Los peligros en el ciberespacio o la explotación de la seguridad en nombre de la seguridad

Por Federico Rodríguez

Durante la Conferencia de Seguridad de RSA en San Francisco, Scott Charney, parte del equipo de Cómputo Confiable en Microsoft, ofreció una plática referente al cambiante paisaje de la seguridad cibernética y los respectivos papeles de gobiernos, usuarios y la industria de TI.

Sobre cómo se relacionan los gobiernos con Internet, Charney compartió las siguientes ideas:

Usuarios: Los gobiernos utilizan internet de manera extensa, para comunicar y almacenar información sensible, y como resultado, tienen un interés establecido en privacidad y seguridad en Internet.

Defensor: Los gobiernos protegen los derechos de los usuarios de Internet – protegen la seguridad y la privacidad de su población – e Internet mismo.

Explotador: El espionaje militar y otras actividades ocultas recuerdan a las empresas de tecnología que los gobiernos en ocasiones tienen otros intereses que entran en conflicto con su rol como defensores. Estos roles que se sobreponen y entran en conflicto han incrementado este espinoso asunto que apuntala mucho del diálogo actual en seguridad cibernética: ¿Cómo deberían actuar los gobiernos cuando tienen objetivos en conflicto?

Investigadores: Los gobiernos pueden buscar acceso a los datos digitales de los ciudadanos, o datos en otros países. Esto incrementa las preguntas sobre las reglas que cubren dicho acceso.

La industria puede ayudar a actualizar y mejorar de manera continua, las opciones tecnológicas que posibilitan una mayor protección de datos y la posibilidad de compartir información que promueve un diálogo informado por parte del público.

El grupo de Cómputo Confiable de Microsoft tiene muy presente su misión de expandir la confiabilidad por la red, de acuerdo con sus principios básicos de confianza: seguridad, privacidad y transparencia.

Microsoft continuará su empuje de políticas y progreso técnico para restablecer la confianza del público en la tecnología, en apoyar un incremento en la transparencia, los límites sensibles en acceso a la información y un cuidado apropiado.

Si quieren leer más sobre este tema, lean la publicación completa en: http://blogs.technet.com/b/microsoft_on_the_issues/archive/2014/02/25/conundrums-in-cyberspace-exploiting-security-in-the-name-of-security.aspx

Tags:

Publicaciones Relacionadas