Donald Trump

 

Donald Trump firmó en mayo una orden ejecutiva para revisar las capacidades de ciberseguridad de Estados Unidos. En el documento, y entre otros epígrafes interesantísimos, se hace responsables a los jefes de las agencias federales de tomar las medidas adecuadas para minimizar el riesgo de acceso, uso, divulgación, modificación o destrucción no autorizados de datos.

 

El hecho coincide con la proposición de la denominada ley PATCH (Protecting our Ability To Counter hacking), apoyada por funcionarios electos norteamericanos y algunas tecnológicas. Si se lleva a cabo la iniciativa habría que crear una Junta de Revisión del Proceso de Equidad de Vulnerabilidades, formada por el Secretario de Seguridad Nacional –o el Presidente–, el Secretario de Comercio, el Director de Inteligencia Nacional, los directores del FBI, la CIA y la NSA, además de algunos miembros ad hoc. Dicha Junta se encargaría de determinar cuándo, cómo, a quién y hasta qué grado una vulnerabilidad de una entidad gubernamental podría ser revelada a una organización no gubernamental.

 

Nos imaginamos que la orden ejecutiva del Presidente Trump no era necesaria para que cualquier agencia federal, que en el ejercicio de sus funciones disponga de una base de datos de vulnerabilidades no conocidas de sistemas informáticos y de telecomunicaciones –y/o de sus componentes–, deba poner los medios necesarios para custodiar celosamente dicha información, a fin de que sea usada por las personas que tienen que usarla exclusivamente para los fines que se establezcan por la autoridad competente.

 

 

Mercado de datos personales

 

Los partidarios del mercado de datos personales, es decir, aquellas personas físicas y jurídicas que pueden sacar beneficios económicos lícitos de su uso, están apretando el acelerador. Todas aquellas grandes organizaciones privadas que tratan datos personales llevan tiempo proyectando ecosistemas para ponerlos en valor.

 

Nos encontramos aquí con la necesidad perentoria de establecer sin ambigüedades cuándo empieza un tratamiento y cuándo debe tenerse el consentimiento del interesado. La aplicación de técnicas asociadas con la inteligencia artificial –que supone algo así como abrir la tapa de la caja de Pandora– va a dejar desdibujado el significado actual de tratamiento y de consentimiento. Y eso los legisladores y las autoridades de control deberían tenerlo en cuenta.

 

 

Ciberseguridad

 

Esta ciberseguridad de hoy, a la que se apunta hasta el Tato, está necesitada de que algunos grandes usuarios corporativos apuesten de verdad por orientaciones y tecnologías disruptivas, sin por ello descuidar los servicios que se basan en orientaciones y tecnologías clásicas (que en su momento no lo fueron).

 

En algunos frentes, hay empresas y empresarios –españoles, jóvenes y maduros– que están llevando a cabo interesantes aportaciones en el ajuste de soluciones de análisis de la evolución de amenazas en tiempo real, de la puesta a punto de sistemas para generar inteligencia mediante la interacción con el adversario, de la comercialización de formas de usar TIC basadas en sistemas de aislamiento para suprimir riesgos,…

 

Además, el crecimiento registrado en el número de proveedores de servicios gestionados a través de SOC (grandes, medianos y pequeños) está favoreciendo el que los equipos de analistas de dichos proveedores, pongan a punto herramientas muy avanzadas, en principio orientadas a servicio, que en algún momento pugnarán por tener vida propia.

 

Y a ello se suma el mucho conocimiento acumulado por los departamentos de ciberseguridad de algunos grandes usuarios que no han abandonado estos años el desarrollo propio, en parte por no encontrar soluciones eficientes en el mercado y en parte por estar asociada su actividad de I+D+i a sus procesos de transformación corporativos.

 

Gran parte de la creatividad del sector de la ciberseguridad se encuentra en estos colectivos antedichos, a los que hay que ir incorporando a las jóvenes promesas del hacking, si es que se dejan guiar por los “viejenials” (Manuel Carpio dixit).

 

 

Documento en PDF

first
  
last
 
 
start
stop

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies