Seguridad y Confiabilidad Hugo Scolnik, Graciela Pataro, Gabriel Baum



Descargar 79,97 Kb.
Fecha de conversión10.04.2017
Tamaño79,97 Kb.
Seguridad y Confiabilidad

Hugo Scolnik, Graciela Pataro, Gabriel Baum

Las redes digitales, y notablemente Internet, se han convertido rápidamente en una parte integral de la vida diaria de la economía y la sociedad. A la misma velocidad en la que los individuos y organizaciones se apropian de más tecnologías para todas las actividades humanas, la información privada se torna más vulnerable y los problemas de seguridad y confiabilidad van ganando relevancia. De este modo, las personas están cada vez más preocupadas –y afectadas- por la creciente complejidad de los sistemas de información y comunicaciones y la proliferación de fuentes y técnicas invasivas; en su interacción on-line con los sistemas se encuentran enfrentados cotidianamente con pérdidas de su información personal, virus, spam, phishing y otros delitos de creciente severidad y sofisticación. En consecuencia, se encuentran en la indeseable situación de tener que depositar cada vez mayor confianza en ambientes a los que apenas pueden – o directamente no pueden- comprender o evaluar adecuadamente.

Este marco general conspira claramente en contra de la construcción de una sociedad de la información que pueda generar desarrollo, prosperidad y equidad social. Para ello se necesita utilizar medios de comunicación como Internet de muy bajo costo, pero que son intrínsecamente inseguras. En contrapartida, es necesario adaptar las TICs a las necesidades de la economía y la sociedad, y asegurar que se transformen en herramientas útiles para la innovación económica y social. El punto de partida para ello es fomentar la confianza y salvaguardar la seguridad, en un mundo cada vez más interconectado por redes.

La agenda de investigación y desarrollo relacionada con seguridad y confiabilidad en relación con las TICs, abarca – poco sorprendentemente- prácticamente todas las áreas de estas tecnologías; algunas de las cuales son consideradas críticas en el mediano plazo por los principales actores públicos, privados y académicos 1 son las siguientes:



  • Disponibilidad y robustez de la infraestructura: investigación y desarrollo para asegurar las infraestructuras de redes y servicios sobre tecnologías heterogéneas y convergentes, así como la robustez y disponibilidad de infraestructuras críticas, tales como salud, energía, transporte y finanzas

  • Investigación sobre la interoperabilidad en tecnologías y estándares para seguridad y confiabilidad.

  • Métodos y técnicas para la mejora sistemática de sistemas seguros y confiables (incluyendo hardware y software) desde su fase de diseño.

  • Métodos y técnicas para la preservación de la seguridad y confiabilidad frente a la evolución de requerimientos, tecnologías y sistemas.

  • Seguridad y confiabilidad de SOA (service oriented architectures): Establecer y mantener la confianza y los acuerdos acerca de regulaciones y niveles de servicios en un contexto SOA, junto con “avances proporcionales” en ingeniería de software para poder satisfacer las expectativas de servicios.

  • Tecnologías específicas para seguridad: investigación para proveer mayores garantías para la comunicación y manipulación confiable de información. En este punto deben considerarse especialmente la investigación en criptografía y “trusted computing”.

Junto con estas áreas aparecen dos objetivos, que reclaman investigación y acciones multidisciplinarias, relacionadas con la dirección creciente hacia la personalización y descentralización de las TICS:

  • “Empowerment of the stakeholders”: la responsabilidad, autoridad y control deben estar cada vez más cerca de la alta dirección.

  • Estandarización de las tecnologías de seguridad y confiabilidad centradas en el usuario.

En la Figura 1 se muestra un posible cuadro de situación del área de Seguridad y Confiabilidad en TICs. En lo que sigue, se abordarán particularmente tres áreas que se consideran centrales, la primera porque atañe a los fundamentos científicos de toda la disciplina, la segunda por considerarse la que abrirá las mayores oportunidades a futuro y la tercera porque los problemas de seguridad evolucionan mucho más rápidamente que la capacidad social de establecer leyes que los contemplen en forma adecuada:

  • Criptografía y sus relaciones con “trusted computing”.

  • Seguridad y confiabilidad en comunicaciones móviles e inalámbricas

  • Cibercrimen y marco regulatorio

Security and Dependability Task Force initiatives integration.

(Fuente : Jim Clarke, Security and Dependability Strategic Research Agenda for Europe. http://ercim-news.ercim.org/content/view/25/55/)

Figura 1


Direcciones y desafíos en Criptografía y “trusted computing”
En lo que sigue, además de analizar brevemente algunas de las líneas de investigación más importantes en el núcleo de la criptografía, se presentarán dos áreas relacionadas: “trusted computing” y las relaciones con la biometría.
Criptografía
La criptografía, es fundamental para la provisión de muchos aspectos de seguridad en las comunicaciones y sistemas informáticos y, en consecuencia, para su confiabilidad.

Los desarrollos obtenidos por la criptografía moderna son la base sobre la que está construida la actual seguridad y confiabilidad de la mayor parte de las actuales infraestructuras de información; sin embargo, los nuevos desafíos, tanto en los fundamentos (por ej, quantum computing) como en la expansión impresionante tanto actuales como previsibles de los flujos de información, requiere de nuevos y mejores resultados del trabajo de los especialistas.

Miles de millones de dispositivos (real o potencialmente) interconectados, que transmiten y procesan terabytes de información, en un fenómeno que parece transformar “cantidad en calidad” ponen a la orden del día problemas relacionados con costos, simplicidad, consumo de energía, etc. que hasta hace poco pudieron ser relativamente soslayados. Además de los aspectos matemáticos de la disciplina, los requerimientos relacionados con la tecnología y la ingeniería tienen sus propias y nuevas problemáticas; los desarrollos previsibles: “ambient intelligence”, comunicaciones heterogéneas y convergentes (móviles, fijas, etc.), grids, etc., presentan nuevos desafíos y nuevas aplicaciones que requieren soluciones y puntos de vistas diferentes y mejores que los actuales.

Un tema importante es la auditoría correcta de los sistemas de firma digital, deficientes en muchos países, y especialmente en el nuestro.


Trusted computing
“Trusted computing” provee las funcionalidades criptográficas sobre las cuales puede construirse un sistema confiable, donde la noción de confiabilidad se define de acuerdo a las políticas de seguridad subyacentes. Estas funcionalidades son provistas por una componente básica denominada TPM (Trusted Platform Module) y pueden ser usadas para :


  1. Verificar remotamente la integridad de una plataforma de computación (attestation & secure booting)

  2. Vincular claves secretas a una configuración específica de una plataforma (sealing)

  3. Generar números aleatorios seguros (en hardware y software)

  4. Almacenar de manera segura claves criptográficas.

En este contexto, una cantidad de temas de investigación parecen importantes y promisorios:




  • Modelos abstractos de seguridad para las componentes de una plataforma para trusted computing y sus interfases.

  • Computación distribuida eficiente utilizando pequeñas (tiny) componentes confiables que disponen de una cantidad limitada de memoria y solamente unas pocas funcionalidades criptográficas (por ejemplo curvas elípticas para pequeños dispositivos móviles).

  • Property based-attestation: probar que un sistema satisface alguna cierta propiedad en su configuración que conforma alguna dada política de seguridad, sin revelar sus detalles internos. En este contexto, se podría probar corrección aún en el caso en que la configuración cambiara pero manteniendo la adhesión a la misma política. Un ejemplo importante son los métodos de conocimiento cero (zero knowledge).

  • Mantenimiento y migración: diseño de mecanismos eficientes y seguros para trasferir imágenes de software completas (aplicaciones y sistemas operativos) entre plataformas de computación con diferentes TPMs y diferentes políticas de seguridad.



Integración de Criptografía con Biometría
La investigación y la utilización de la biometría han crecido muy rápidamente en los últimos años; sin embargo, a pesar de su fiabilidad y conveniencia, trae aparejados una cantidad de problemas de privacidad y seguridad, tales como la revelación de información personal, robo de identidad, abuso de la información biométrica. En este punto, la utilización de la criptografía puede proteger la información biométrica de este tipo de riesgos. Por ejemplo un tema vital es que la información de registro de datos biométricos se almacena en bases de datos las cuales, si son hacheadas, invalidan todo el sistema.
Combinar criptografía y biometría mejora la seguridad, amigabilidad y conveniencia en el uso de los sistemas, sin embargo, la criptografía tradicional tiene limitaciones en su aplicación directa a la biometría pues los datos biométricos no pueden producirse con la exactitud necesaria. En este punto, uno de los desafíos previsibles para la investigación es el desarrollo de herramientas de criptografía para datos inexactos (noisy data); técnicas del tipo “perceptual hashing” y derivación de claves a partir de datos biométricos utilizando información adicional (por ejemplo, metadata) las cuales aparecen como muy promisorias. Por ejemplo los métodos de identificación de huellas digitales “capturan” unos 150 puntos clave de un dedo, pero obviamente ese proceso está afectado de errores. La combinación de criptografía y biometría con esteganografía y “marca de agua digital” (digital watermarking) ofrece también nuevas oportunidades para desarrollar protocolos de identificación seguros y amigables que aseguren mayor privacidad.

Seguridad y confiabilidad Comunicaciones Móviles e Inalámbricas

Las comunicaciones móviles e inalámbricas son uno de los vehículos fundamentales hacia las TICs del futuro caracterizadas por la “ubicuidad” y la “inteligencia del ambiente” (“en cualquier momento, en cualquier lugar, a cualquier persona, servicio o dispositivo”). Este nuevo paradigma está cambiando y va a influir fuertemente las prioridades y las agendas de investigación y desarrollo en el futuro; la seguridad y la confiabilidad son temas centrales en estas agendas, no solamente por los desafíos científicos y tecnológicos, sino fundamentalmente por los requerimientos que imponen la adopción y difusión de las mismas.2 3 4

Se identifican tres grandes líneas de investigación y desarrollo:


  • Tecnologías, Mecanismos y Arquitecturas

  • Software, Servicios e Información móviles

  • Perspectivas desde las necesidades de los usuarios finales

En relación con la primer línea de interés los desafíos mayores para I+D provienen del crecimiento en tamaño, capacidad, y por tanto complejidad, de los sistemas globales de información. La expansión de las redes y la movilidad llevan consigo la dilución y aún la desaparición de los límites entre las redes, lo cual a su vez tiene como consecuencia la descentralización del control y un desplazamiento de las responsabilidades hacia los usuarios y los proveedores de servicios, poniendo en la agenda nuevos desafíos para la seguridad y confiabilidad.

Las cuestiones básicas que necesitan ser investigadas incluyen toda el área de arquitecturas en dos niveles: el nivel conceptual o virtual, abarcando diseño de alto nivel, modelado y definición de políticas de seguridad y servicios, y el nivel real, focalizando en funcionalidades (entidades, módulos, etc.) e interfases, y la comunicación entre ellas. Estos temas son cruciales para resolver los problemas presentes y futuros para el problema generalmente conocido como “seamless roaming”5 (entre ellos diferentes interfases, provisión de seguridad, métodos de autenticación entre redes públicas y privadas) e interoperabilidad en un ambiente inestable, compuesto de conjuntos heterogéneos de entidades y servicios.
Además de estas perspectivas de requerimientos tecnológicos, también hay una necesidad de viabilidad comercial y de modelos de negocios. El concepto esencial aquí es confianza (en un sentido muy amplio), fundamental para las conexiones en redes, que debe estar basado en fundamentos sólidos tanto en el nivel subjetivo – buena reputación- como en los aspectos formales –esto es, matemáticamente demostrables- relacionados con la construcción y funcionamiento de entidades abstractas y dispositivos confiables.

Lograr estos objetivos requiere avanzar en varias líneas –algunas ya en marcha- de ingeniería e investigación en nuevas tecnologías que permitirán brindar altos niveles de seguridad, con alta performance y a menores costos. Esto implica nuevos desarrollos en los mecanismos de protección y contra-medidas para resistir ataques maliciosos así como proveer la confiabilidad esperada en el contexto de sistemas crecientemente complejos, con sus todavía más rápidamente crecientes, posibilidades de mal funcionamiento y mala operación; es decir, la protección de la operación de los sistemas y servicios requiere más investigación y nuevas tecnologías en lo que respecta a resistencia a ataques y tolerancia a fallas.


El área de Software y Servicios móviles es tal vez la más dinámica e innovadora de las TICs. Los servicios bancarios, financieros y de pagos móviles, los servicios móviles para viajeros y los entornos para la creación y provisión de contenidos basados en los usuarios, son solamente algunos ejemplos bien conocidos de las nuevas direcciones en las aplicaciones de las tecnologías de la información. En efecto, los “usuarios comunes” se vuelven crecientemente creadores y proveedores de contenidos; por cierto, crearlos con las cámaras en sus teléfonos móviles es solamente el comienzo. En este contexto, el tratamiento de la seguridad y la confiabilidad presenta desafíos a nivel de políticas y regulaciones tanto como desafíos tecnológicos.

A nivel político, la visión de la seguridad en escenarios móviles debería plasmarse en recomendaciones que establezcan un marco regulado para la negociación entre el usuario final por una parte y los proveedores de servicios de seguridad y privacidad por la otra. En cambio, la necesidad de especificar las implementaciones de seguridad dentro de cualquier especificación de servicios debería ser estrictamente sancionable legalmente. Esta es un área extremadamente sensible que requiere investigación interdisciplinaria y experimentación entre todos los actores involucrados, incluyendo a los “policy makers”. Un ejemplo es la capacidad de broadcasting - que forma parte del estándar GSM – que puede utilizarse como en el caso de Japón donde el gobierno puede emitir un comunicado a toda la población (por ejemplo en caso de desastres) o puede ser empleado por terceras partes para otros fines.

En efecto, existe una enorme oportunidad para establecer una nueva industria de contenidos – y esto es particularmente importante para nuevos actores, entre ellos la Argentina- pero esto requiere un marco regulatorio para los derechos digitales que establezca un ámbito adecuado para la creación y provisión de contenidos segura y efectiva. A la vez, y tan importante como lo anterior, es necesaria la creación y desarrollo de nuevos métodos y herramientas para autenticación remota, identificación y trazabilidad de irregularidades y propiedad de los contenidos. La seguridad debería ser un impulsor de los desarrollos y los negocios y no –como a veces parece sugerirse- una barrera: un desafío clave es desarrollar herramientas de análisis de seguridad avanzadas que permitan evaluar riesgos de seguridad y correlacionarlos con su impacto en los negocios, en tiempo real.

Los desafíos tecnológicos para la próxima generación de software y servicios móviles incluyen, posiblemente en primer lugar, la necesidad de tratar la seguridad y confiabilidad más como un proceso, o aún como un servicio, cuyas especificaciones puedan ser claramente definidas. Esto parece ser un requisito ineludible para que todos los actores –desde el experto hasta el usuario final- hablen el mismo lenguaje, y puedan expresar y evaluar consistentemente sus expectativas. Por otra parte, contar con especificaciones claramente definidas, posibilita implementar trazabilidad, evaluar experiencias y deslindar responsabilidades, en suma su auditabilidad. El diseño de software y servicios móviles, incluyendo sistemas operativos seguros, deberán incluir especificaciones para seguridad y confiabilidad en lenguajes precisos y comprensibles, posiblemente en notaciones del tipo UML 2; esto debería ser parte integral de la especificación completa de un servicio, y no considerado como un “adicional” como sucede en la actualidad.

En el largo plazo, aparece la necesidad de incluir el conjunto de los requerimientos de todos los actores involucrados en la definición de los aspectos relacionados con la seguridad y la confiabilidad de los servicios web y las aplicaciones, incluyendo a los usuarios finales en el proceso, Uno de los desafíos claves consiste en reemplazar los entornos de desarrollo actuales por ambientes basados en las necesidades del usuario final, en los cuales sea posible que pueda expresar sus requerimientos de confianza de un modo más proactivo; esto debería estar basado en negociaciones entre el usuario y el proveedor de manera que sea posible satisfacer las expectativas y los niveles de riesgo tolerables por el usuario final en relación con las posibilidades del proveedor. Por cierto, este es un objetivo de largo plazo pues no es posible lograrlo sin revisar, armonizar, cambiar o reemplazar las diversas aproximaciones en uso. Como parte esencial de este objetivo de largo aliento es necesario un salto cualitativo, que supere la ausencia de métricas para establecer o definir la calidad de la confianza en un sistema, y permita la creación de un modelo estandarizado que incluya métricas que permitan cuantificar seguridad y confiabilidad.

La oportunidad de la creación y provisión de contenidos antes mencionada presenta desafíos tecnológicos muy importantes. Una cuestión central en este aspecto es la de encontrar soluciones efectivas que resguarden los derechos digitales para todos los actores involucrados, para ello, es necesaria la creación de entornos de producción y ambientes que aseguren un balance adecuado entre los derechos del productor, los del distribuidor y los del usuario. Algunas de las líneas de I+D promisorias incluyen ontologías, perceptual hashing y enlaces semánticos para trazabilidad, cuyos resultados ayudarían a resolver las cuestiones del tipo “quién y cuando es el dueño de qué” contenido (que ha cambiado) a lo largo de toda la cadena, así como la posibilidad de observar el cumplimiento de las regulaciones. 6

En la actualidad, en términos generales, los servicios de seguridad están, o bien habilitados, o bien inhabilitados. Las nuevas necesidades, particularmente las relacionadas con la ubicuidad de los servicios móviles, requieren de un granularidad más fina basada en métricas que permitan determinar niveles de seguridad. Es necesario obtener certificación de seguridad efectiva y económica, que permita aumentar el nivel de transparencia de las certificaciones y relacionar el aumento de la seguridad al aumento del nivel y la disminución del riesgo, mejorando el impacto económico de la certificación. En este sentido, un camino promisorio podría ser la “certificación cruzada” entre diferentes proveedores de servicios, vía algoritmos de negociación en tiempo real y certificación dinámica.

En resumen, los desafíos futuros más relevantes en esta área son:




  • Métodos y lenguajes de especificación rigurosos y formales adecuados para seguridad y confiabilidad.

  • Ambientes centrados en el usuario

  • Métodos para proveer de seguridad inviolable a usuarios sin conocimientos técnicos

  • Métricas para seguridad

  • Métodos y herramientas para autenticación remota .

  • Algoritmos y métodos semánticos para resguardo y trazabilidad de contenidos

  • Certificación de seguridad

  • Ambientes verificables para ejecución segura

  • Políticas de seguridad para la independencia de las redes

  • Virtualización en el nivel de arquitecturas

  • Interoperabilidad “seamless” a través de redes heterogéneas (E2E)

  • Nuevos protocolos “reputation based” para QoS y seguridad

  • Binding seguro entre usuarios y dispositivos

  • Desarrollo de nuevo IP con soporte completo para seguridad y movilidad

  • Tecnologías de seguridad para modelos de negocios innovativos

  • Trusted computing. Sistemas operativos y TPMs seguros.

  • Protocolos flexibles tolerantes a fallas de operación y funcionamiento



Cibercrimen y marco regulatorio
Bien se ha dicho que la sociedad de la información trasciende las fronteras comunicando todo el planeta y de esa forma estamos comunicados con todos, incluso los “chicos malos”7

De esta forma se hace necesario en el corto plazo implementar mecanismos colaborativos con el resto de países del mundo por medio de convenios internacionales y marcos regulatorios homogéneos como, por ejemplo, la Convención del Cibercrimen.8 9 10 11 12 13


Nuestro país ha promulgado finalmente la Ley de delito Informático14 no obstante queda aún un largo camino por recorrer en cuanto a medios instrumentales que permitan la prosecución en tiempo y forma de estas formas delictivas.

Se hace necesario, en consecuencia, abrir nuevos campos de investigación y capacitación en cuanto al nuevo paradigma del Derecho Procesal Penal, la Informática Forense y en Derecho internacional.


Nótese que en la actualidad existen más de 100 diferentes tipos de dispositivos que pueden proveer evidencia electrónica para las fuerzas de la ley y propósitos de inteligencia lo que acentúa aún más la necesidad de nuevas reglamentaciones procesales y forenses.15
También se requieren más normas que permitan y faciliten el accionar de las fuerzas de la ley como ser la figura del “agente encubierto” manteniendo siempre el marco de legalidad que regule su accionar y a la vez preservando las libertades individuales.

Asimismo se requieren organismos de contralor por parte del Estado que actúen de vasos comunicantes entre los particulares, empresa privadas o estatales y las empresas con control sobre las comunicaciones, léase compañías telefónicas, de celulares e ISP.


Otras normas además deben adaptarse al entorno cambiante del nuevo esquema de Sociedad de la Información, como ser las leyes de propiedad intelectual en comparación con normas similares de otros países.16

Los cuatro grandes desafíos para Seguridad y Confiabilidad
A modo de cierre se presenta un breve resumen de las recomendaciones del SecureIST Advisory Board de la Unión Europea que enmarcan de manera general las propuestas y recomendaciones expuestas anteriormente:


  • Contrarrestar las vulnerabilidades y desafíos en la urbanización digital

El primer gran desafío consiste en la mejora de la seguridad y confiabilidad para la expansión y globalización de la convergencia digital. En esta dirección se observan tres fenómenos interrelacionados:



  • Primero, los límites entre el espacio físico y el ciberspacio comenzarán a desvanecerse;

  • segundo, la dependencia de las personas y organizaciones respecto de las TICs se incrementará, de modo que es crucial mejorar la Infraestructura de Protección de la Información;

  • tercero, los desafíos y vulnerabilidades se incrementarán mientras que la disponibilidad de servicio decrecerá en términos relativos. Más específicamente, cuando se considera una tasa de disponibilidad del 99.9…9% de un sistema o servicio, la cuestión es, cuántos 9 hacen faltan y cuantos serán realmente implementados?

Lo anterior puede traducirse en términos de los siguiente problemas abiertos que la comunidad de seguridad y confiabilidad debe resolver:




  • Como pasar de “claustro-seguridad” (un mundo cerrado y cifrado) a un “ágora-seguridad” (mundo abierto y claro)?

  • Como pasar de actividades estáticas y autónomas a una visión arquitectural colaborativa y centrada en redes con movilidad e interactividad completas con la realidad?

  • Como lograr que los actores en la cadena sean proporcionalmente responsables respecto de acciones erróneas o malevolentes?




    • Dualidad entre privacidad digital y seguridad colectiva: dignidad y soberanía digital

El segundo gran desafío tiene que ver con las cuestiones de privacidad17 de todos los actores (personas, grupos, empresas, estados). Existen siempre dos puntos de vista en términos de seguridad:



  • el punto de vista del usuario que busca protegerse de la red (este es el punto de la privacidad digital, con un requerimiento de preservación de la libertad individual) y

  • el punto de vista de la red o sociedad, que necesita protección contra usuarios irresponsables o malevolentes (esta es la visión de la “seguridad del ambiente”, con un requisito de protección de la comunidad).

La cuestión importante respecto de la utilización de las TICs es asegurar la soberanía y dignidad digital para las personas y grupos. Un tema crucial es:




  • Como anular el síndrome del “Big Brother” y la “seguridad oscura” (dark security) ?

La preservación de la información de las personas y su revelación a terceros se ha convertido en motivo de preocupación constante. No contar con leyes acordes atenta directamente contra este objetivo.

Si bien puede argumentarse que estas leyes pueden no ser efectivas, 18 19 20 no es así como lo perciben otras países como por ejemplo el Reino Unido, en el que se ha sancionado la ley de “Criminal Justice & Inmigration”21 en la que se autoriza a la Oficina del Comisionado de la Información a imponer sanciones civiles a las organizaciones que deliberada o negligentemente incumplan las leyes de protección de datos. También otros países como Canadá, Nueva Zelanda y Australia están en la misma senda legal.22







    • Procesos objetivos y automatizados

El tercer gran desafío es la obligación de construir un mundo controlable y manejable de complejos artefactos digitales en camino a obtener seguridad demostrable (predictibilidad de fallas, anticipación de amenazas). El desafío crucial es la cuestión de la mensurabilidad:




  • Cómo introducir técnicas cuantitativas, procedimientos regulares y verdadera ingeniería para conseguir una disciplina verdaderamente científica ?



  • Más allá del horizonte: una nueva convergencia

El cuarto gran desafío es la preparación de una nueva convergencia en el horizonte, más allá de 2020, esta es la “galaxia” bío-info-nano-quantum….



En esta perspectiva, es posible observar la declinación de la Era IP/3G/Google hacia 2010-2015 y percibir la aparición disruptiva de nuevas infraestructuras a partir de 2015. El actualmente previsto IP no será suficiente para soportar la próxima generación de infraestructuras inalámbricas. La tercera generación de comunicaciones móviles y sus desarrollos (3G/post-3G) serán probablemente reemplazadas por infraestructuras más abiertas e interoperables, y los contenidos (información, multimedia, programas) por nuevos servicios. Durante los próximos veinte años, formaremos parte de una largo crepúsculo digital y una novedosa reemergencia de sistemas “análogos” formada por combinaciones de dispositivos atómicos (nanotecnología) y/o células vivas (biogenotecnologías). La emergencia de bio-nano-infoesferas creará una inteligencia multidimensional y mecanismos disruptivos durante el siglo 21 ; deberá inventarse una totalmente nueva interfaz de seguridad y confiabilidad entre estos cuatro universos (viviente+físico+digital+quantum). La gran pregunta será entonces:
Cómo proteger las interfases y lograr y mantener un “continuo de seguridad” ?



1 The New School of Information Security - http://www.amazon.com/New-School-Information-Security/dp/0321502787

2 Securing Web Services with WS-Security: Demystifying WS-Security, WS-Policy, SAML, XML Signature, and XML Encryption - http://www.amazon.com/Securing-Web-Services-WS-Security-Demystifying/dp/0672326515/ref=sr_1_1?ie=UTF8&s=books&qid=1212935555&sr=1-1

3 Security for mobile networks and platforms - http://www.artechhouse.com/default.asp?frame=book.asp&book=978-1-59693-008-7

4 OFDM Towards Fixed and Mobile Broadband Wireless Access - http://www.artechhouse.com/default.asp?frame=book.asp&book=978-1-58053-641-7

5 http://portal.acm.org/citation.cfm?id=1160085 ; http://www.intel.com/technology/comms/roaming/index.htm

6 Michael A. Carrier & Greg Lastowka, "Against Cyberproperty": http://papers.ssrn.com/sol3/papers.cfm?abstract_id=982026

7 “We as a society chose to get more connected, and one of the perils of doing that is, the more connected you are with everybody, the more connected you are with malicious people as well” – Scott Culp, Manager of the Microsoft Security Response Center, quoted in “Technology Security Risks Growing” by Anick Jesdanun, AP, 5/5/2000

8 http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm

9 Cyberlaw National and International perspectives - http://victoria.tc.ca/int-grps/books/techrev/bkcbrlaw.rvw

10 Cyberlaw: The law of the Internet - http://victoria.tc.ca/int-grps/books/techrev/bkcybrlw.rvw

11 Cyberspace and the Law - http://victoria.tc.ca/int-grps/books/techrev/bkcysplw.rvw

12 Law on the Internet - http://victoria.tc.ca/int-grps/books/techrev/bklawint.rvw

13 Internet Besieged: Countering Cyberspace Scofflaws - http://victoria.tc.ca/int-grps/books/techrev/bkinbsgd.rvw

14 http://www.notife.com/noticia/articulo/939609/zona/5/Ya_son_ley_los_delitos_informaticos.html y texto de la ley en http://www1.hcdn.gov.ar/dependencias/dsecretaria/Periodo2008/PDF2008/SANCIONES/5864-D-2006d.pdf

15 A body of evidence; Infosecurity professional; Summer 2008

16 http://www.austlii.edu.au/au/legis/cth/consol_act/ca1968133/

17 NetLaw: Your rights in the Online World - http://victoria.tc.ca/int-grps/books/techrev/bknetlaw.rvw

18 Do Notification Laws Impact Identity Theft? http://www.cylab.cmu.edu/default.aspx?id=2473

19 WEIS 2008: Do data-breach-disclosure laws reduce identity theft? http://www.networkworld.com/cgi-bin/mailto/x.cgi?pagetosend=/export/home/httpd/htdocs/newsletters/sec/2008/072808sec1.html&pagename=/newsletters/sec/2008/072808sec1.html&pageurl=http://www.networkworld.com/newsletters/sec/2008/072808sec1.html&site=security

20 http://weis2008.econinfosec.org/papers/Romanosky.pdf

21 http://www.justice.gov.uk/publications/criminal-justice-bill.htm

22 Data breach: creating an organizational strategy, Bruce Hoard, Infosecurity Professional, Summer 2008.

Página de


La base de datos está protegida por derechos de autor ©absta.info 2016
enviar mensaje

    Página principal