Europa trata de blindar su ciberespacio


El Consejo de Europa y la OTAN pretenden crear un marco legal. Expertos en la materia y defensores del derecho a la intimidad se muestran cautos ante estos esfuerzos.





Casi un año después de que Estonia sufriese una ola de ciberataques, su nombre se ha convertido en el llamamiento de los países que presionan para fortalecer la cooperación mundial entre Gobiernos y proveedores de internet con el objetivo de combatir los delitos informáticos. Pero expertos en la materia y defensores del derecho a la intimidad se muestran cautos ante estos esfuerzos.

El Consejo de Europa planea introducir directrices para ayudar a los investigadores de este tipo de delitos, creando una especie de tratado, el primero que define los ciberdelitos, desde pornografía infantil a violación de la seguridad de la Red. Una de las propuestas más polémicas obligaría a los proveedores de servicio a dar a las autoridades una lista de los tipos de información que pueden ofrecer.

Autoridad central en Estonia

La OTAN, en la cumbre de Bucarest que celebra esta misma semana, también presentará una estrategia para luchar contra los ataques cibernéticos, que incluye la propuesta de crear una autoridad central encargada de la ciberdefensa. El plan contempla reforzar los programas de entrenamiento, un sistema de alerta y el desarrollo de una autoridad central para coordinar la lucha contra este tipo de delitos.

Las autoridades estonias están presionando para completar un centro de defensa digital de la OTAN en su capital, Tallin, donde se reunirían expertos de los países occidentales para analizar las amenazas y desarrollar las estrategias correspondientes.

EEUU, Alemania, Italia y España se han mostrado dispuestos a participar en el proyecto. Unos 50 científicos y técnicos trabajarían buscando estrategias para detectar y desbaratar los posibles ataques.
“Hoy por hoy es muy fácil organizar este tipo de ataques y estos criminales saben muy bien que no hay ni regulación ni legislación suficientes. Es muy difícil investigar y también castigar”, señala el ministro de Exteriores estonio, Urmas Paet, que presionó para crear un centro internacional en el país y lograr más cooperación.

Ayuda de las empresas

Estonia también participa en la conferencia sobre cibercrimen del Consejo de Europa, donando 79.000 dólares para financiar programas de entrenamiento junto con Microsoft, que ha contribuido con 560.000.

El Consejo también está tratando de convertir en ley, de regular de alguna manera, las relaciones entre proveedores de servicios y las fuerzas de seguridad, hasta ahora muy informales, y a juzgar por el caso estonio esto es clave.

Cuando se produjo la ola de ciberataques contra este país europeo la pasada primavera, la mayoría de los proveedores de internet cooperaron con los investigadores, pero hubo excepciones, sobre todo los de Rusia, de donde precisamente se sospechaba que podían proceder los ataques.

Es muy importante, pues, la ayuda de las empresas privadas, pero es difícil porque choca con su interés en preservar los derechos de los consumidores. También es la parte más difícil de una investigación, proporcionando información que pueda identificar las manos que están en ese teclado. Y es que los expertos insisten en que una de las tareas más complicadas es determinar si van detrás de la obra de un hacker, un gobierno, una empresa o un mix de los tres.

En teoría, los proveedores no han puesto grandes objeciones a las líneas maestras, pero opinan que hay algunas propuestas polémicas que esperan sean eliminadas, como las interferencias directas. Es decir, que investigadores de Scotland Yard en el Reino Unido llamen a una empresa alemana para pedir información.

Ahora, lo que hace falta es que más países apoyen los acuerdos internacionales para crear un marco legal concreto. Pero esto puede que no ayude a mejorar las cosas con Rusia que, junto con países como Georgia, Turquía y Liechtenstein se niegan a firmar el tratado de cibercrimen del Consejo de Europa.

C. Carvajal / IHT
La Gaceta



Otras noticias de interés:

Dos expertos en seguridad encuentran un nuevo lugar para esconder rootkits
Investigadores especializados en seguridad TI han desarrollado un nuevo tipo de software rootkit malicioso que se esconde en una parte oscura del microprocesador del ordenador de la víctima, quedando indetectable para los actuales productos antiviru...
Internet llega a 100 millones de sitios web
La red de redes batió un nuevo record en octubre al alcanzar los 100 millones de sitios web con contenidos y dominio propio. Así lo ha constatado Netcraft, una compañía británica que lleva monitorizando el crecimiento de Internet desde 1995. Est...
Google crakea claves en formato MD5
El autor de un blog dedicado a la seguridad informática ha descubierto una faceta desconocida del buscador de Google: el descifrado de contraseñas MD5, una característica peligrosa para aquellos que confíen en este sistema....
Parche de ISS no cierra el agujero de Apache
ISS X-Force informó la víspera que el software Apache HTTP Server presenta un serio agujero de seguridad que compromete a la mitad de los servidores de Internet. Sin embargo, el parche –o código reparador– ofrecido por la entidad no fu...
Twitter: tu contenido puede ser vendido... sin pagarte NADA!
Esta acción compromete seriamente los derechos de cada quien (profesionales/amateur), sobre todo en el área de gráfica o de imagenes. Sí eres profesional de la fotografía y muestras una foto que deseas vender, no podrás, ya que perdiste los der...
Gadgets importados pueden ser una amenaza
Estados Unidos necesita estar más atento a los computadoras y a otros aparatos electrónicos importados que pueden estar cargados con software malicioso, según ha asegurado un destacado congresista experto en ciberseguridad....
De qué se trata el ACTA
Si bien el Congreso de los Estados Unidos retrocedió con las polémicas leyes SOPA (Stop Online Piracy Act) y PIPA (Protect IP Act), aún resta un controversial tratado de corte internacional que en teoría busca combatir el tráfico de falsificacio...
Ejecución de código arbitrario a través de RPC en servidor DNS de Microsoft Windows
Este es un boletín con carácter de urgencia debido a la gravedad del fallo. Se ha encontrado una vulnerabilidad en el sistema DNS de Microsoft Windows que puede ser aprovechada por atacantes remotos para ejecutar código en el sistema. ...
Cómo elegir contraseñas seguras y fáciles de recordar
Para que un hipotético agresor no pueda averiguar las contraseñas, éstas deben ser lo más largas y complejas posible. Ambos aspectos pueden conllevar que sean difíciles de recordar para el usuario, a no ser que utilice alguna solución intermedi...
Métodos de Administración de Passwords
En nuestra edición anterior, revisamos mecanismos no tradicionales para la creación de un “buen password” para la protección y resguardo de la información. Veamos métodos de administración de password como mecanismos de control que ayudan a...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blindar
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberespacio
  • cifrado
  • computer
  • debian
  • europa
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • trata
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra