POLÍTICA DE SEGURIDAD CIBERNÉTICA ¿SÍ O NO?.

Dan Geer, el jefe de la empresa encargada de la seguridad de la CIA y otras Agencias de Inteligencia de EEUU ha sido el orador principal en la conferencia Black Hat de este año.

Es, sin duda, una de las personas más inteligentes en aspectos de seguridad cibernética a día de hoy, sin embargo su presencia en la conferencia este 2014 ha sido un tanto precaria dada su posición. Aún así en el discurso tocó temas con su propio criterio.

Política de seguridad cibernética
Política de seguridad cibernética

El tema central del discurso fue el concepto abstracto de la Política Nacional de Seguridad Cibernética. Geer descarta que la «seguridad cibernética» y el «orden cibernético» sean metas inalcanzables, y aboga por la política de la seguridad cibernética como «algo no muy malo».

El discurso de Geer fue mucho más que un ejercicio de pensamiento crítico. ¿Qué se considera ciberseguridad desde el punto de vista de la política?, ¿cómo y a qué debería hacer frente, y de qué forma podría afectar a la libertad y la funcionalidad de Internet?.

Geer analizó algunas áreas de lo que potencialmente sería la política de la seguridad cibernética.

Notificación obligatoria de los fallos de seguridad: Geer compara este concepto a la forma en que la Sanidad se ocupa de las enfermedades infecciosas peligrosas. Si vamos al hospital y decimos que creemos estar enfermos, tendremos derecho a ser tratados de una forma privada, y en el momento en que los médicos sospechen de una enfermedad grave, como el Ébola, nos pondrían en cuarentena, y el incidente se reportaría a una autoridad central, la información sobre el incidente sería entonces compartida, y hasta sería probable que hubiera cierta cobertura de los medios.

A ojos de Geer, los fallos de seguridad deben ser reportados de la misma forma. Que infracciones más allá de un cierto umbral se deban informar obligatoriamente. En su discurso, no especula sobre cuál debe ser el umbral de fallos de seguridad. Lo que tiene claro es que no debe haber errores sin notificación.

Neutralidad en la Red: Un tema candente en los medios de comunicación, y en los ojos de Geer, probablemente la pieza más importante del potencial de la legislación cibernética. Él defiende dos tipos de neutralidad en la red, los proveedores de Internet (ISP) debe elegir una o la otra.

– O bien, los ISP estarían autorizados a cobrar diferentes tarifas dependiendo del contenido de tráfico, con la salvedad que los proveedores se convertirían legalmente en responsables del tráfico de contenidos nocivos.

– O los ISP no tienen la responsabilidad de los contenidos que transmiten, pero no pueden espiar ese contenido ni efectuar cargos en diferentes cantidades, todos los bytes serían cobrados al mismo precio.

El código fuente responsable: Geer adopta en esta ocasión un antiguo principio para los desarrolladores de software. Si un constructor construye una casa para alguien, y por un trabajo o materiales de mala calidad el edificio se derrumba matando a los habitantes, el constructor será duramente castigado.

El concepto es hacer a los desarrolladores responsables de sus productos.

Contraataque: Todas las empresas e individuos que han sido hackeados han deseado venganza. Algunos han actuado, han hecho la investigaciones para intentar atribuir el ataque, pero difícilmente podrán apretar el gatillo. La gran mayoría de las personas no son capaces de encontrar respuesta, y la venganza en resumen sólo engendra más reacción. Geer rechaza devolver el golpe, aunque a nivel personal él desearía poder tomar represalias.

Resiliencia: Nada vive para siempre y el software no debe ser una excepción. Los sistemas integrados deberían tener una vida finita para evitar convertirse en obsoletos.

El derecho al olvido: «Debería ser posible para reinventarte a ti mismo» dice Geer. Todo lo que hacemos en línea es identificable. Geer cree que la única intimidad en el espacio cibernético es mediante declaración falsa, y que cada vez es más difícil de hacer con éxito dadas las múltiples confirmaciones teléfonicas, de mail, a las que nos vemos obligados para casi todo.

La gente comete errores, especialmente a una edad temprana. A finales de 2013 California aprobó un proyecto de Ley para permitir a los adolescentes «reajustar» su identidad digital. Tal vez nosotros, los adultos deberíamos disfrutar de este mismo «botón de borrar».


Abandono: Un coche abandonado suelo encontrar pronto un nuevo propietario. El gobierno asume las cuentas bancarias abandonadas. Los desarrolladores  a menudo abandonan software después de varios años y los usuarios con este software ya no reciben actualizaciones.

Los desarrolladores de software deberían o bien seguir actualizando sus productos de forma indefinida (cosa poco probable), o una vez que abandonan un producto deberían hacer el software libre de código fuente para que otros pudieran seguir manteniéndolos.

En conclusión, a medida que el mundo cibernético continúa creciendo, conceptos de política de ciberseguridad aparecen necesariamente, a fin de fijar un nivel de la lógica y de la razón en el ciberespacio.

About the author

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.