan evaluar riesgos de seguridad y correlacionarlos con su
impacto en los negocios, en tiempo real.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Los desafíos tecnológicos para la próxima generación de software y
servicios móviles incluyen, posiblemente en primer lugar, la necesidad
de tratar la seguridad y confiabilidad más como un proceso, o aún como
un servicio, cuyas especificaciones puedan ser claramente definidas.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Esto parece ser un requisito ineludible para que todos los actores
–desde el experto hasta el usuario final– hablen el mismo lenguaje, y
puedan expresar y evaluar consistentemente sus expectativas.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Por otra parte, contar con especificaciones claramente definidas,
posibilita implementar trazabilidad, evaluar experiencias y deslindar
responsabilidades.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">El diseño de software y servicios móviles, incluyendo sistemas
operativos seguros, deberán incluir especificaciones para seguridad y
confiabilidad en lenguajes precisos y comprensibles, posiblemente en
notaciones del tipo “UML 2”; esto debería ser parte integral de la
especificación completa de un servicio, y no considerado como un
“adicional” como sucede en la actualidad.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">En el largo plazo, aparece la necesidad de incluir el conjunto de
los requerimientos de todos los actores involucrados en la definición
de los aspectos relacionados con la seguridad y la confiabilidad de los
servicios Web y las aplicaciones, incluyendo a los usuarios finales en
el proceso.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Uno de los desafíos claves consiste en reemplazar los entornos de
desarrollo actuales por ambientes basados en las necesidades del
usuario final, en los cuales sea posible que pueda expresar sus
requerimientos de confianza de un modo más proactivo; esto debería
estar basado en negociaciones entre el usuario y el proveedor de manera
que sea posible satisfacer las expectativas y los niveles de riesgo
tolerables por el usuario final en relación con las posibilidades del
proveedor.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Por cierto, este es un objetivo de largo plazo pues no es posible
lograrlo sin revisar, armonizar, cambiar o reemplazar las diversas
aproximaciones en uso. Como parte esencial de este objetivo de largo
aliento es necesario un salto cualitativo, que supere la ausencia de
métricas para establecer o definir la calidad de la confianza en un
sistema, y permita la creación de un modelo estandarizado que incluya
métricas que permitan cuantificar seguridad y confiabilidad.
</font></p>
<p><font size="7"><br></font>
</p><p><font size="7">La oportunidad de la creación y provisión de contenidos antes mencionada presenta desafíos tecnológicos muy importantes.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Una cuestión central en este aspecto es la de encontrar soluciones
efectivas que resguarden los derechos digitales para todos los actores
involucrados, para ello, es necesaria la creación de entornos de
producción y ambientes que aseguren un balance adecuado entre los
derechos del productor, los del distribuidor y los del usuario.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Algunas de las líneas de I+D promisorias incluyen ontologías,
perceptual hashing y enlaces semánticos para trazabilidad, cuyos
resultados ayudarían a resolver las cuestiones del tipo “quién y cuándo
es el dueño de qué” contenido (que ha cambiado) a lo largo de toda la
cadena, así como la posibilidad de observar el cumplimiento de las
regulaciones (16).
</font></p>
<p><font size="7"><br></font></p><p><font size="7">En la actualidad, en términos generales, los servicios de seguridad
están, o bien habilitados, o bien inhabilitados.
Las nuevas necesidades, particularmente las relacionadas con la
ubicuidad de los servicios móviles, requieren de una granularidad más
fina basada en métricas que permitan determinar niveles de seguridad.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Es necesario obtener certificación de seguridad efectiva y
económica, que permita aumentar el nivel de transparencia de las
certificaciones y relacionar el aumento de la seguridad al aumento del
nivel y la disminución del riesgo, mejorando el impacto económico de la
certificación.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">En este sentido, un camino promisorio podría ser la “certificación
cruzada” entre diferentes proveedores de servicios, vía algoritmos de
negociación en tiempo real y certificación dinámica.
</font></p>
<p><font size="7"><br></font>
</p><p><font size="7">En resumen, los desafíos futuros más relevantes en esta área son:
Métodos y lenguajes de especificación rigurosos y formales adecuados para seguridad y confiabilidad.
</font></p>
<ul><li class="level1"><div class="li"><font size="7">Ambientes centrados en el usuario.</font></div>
</li><li class="level1"><div class="li"><font size="7">Métricas para seguridad.</font></div>
</li><li class="level1"><div class="li"><font size="7">Métodos y herramientas para autenticación remota.</font></div>
</li><li class="level1"><div class="li"><font size="7">Algoritmos y métodos semánticos para resguardo y trazabilidad de contenidos.</font></div>
</li><li class="level1"><div class="li"><font size="7">Certificación de seguridad.</font></div>
</li><li class="level1"><div class="li"><font size="7">Ambientes verificables para ejecución segura.</font></div>
</li><li class="level1"><div class="li"><font size="7">Políticas de seguridad para la independencia de las redes.</font></div>
</li><li class="level1"><div class="li"><font size="7">Virtualización en el nivel de arquitecturas.</font></div>
</li><li class="level1"><div class="li"><font size="7">Interoperabilidad “seamless” a través de redes heterogéneas (E2E).</font></div>
</li><li class="level1"><div class="li"><font size="7">Nuevos protocolos “reputation based” para <acronym title="Quality of Service">QoS</acronym> y seguridad.</font></div>
</li><li class="level1"><div class="li"><font size="7">Binding seguro entre usuarios y dispositivos.</font></div>
</li><li class="level1"><div class="li"><font size="7">Desarrollo de nuevo IP con soporte completo para seguridad y movilidad.</font></div>
</li><li class="level1"><div class="li"><font size="7">Tecnologías de seguridad para modelos de negocios innovativos.</font></div>
</li><li class="level1"><div class="li"><font size="7">Trusted computing, Sistemas operativos y TPMs seguros.</font></div>
</li><li class="level1"><div class="li"><font size="7">Protocolos flexibles para mala operación y mal funcionamiento.</font></div>
</li></ul>
</div>
<h5><font size="7"><a name="cibercrimen_y_marco_regulatorio" id="cibercrimen_y_marco_regulatorio">Cibercrimen y marco regulatorio</a></font></h5>
<div class="level5">
<p><font size="7">Bien se ha dicho que la sociedad de la información trasciende las
fronteras comunicando todo el planeta y de esa forma estamos
comunicados con todos, incluso los “chicos malos”.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">De esta forma se hace necesario en el corto plazo implementar
mecanismos colaborativos con el resto de países del mundo por medio de
convenios internacionales y marcos regulatorios homogéneos como, por
ejemplo, la Convención del Cibercrimen (17) (18) (19) (20) (21) (22).
</font></p>
<p><font size="7"><br></font></p><p><font size="7">La Argentina ha promulgado finalmente la Ley de Delito Informático
(23), no obstante queda aún un largo camino por recorrer en cuanto a
medios instrumentales que permitan la prosecución en tiempo y forma de
estas costumbres delictivas.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Se hace necesario en consecuencia abrir nuevos campos de
investigación y capacitación en cuanto al nuevo paradigma del Derecho
Procesal Penal, la Informática Forense, el Derecho internacional, a
organismos de contralor se refiere.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">También se requieren más normas que permitan y faciliten el accionar
de las fuerzas de la Ley como ser la figura del “agente encubierto”
manteniendo siempre el marco de legalidad que regule su accionar y a la
vez preservando las libertades individuales.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Asimismo se requieren organismos de contralor por parte del Estado
que actúen de vasos comunicantes entre los particulares, empresa
privadas o estatales y las empresas con control sobre las
comunicaciones, léase compañías telefónicas, de celulares e <acronym title="Internet Service Provider">ISP</acronym>.
Otras normas además deben adaptarse al entorno cambiante del nuevo
esquema de Sociedad de la Información, como ser las leyes de propiedad
intelectual en comparación con normas similares de otros países (24).
</font></p>
</div>
<h5><font size="7"><a name="los_cuatro_grandes_desafios_para_seguridad_y_confiabilidad" id="los_cuatro_grandes_desafios_para_seguridad_y_confiabilidad"></a></font></h5><h5><font size="7"><a name="los_cuatro_grandes_desafios_para_seguridad_y_confiabilidad" id="los_cuatro_grandes_desafios_para_seguridad_y_confiabilidad">Los cuatro grandes desafíos para seguridad y confiabilidad</a></font></h5>
<div class="level5">
<p><font size="7">A modo de cierre se presenta un breve resumen de las recomendaciones
del SecureIST Advisory Board de la Unión Europea que enmarcan de manera
general las propuestas y recomendaciones expuestas anteriormente:
</font></p>
<p><font size="7">
Contrarrestar las vulnerabilidades y desafíos en la urbanización digital
</font></p>
<hr style="height: 7px;">
<ul><li class="level1"><div class="li"><font size="7">El primer gran desafío consiste en
la mejora de la seguridad y confiabilidad para la expansión y
globalización de la convergencia digital. En esta dirección se observan
tres fenómenos interrelacionados:</font></div>
<ul><li class="level2"><div class="li"><font size="7">Primero, los límites entre el espacio físico y el ciberespacio comenzarán a desvanecerse.</font></div>
</li><li class="level2"><div class="li"><font size="7">Segundo, la dependencia de las
personas y organizaciones respecto de las TIC se incrementará, de modo
que es crucial mejorar la Infraestructura de Protección de la
Información.</font></div>
</li><li class="level2"><div class="li"><font size="7">Tercero, los desafíos y
vulnerabilidades se incrementarán mientras que la disponibilidad de
servicio decrecerá en términos relativos. Más específicamente cuando se
considera una tasa de disponibilidad del 99.9…9% de un sistema o
servicio, la cuestión es: ¿cuántos 9 hacen faltan y cuantos serán
realmente implementados?</font></div>
</li></ul>
</li></ul>
<p><font size="7">
Lo anterior puede traducirse en términos de los siguientes problemas
abiertos que la comunidad de seguridad y confiabilidad debe resolver:
</font></p>
<ul><li class="level1"><div class="li"><font size="7">¿Cómo pasar de “claustro-seguridad” (un mundo cerrado y cifrado) a un “ágoraseguridad” (mundo abierto y claro)?</font></div>
</li><li class="level1"><div class="li"><font size="7">¿Cómo pasar de actividades estáticas
y autónomas a una visión arquitectural colaborativa y centrada en redes
con movilidad e interactividad completas con la realidad?</font></div>
</li><li class="level1"><div class="li"><font size="7">¿Cómo lograr que los actores en la cadena sean proporcionalmente responsables respecto de acciones erróneas o malevolentes?</font></div>
</li></ul>
<p><font size="7">
Dualidad entre privacidad digital y seguridad colectiva: dignidad y soberanía digital
</font></p>
<hr style="height: 7px;">
<ul><li class="level1"><div class="li"><font size="7">El segundo gran desafío tiene que
ver con las cuestiones de privacidad (25) de todos los actores
(personas, grupos, empresas, estados). Existen siempre dos puntos de
vista en términos de seguridad:</font></div>
<ul><li class="level2"><div class="li"><font size="7">El punto de vista del usuario que
busca protegerse de la red (este es el punto de la privacidad digital,
con un requerimiento de preservación de la libertad individual).</font></div>
</li><li class="level2"><div class="li"><font size="7">El punto de vista de la red o
sociedad, que necesita protección contra usuarios irresponsables o
malevolentes (esta es la visión de la “seguridad del ambiente”, con un
requisito de protección de la comunidad).</font></div>
</li></ul>
</li></ul>
<p><font size="7">
La cuestión importante respecto de la utilización de las TIC es
asegurar la soberanía y dignidad digital para las personas y grupos. Un
tema crucial es:
</font></p>
<ul><li class="level1"><div class="li"><font size="7">¿Cómo anular el síndrome del “Big Brother” y la “seguridad oscura” (dark security)?</font></div>
</li></ul>
<p><font size="7">
Procesos objetivos y automatizados
</font></p>
<hr style="height: 7px;">
<ul><li class="level1"><div class="li"><font size="7">El tercer gran desafío es la
obligación de construir un mundo controlable y manejable de complejos
artefactos digitales en camino a obtener seguridad demostrable
(predictibilidad de fallas, anticipación de amenazas). El desafío
crucial es la cuestión de la mensurabilidad:</font></div>
</li><li class="level1"><div class="li"><font size="7">¿Cómo introducir técnicas
cuantitativas, procedimientos regulares y verdadera ingeniería para
conseguir una disciplina verdaderamente científica?</font></div>
</li></ul>
<p><font size="7">
Más allá del horizonte: una nueva convergencia
</font></p>
<hr style="height: 7px;">
<ul><li class="level1"><div class="li"><font size="7">El cuarto gran desafío es la
preparación de una nueva convergencia en el horizonte, más allá de
2020, esta es la “galaxia” bio-info-nanoquantum.</font></div>
</li></ul>
<p><font size="7">
En esta perspectiva, es posible observar la declinación de la Era
IP/3GOOGLE hacia 2010-2015 y percibir la aparición disruptiva de nuevas
infraestructuras a partir de 2015. El actualmente previsto IP no será
suficiente para soportar la próxima generación de infraestructuras
inalámbricas.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">La tercera generación de comunicaciones móviles y sus desarrollos
(3G/post-3G) serán probablemente reemplazadas por infraestructuras más
abiertas e interoperables, y los contenidos (información, multimedia,
programas) por nuevos servicios.
</font></p>
<p><font size="7"><br></font></p><p><font size="7">Durante los próximos veinte años, existirá un largo crepúsculo
digital y una novedosa reemergencia de sistemas “análogos” formada por
combinaciones de dispositivos atómicos (nanotecnología) y/o células
vivas (biogenotecnologías).
</font></p>
<p><font size="7"><br></font></p><p><font size="7">La emergencia de bio-nano-infoesferas creará una inteligencia
multidimensional y mecanismos disruptivos durante el siglo XXI; deberá
inventarse una totalmente nueva interfaz de seguridad y confiabilidad
entre estos cuatro universos (viviente+físico+digital+quantum).
</font></p>
<p><font size="7"><br></font>
</p><p><font size="7">La gran pregunta será entonces:
</font></p>
<ul><li class="level1"><div class="li"><font size="7">¿Cómo proteger las interfases y lograr y mantener un “contínuo de seguridad”?</font></div>
</li></ul>
</div><br><br>--<br>
Alejandro Rene "El Corrector Empedernido" Fernandez Blanco<br>
http://technopolios.blogspot.com/<br>
<br>
¿Conoces algún sitio del gobierno de tu País que no respete los<br>
Estándares Web? Reportalo con sus datos (País, Estado / Provincia,<br>
Ciudad, Organismo y de quién depende), en<br>
http://technopolios.blogspot.com/2008/08/sitios-web-gubernamentales-y-estndares.html</td></tr></table><br>