Octubre 5 de 2014 OSCAR ARIAS Coordinador colCERT Grupo de

Transcripción

Octubre 5 de 2014 OSCAR ARIAS Coordinador colCERT Grupo de
Octubre 5 de 2014
OSCAR ARIAS
Coordinador colCERT
Grupo de Respuesta a Emergencias Cibernéticas de Colombia - colCERT
MINISTERIO DE DEFENSA NACIONAL – COLOMBIA
Estimado Oscar
Te envío algunas recomendaciones que las baso en nuestras ideas sobre el tema de I+D como
aporte al documento. Es posible que la manera de redactarlo no sea es la correcta para el
documento pues no tengo claro el tono del mismo, pero como son asuntos de los cuales estamos
trabajando me parece que es lo que debo comentar
Supongo que ustedes tomarán de aquí lo pertinente, espero que lo que envío sea útil:
Incluir desde Colciencias nuevos índices de gestión en la investigación
En la actualidad los índices de Colciencias para medir la investigación está orientada en gran
parte al número de publicaciones en revistas indexadas lo cual no pretendemos que se disminuya
su énfasis, pero teniendo en cuenta que la seguridad informática está relacionada con la práctica
se debería incentivar la investigación relacionada con el impacto sobre el entorno para que no
sólo se base en la publicación de artículos puramente teóricos. Esto implica que haya mediciones
de las investigaciones sobre implementaciones de modelos tecnológicos orientados a la
seguridad, metodologías aplicables a nuestro ambiente Colombiano y prototipos replicables e
industrializables.
Construir o adoptar metodologías formales en los procesos de investigación
Se debe definir métodos formales de los diferentes tipos de investigación para que haya una
especie de normalización de los procesos incluida la documentación.
Nota: En Uniminuto hemos trabajado el tema bajo las pautas de Fernando García Córdoba
Maestro Mexicano en metodología de la Ciencia y doctor en Psicología social quien escribió el
libro La investigación tecnológica con la Editorial Limusa, Noriega Editores, de México, ISBN 96818-6597-9 de lo cual creamos un modelo propio que hemos presentado en un encuentro de Acofi
y que estamos tratando de multiplicar su conocimiento con nuestros investigadores. Lo hemos
validado en una investigación sobre Autodocumentación de software.
Definir lo que significa el entorno en los procesos de investigación
El entorno lo definimos como empresas, territorios, lugares concretos en donde se desea
implementar los prototipos de las investigaciones. Esta definición debe explayarse más.
Software seguro
Debe tenerse en cuenta, además de la seguridad perimetral, que se refiere a la infraestructura
física, el problema relacionado con el Software seguro que es más sofisticado que la seguridad
perimetral ya que el software trae consigo riesgos de seguridad muy ocultos a los ojos del público
y de los profesionales de la seguridad. Estos riesgos no solo pasan desapercibidos sino que se
dejan a un lado por la falta de experiencia en el desarrollo de software. Este tema tiende a ser
dejado de lado por parte de los expertos en seguridad debido a que su enfoque es el de la
seguridad perimetral.
Formación profesional en asuntos de seguridad
Hay un riesgo en los aspectos de formación profesional que debe vigilarse pues hay vacíos en los
profesionales de seguridad en el desarrollo de software y en los profesionales del software hay
debilidad en el conocimiento de las redes y de la seguridad informática.
La electrónica libre multiplicará los riesgos
La presencia de la electrónica libre, tipo Arduino, popularizará la programación de sensores con
IP, con los cual aparecerán más hackers no éticos, crackers, generando múltiples maneras de
ataque aún desconocidos.
Riesgos para la sociedad que deben impulsar nuevas áreas de investigación
Teniendo en cuenta que que estos sensores se relacionarán con automatización de dispositivos
físicos, sus ataques crearán peligros que ponen en riesgo a la sociedad y por lo tanto a las
personas mismas. Se deben incrementar las convocatorias de Colciencias para investigar en este
tipo de dispositivos.
Riesgos por el desconocimiento técnico de la computación en la nube
La aparición de los Hipervisor en el software que permite hacer computación en la nube tiene un
efecto multiplicativo de los riesgos puesto que la intervención sobre ellos afectará miles o millones
de servidores virtuales y sus aplicaciones. Para ofrecer seguridad en la nube no basta el hecho de
ser usuario de la computación en la nube en sus diferentes acepciones sino que se debe tener
conocimiento técnico en su arquitectura. Se debe incentivar investigaciones en esta área.
Los siguientes puntos los baso en apreciaciones personales y un artículo de la revista Computer
de IEEE de Abril de 2013 titulado Cyberentity Security in the Internet of Things.
Los aspectos que aumentan los riesgos en el Internet de las cosas son:
Más cobertura con riesgos de ataques a la infraestructura
Se aumentará la cobertura, al llenarse el espacio físico de las ciudades, la industria, las empresas,
las casas y demás áreas que ocupa la gente, con sensores remotos con capacidad de incluir IP en
su funcionamiento y por lo tanto aumentar el riesgo en los ataques, que en estos casos estará
orientados a dispositivos que manejan infraestructura.
Riesgos debido a mezcla de interacciones en diferentes tipos de plataformas
Los posibles ataques incluirán una mezcla de interacciones que van desde lo físico hasta lo virtual
con responsabilidades de tipo social porque su aplicación impactará asuntos relacionados con las
personas y la sociedad
Desconocimiento de diversas tecnologías electrónicas
Presencia de múltiples tecnologías que traen riesgos por desconocimiento por parte de los
expertos en seguridad como: dispositivos de radio frecuencia, radares, rayos infrarrojos, GPSGlobal Positioning Systems, Wifi, Bluetooth, ZigBee es decir dispositivos que usan protocolos de
alto nivel de comunicación inalámbrica para su utilización con radiodifusión digital y domótica entre
otras aplicaciones, válvulas y switches programables que conectan sensores.
Diversos elementos sujetos a nuevos riesgos
Los sensores ponen en riesgo todo tipo de elementos que se catalogan dentro del Internet de las
cosas, es decir que son controlables de manera remota y que manejan: datos, Metadatos, código
fuente, algoritmos, transporte, telecomunicaciones. industria, hogar, medicina, llegando inclusive a
comprometer la seguridad nacional.
Requerimientos de asegurar autenticaciones seguras
Deben estar sujetos a cumplir requerimientos de privacidad, no repudiación, autenticación única
(Single sign-on)
Por ahora estas son algunas de mis indicaciones

Documentos relacionados