Las Leyes de la Identidad


El Problema: Internet fue construida sin una manera de saber quien se conecta y a que se conecta.





El trabajo de parchar

Dado que la capacidad de identificar a las personas no está construida en la internet todo aquel que ofrece un servicio en internet tiene que resolver el problema de alguna manera. Podemos decir que la capa de identidad que le falta a internet constituye una amalgama de parches que resuelven el problemas de controlar la identidad de las personas.

A medida que la web crece la necesidad de identificar se hace más necesaria, y siempre nos topamos con distintos tipos de verificación de identidad, cada uno creado y adaptado a distintas necesidades. Millones de personas han aprendido a acpetar que cualquier cosa que un sitio web les pida es la "forma normal" de conducir los negocios en línea. Han sido entrenados para ingresar sus nombres, claves secretas e información de identificación personal en cuanto formulario de entrada que se les presenta en pantalla.

No hay una plataforma consistente y comprensible que les permita a los usuarios evaluar la auntenticidad de los sitios que visitan, y no tienen una manera segura de saber que la información privada que están entregada no será entregada a terceros que la usen en forma ilegítima. Al mismo tiempo los usuarios no tienen a su disposición una plataforma para controlar, e incluso recordar los diferentes aspectos de su existencia digital.
Crimininalización de la internet

La gente ha comenzado a usar internet para manejar e intercambiar cosas de gran valor crecientemente. Esto no ha pasado inadvertido por el mundo criminal que entiende la naturaleza y vulnerabilidades del parchado de identidades, y las maneras de explotarlas. Estas fuerzas criminales se han profesionalizado y organizado a nivel internacional.

Los individuos son engañados para que entreguen información financiera y bancaria a través de mecanismos de "phishing" que aprovechan la incapacidad de los usuarios de saber con quién están tratando. También son inducidos a instalara inadvertidamente "spyware" que reside en sus computades y que cosecha información en prolongados ataques de "pharming". Otros esquemas tienen como objetivo las bases de datos corporativas, gubernamentales y educacionales, que contienen vastas cantidades de identidades, y son existosos en la obtención de cientos de miles de identidades en una pasada. Existen organizaciones criminales que adquieren estas identidad y las revenden a nuevas generaciones de innovadores expertos en usarlas para robar tanto como sea posible en el menor tiempo. El carácter internacional de estas redes las hace difíciles de penetrar y desmantelar.

Se cree que el "phishing" y "pharming" están entre los segmentos de mayor crecimiento en la industria de la computación, con una tasa de crecimiento compuesta anual del 1000%. anual compound growth rate (CAGR) of 1000%. (Por ejemplo, el reporte del Anti-Phishing Working Group titulado “Phishing Activity Trends Report” de Febrero de 2005 cita un crecimiento anual en sitios de phishing entre julio y febrero del 26% por mes, lo que representa un crecimiento compuesto anual de 1600%) Sin un cambio significativo en cómo hacemos las cosas esta tendencia continuará.

Es esencial mirar más allá de la situación actual, y entender que si las dinámicas actuales continuan sin revisar nos dirigimos a una profunda crisis: la naturaleza ad hoc de la identidad en internet no puede hacer frente al asalto creciente de los atacantes profesionalizados.

Una crisis profunda de este tipo puede significar que la internet podría comenzar a perder credibilidad y aceptación para las transacciones económicas cuando debería ser al contrario. Pero aparte del peligro de volver atrás, necesitamos entender los costos de no avanzar. La ausencia de una capa de identidad es uno de los factores limitantes del asentamiento definitivo de del ciberespacio.
Más aún, la ausencia de una fábrica unificada y racional de identidades evita que alcancemos los beneficios de los servicios web.

Los servicios web han sido diseñados para permitirnos construir sistemas robustos, flexibles y distribuidos, que puedan proveer de importantes capacidades nuevas, y permitan evolucionar en respuesta al ambiente en donde se ejecutan. Estos servicios vivos necesitan estar levemente acoplados y ser orgánicos, rompiendo con el paradigma de una premeditación rígida y un cableado en duro. Pero en tanto la identidad digital permanezca como un parchado de soluciones ad-hoc que deben ser cableadas, toda la negociación y composición que hemos logrado en otros aspectos de los servicios web no nos habilitarán nada nuevo. Sabiendo quie se conecta con qué es una necesidad de la siguiente generación de ciber servicios, para poder atravesar la puerta inicial.

Fuente:
Por ediaz
http://www.lnds.net/seguridad/



Otras noticias de interés:

Opera 9.26 corrige múltiples vulnerabilidades
Se han encontrado múltiples vulnerabilidades en Opera que podrían ser explotadas por un atacante remoto para saltarse restricciones de seguridad, revelar información sensible o perpetrar ataques de cross-site scripting. ...
Exploit Zero-Day para Internet Explorer
Las vulnerabilidades 0-day son particulamente dañinas, y es importante que los usuarios estén alerta ante estos posibles ataques a su seguridad. La organización SANS Internet Storm Center nos avisa de la presencia de un nuevo agujero de este tipo ...
Nueva actualización de VMware que soluciona varias vulnerabilidades
VMware había solucionado varias vulnerabilidades en el servicio de la consola de ESX Server, pues VMWare ha publicado una nueva actualización que soluciona varias vulnerabilidades, pero está vez para Workstation, Player, ACE, Server, ESX and ESXi....
Herramienta de eliminación de software malintencionado de MSWindows
La Herramienta de eliminación de software malintencionado de Microsoft Windows busca infecciones causadas por software malintencionado específico que actualmente existe (como Blaster, Sasser y Mydoom) en equipos con Windows XP, Wi...
IBM presenta un nuevo escritorio virtual basado en GNU/Linux
Comparada con los escritorios tradicionales basados en productos Microsoft, esta solución ofrece a los usuarios importantes ahorros de costes en licencias, software, consumo energético y servicios tecnológicos....
La última actualización de Office 2003 impide abrir documentos antiguos
Office 2003, en su última renovación, impide abrir o guardar documentos antiguos de Word, Excel o PowerPoint. El motivo, según el soporte técnico de Microsoft, es que son menos seguros y pueden suponer un riesgo para el usuario. Para acceder a lo...
Los expertos en seguridad quieren acabar con PDF
Durante la conferencia Virus Bulletin 2010 los expertos en seguridad han votado para abolir el estándar PDF y reemplazarlo por un formato más seguro....
Unión Europa pide a Google aplazamiento en cambios de privacidad
La Unión Europea solicitó a Google aplazar sus cambios en sus políticas de privacidad, que entrarán en efecto el 1 de marzo, para poder investigar las modificaciones a fondo con un poco más de tiempo....
¿VMWare infringe los derechos de Linux?
Justo cuando VMWare Inc. se prepara para cotizar en la bolsa, en lo que Bloomberg cree que será la salida pública más grande desde Google, comienzan a salir pruebas de que su principal producto propietario y comercial VMWare ESX podría violar los...
La seguridad en las redes sociales
A medida que crece el número de redes sociales y de usuarios que participan en ellas, también están aumentando la cantidad de ataques y de códigos maliciosos que pueden distribuirse a través suyo....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • identidad
  • informatica
  • internet
  • isos
  • leyes
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra