Europa trata de blindar su ciberespacio


El Consejo de Europa y la OTAN pretenden crear un marco legal. Expertos en la materia y defensores del derecho a la intimidad se muestran cautos ante estos esfuerzos.





Casi un año después de que Estonia sufriese una ola de ciberataques, su nombre se ha convertido en el llamamiento de los países que presionan para fortalecer la cooperación mundial entre Gobiernos y proveedores de internet con el objetivo de combatir los delitos informáticos. Pero expertos en la materia y defensores del derecho a la intimidad se muestran cautos ante estos esfuerzos.

El Consejo de Europa planea introducir directrices para ayudar a los investigadores de este tipo de delitos, creando una especie de tratado, el primero que define los ciberdelitos, desde pornografía infantil a violación de la seguridad de la Red. Una de las propuestas más polémicas obligaría a los proveedores de servicio a dar a las autoridades una lista de los tipos de información que pueden ofrecer.

Autoridad central en Estonia

La OTAN, en la cumbre de Bucarest que celebra esta misma semana, también presentará una estrategia para luchar contra los ataques cibernéticos, que incluye la propuesta de crear una autoridad central encargada de la ciberdefensa. El plan contempla reforzar los programas de entrenamiento, un sistema de alerta y el desarrollo de una autoridad central para coordinar la lucha contra este tipo de delitos.

Las autoridades estonias están presionando para completar un centro de defensa digital de la OTAN en su capital, Tallin, donde se reunirían expertos de los países occidentales para analizar las amenazas y desarrollar las estrategias correspondientes.

EEUU, Alemania, Italia y España se han mostrado dispuestos a participar en el proyecto. Unos 50 científicos y técnicos trabajarían buscando estrategias para detectar y desbaratar los posibles ataques.
“Hoy por hoy es muy fácil organizar este tipo de ataques y estos criminales saben muy bien que no hay ni regulación ni legislación suficientes. Es muy difícil investigar y también castigar”, señala el ministro de Exteriores estonio, Urmas Paet, que presionó para crear un centro internacional en el país y lograr más cooperación.

Ayuda de las empresas

Estonia también participa en la conferencia sobre cibercrimen del Consejo de Europa, donando 79.000 dólares para financiar programas de entrenamiento junto con Microsoft, que ha contribuido con 560.000.

El Consejo también está tratando de convertir en ley, de regular de alguna manera, las relaciones entre proveedores de servicios y las fuerzas de seguridad, hasta ahora muy informales, y a juzgar por el caso estonio esto es clave.

Cuando se produjo la ola de ciberataques contra este país europeo la pasada primavera, la mayoría de los proveedores de internet cooperaron con los investigadores, pero hubo excepciones, sobre todo los de Rusia, de donde precisamente se sospechaba que podían proceder los ataques.

Es muy importante, pues, la ayuda de las empresas privadas, pero es difícil porque choca con su interés en preservar los derechos de los consumidores. También es la parte más difícil de una investigación, proporcionando información que pueda identificar las manos que están en ese teclado. Y es que los expertos insisten en que una de las tareas más complicadas es determinar si van detrás de la obra de un hacker, un gobierno, una empresa o un mix de los tres.

En teoría, los proveedores no han puesto grandes objeciones a las líneas maestras, pero opinan que hay algunas propuestas polémicas que esperan sean eliminadas, como las interferencias directas. Es decir, que investigadores de Scotland Yard en el Reino Unido llamen a una empresa alemana para pedir información.

Ahora, lo que hace falta es que más países apoyen los acuerdos internacionales para crear un marco legal concreto. Pero esto puede que no ayude a mejorar las cosas con Rusia que, junto con países como Georgia, Turquía y Liechtenstein se niegan a firmar el tratado de cibercrimen del Consejo de Europa.

C. Carvajal / IHT
La Gaceta



Otras noticias de interés:

Nueva versión Sabayon Linux 4
Sabayon es una distribución de origen italiano basada en Gentoo, que se diferencia de esta última en que se puede tener una instalación completa del sistema operativo sin necesidad de compilar todos los paquetes. ...
inSSIDer: Programa open source para escanear redes Wi-Fi
Viajando por la blogosfera, conseguí un sitio bastante interesante que hace referencia a inSSIDer, una poderosa herramienta para scanear redes WIFI....
Vulnerabilidades en el servicio RPCSS de Windows
El 10 de septiembre Microsoft ofrecía una actualización para el servicio RPCSS que corrige varias vulnerabilidades que afectan a Windows NT Workstation 4.0, Windows NT Server 4.0 (incluido Terminal Server Edition), Windows 2000/XP y Server 2003. Ap...
La privacidad en Internet será un derecho
Expertos y autoridades de 25 agencias de protección de datos, reunidosel 16/04/2010 en Granada, han puesto las bases de lo que será una carta de derechos de privacidad en Internet. En la reunión se han presentado una serie de conclusiones que, una...
Piratas informáticos pueden obtener información privada a través de IE 11
El Incibe (Instituto Nacional de Ciberseguridad) ha alertado de la existencia de un fallo de seguridad en el navegador Internet Explorer 11 (IE11), por el que un ciberdelincuente podría obtener información privada de los usuarios que lo utilicen....
Firefox evitará los rastreos en la red
Parece que el tema de la privacidad en Internet se está poniendo cada vez más serio y la última propuesta viene por parte de Mozilla, que quiere desarrollar una herramienta para evitar ser rastreados por terceros en la red....
Linus aclara la situación sobre el scheduler (planificador)
El planificador SD y el CFS se han disputado recientemente el gobierno del futuro núcleo Linux, y al final Linus Torvalds decidió que CFS sería el que se incluiría a partir 2.6.23. Las razones del porqué, a continuación....
Vulnerabilidades de ejecución de código en PostgreSQL
Se han anunciado diversos problemas en PostgreSQL (versiones 8.x y 7.4), que podrían permitir a un atacante evitar restricciones de seguridad o ejecutar código arbitrario....
HP revela vulnerabilidades en sistemas de seguridad domésticos
Las conclusiones del estudio Home Security Systems, revelan que los propietarios de sistemas de seguridad domésticos conectados a Internet posiblemente no sean los únicos que monitorizan sus hogares y constatan que todos los dispositivos estudiados...
Analisis de soportes de datos con herramientas de código libre
Hace algunos años dos estudiantes del M.I.T., Simson L. Garfi nkel y Abi Shelat, compraron alrededor de 150 discos duros procedentes de subastas de Internet, empresas que querían renovar sus equiposy otras fuentes. Su objetivo consistía en realiza...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blindar
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberespacio
  • cifrado
  • computer
  • debian
  • europa
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • trata
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra