Seguridad, Privacidad y Vigilancia,

Presentación de los Editores Invitados Irena Bojanova y Jeffrey Voas Junio 2016

Read the Guest Editors' Introduction in
English  |  Chinese

Translations by Osvaldo Perez and Tiejun Huang


Listen to the Guest Editors' Introduction

English:

 

Spanish:

 

Chinese:

Security, Privacy, and Surveillance

El mundo de la Seguridad y la Privacidad está cambiando rápidamente. Hemos pensado durante mucho tiempo que la seguridad y la privacidad eran dos objetivos equivalentes, visualizando un mundo en el cual ambos eran alcanzables y podían existir simultáneamente. Sin embargo, hemos aprendido que la seguridad y la privacidad son, algunas veces, mutuamente excluyentes. Por ejemplo, luego de los ataques terroristas de 2015 en San Bernardino, California, la Oficina Federal de Investigaciones, FBI de los EEUU se confrontó con la empresa Apple con respecto al acceso al IPhone del tirador.

Esperamos ver aún más ejemplos de seguridad o privacidad, en lugar de seguridad y privacidad, los cuales nos acercan a nuestro tercer tópico: La vigilancia. La capacidad de vigilar es una nueva “ilidad” (cualidad o atributo) con la cual deben lidiar los ingenieros de sistemas. El paradigma de la Internet de las Cosas (IoT) de una cantidad de sensores aparentemente ilimitados en nuestros teléfonos, en los espacios públicos, y en nuestros hogares y lugares de trabajo generan un volumen de datos que podrían sacrificar la privacidad en nombre de la seguridad. La vigilancia ilimitada mejora en algo el nivel de la seguridad; aun si solo ayuda en la investigación criminal y su procesamiento en lugar de la prevención del crimen; pero la vigilancia también les remueve a los ciudadanos obedientes de la ley su esperanza de privacidad.

Para la edición de Computing Now de Junio de 2016 presentamos seis artículos, tomados de la Biblioteca Digital de la IEEE Computer Society (CSDL): tres de ellos concentrados en el dilema de la seguridad versus la privacidad y los otros tres en como la vigilancia se une con las “ilidades” más tradicionales de la seguridad y la privacidad. Esperamos que, enfocándonos en el infra representativo tópico de la vigilancia, ayudemos a iluminar lo que se ha convertido en un problema de confianza. En forma adicional incluimos dos videos que se enfocan en los desafíos de la seguridad y la privacidad y en sus oportunidades.

Artículos Temáticos

En la medida en que la seguridad software continúa creciendo y evolucionando, las empresas necesidad un consejo e implementación seguras. En el artículo “Cuatro Hallazgos en la Seguridad del Software”, Gary McGraw revela conclusiones de un análisis de datos de múltiples años de 78 empresas, incluyendo Adobe, Bank of America e Intel.

Los investigadores utilizan el Modelo de Madurez para la Construcción de la Seguridad (BSIMM) (Business Security In Maturity Model) para la observación y medida de las iniciativas de seguridad de las empresas, concluyendo que eran las mejores para proteger sus activos cundo comprendieron que: 1) No hay una “bola de nieve especial” en la seguridad del software, (2) cada empresa necesita un grupo de seguridad del software; 3) la experiencia y la madurez hacen una gran diferencia y (4) la seguridad del software debe estar correctamente distribuida.

La Internet posee el potencial de ofrecer tanto libertad como protección, pero también se puede abusar de ella para generar opresión en lugar de generar un sentido de seguridad. En el artículo de George Hurlburt y sus colegas “¿Seguridad o Privacidad?: Una cuestión de Perspectiva” se considera como definimos una “seguridad suficiente” y una “privacidad suficiente”.  El articulo ilustra las relaciones potenciales entre la seguridad y la privacidad y describe las características de esas relaciones.

En el artículo de Juhee Kwon y M Eric Johnson se explora la seguridad en el sistema de salud de EEUU y sus regulaciones relacionadas, bajo el título “Protegiendo los Datos de los Pacientes: La Perspectiva Económica de la Seguridad del Sistema de Salud”. Una de tales regulaciones es el Acta de 2009 HITECH (Tecnología de Información de la Salud para la Salud Clínica y Económica), la cual agrega la adopción de un registro electrónico de salud, pero también contiene mecanismos regulatorios y de mercado para direccionar los fallos en las inversiones en seguridad. Los autores examinan el impacto de las estrategias de seguridad, enfocándose en la madurez operacional, la alerta de los pacientes sobre las brechas de seguridad, y la naturaleza de bien público de la seguridad de la información. Concluyen que las inversiones en seguridad orientadas por el mercado se deben reforzar con la intervención regulatoria a través de los diferentes organismos de salud pública.

En el artículo de Shari Lawrence Pfleeger “Los Ojos los Tienen: La Vigilancia y su Evolución” presenta la historia de la vigilancia para ayudarle a los lectores a comprender como realizar el diseño, construir y utilizar la tecnología responsablemente y en su contexto. Analiza las políticas de vigilancia y puntualiza que en la tecnología actual se han amplificado las consecuencias de la vigilancia y el alcance de sus consecuencias.

En el artículo “Datos Personales y Vigilancia Gubernamental” Daniel E Geer Jr, discute la privacidad y la vigilancia gubernamental, enfocándose en el desplazamiento actitudinal, los conscriptos digitales, las caídas repentinas y la observabilidad. Geer puntualiza que “el precio de la libertad es la probabilidad del crimen” y que es nuestra responsabilidad elegir entre, demandar protecciones, conveniencias y servicios que solo pueden lograrse con los datos prevalencientes; para temerle solo al temor o para temerle a la ausencia de temor; y ser parte del problema o parte de la solución.

En el artículo “Inseguridad de la Vigilancia: Aspectos Técnicos con las Búsquedas con Computadoras Remotas”, Steven M Bellovin, Matt Blaze y Susan Landau discuten como proponer cambios en las reglas federales de EEUU que autorizan permisos para las búsquedas desde computadoras remotas y pueden crear serios problemas de seguridad y comprometer las investigaciones criminales. Los autores arguyen que todas las democracias deben estar preocupadas con las cuestiones de jurisdicción, proporcionalidad, privacidad, intrusividad, evidencia, preservación y el balance entre la efectividad del cumplimiento de la ley y el riesgo para un inocente.

Mary Theofanos on “security fatigue.”

 

 

Logan Mailloux discusses the use of modeling and simulation to understand and study quantum cryptography.

Perspectivas en Video

Nos halaga el presentar las visiones en video de dos artículos que aparecerán en la edición de Septiembre/Octubre 2016 de IT Professional, en el cual se examinará “Ciberseguridad o Privacidad”

En el primer video, Mary Theofanos, del Instituto Nacional de Estándares y Tecnología de los EEUU, discute el rol del usuario como una parte integral del Sistema, lo cual significa tener seguridad utilizable, y como podremos tener tanto la usabilidad como la seguridad. Describe a la “fatiga de la seguridad”, el cómo los usuarios se casan del esfuerzo que demanda realizar las decisiones de seguida en línea y optan por no tomar decisiones. Theofanos concluye que la seguridad utilizable debería “ayudar a los usuarios a hacer las cosas correctamente, y hacer que sea difícil hacerlas incorrectamente, y ayudarlos a recuperarse cuando las cosas incorrectas suceden”. Puede buscar el articulo completo “Fatiga de la Seguridad” en IT Professional.

Los desarrollos recientes en computación cuántica impactaran, seguramente, en la seguridad y la privacidad de la criptografía moderna. En el segundo video, Logan Mailloux del Instituto de Tecnología de las Fuerzas Aéreas de los EEUU, discute el uso del modelado y la simulación para comprender y estudiar la criptografía cuántica, y más específicamente, la implementación de agujeros de seguridad en los sistemas de clave de distribución cuántica, (QKD). Puede buscar el articulo completo, revisado por pares de “Criptografía Post Cuántica: Lo que los avance en Computación Cuántica Significan para los Profesionales de TI” en IT Professional.

Conclusión

Le agradecemos la lectura de la Edición de Seguridad, Privacidad y Vigilancia de Computing Now. El panorama de investigación esta creciendo, y, esperamos que los artículos y videos presentados aquí resulten inspiradores para la creación de nuevas ideas. Agradecernos vuestros comentarios y perspectivas sobre estos tópicos excitantes.

Por ejemplo: ¿Cómo la seguridad y la privacidad conformaran y transformaran la industria de la TI, los negocios y la sociedad en su conjunto? ¿Cómo el dilema de la seguridad, privacidad y vigilancia puede ser encarado en los próximos cinco a diez años? ¿Cuáles son sus experiencias de la vida real con la vigilancia, y cuáles cuestiones relacionadas con la seguridad y privacidad ha Ud encarado? ¿Cómo los cuerpos de regulación de la seguridad y los investigadores pueden trabajar en conjunto para beneficiar la seguridad de la TI?

Le rogamos compartir sus visiones, ideas y experiencias en los comentarios en la sección inferior.

Editores Invitados

Irena Bojanova es Chair del Comité del Integridad del Board de Publicaciones de la IEEE Computer Society, así como editor asociado en jefe de IT Professional Magazine y es Miembro Senior del IEEE. La puede contactar en irena.bojanova@computer.org

Jeffrey Voas es el columnista de seguridad de Computer Magazine y es Miembro Fellow del IEEE. Lo puede contactar en j.voas@ieee.org

 

Average (0 Votes)
The average rating is 0.0 stars out of 5.

Article Comments

Please log in to comment.