Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La privacidad frente a la seguridad pública sigue siendo fundamental para el debate sobre el cifrado

A raíz de los horribles ataques en París a principios de este mes, los funcionarios del gobierno y de inteligencia señalaron con el dedo el cifrado de extremo a extremo (E2EE) y cómo permitía a los atacantes «oscurecerse», en otras palabras, volverse invisibles para las fuerzas del orden. .

Este es solo el último desarrollo en un debate sobre cifrado de hace años entre funcionarios de inteligencia y Silicon Valley: ¿las empresas de tecnología deberían dar a las agencias de inteligencia acceso por la puerta trasera a dispositivos y redes cifrados, o mantenerse firmes en el cifrado fuerte para proteger el derecho de sus clientes a ¿intimidad? Incluso antes de que los ataques reavivaron el debate sobre seguridad pública versus privacidad, a principios de este mes un panel de expertos de ambos lados del argumento sopesó los pros y los contras de E2EE en la conferencia del Advanced Cybersecurity Center en Boston.

Un panelista, el asesor general del FBI, James Baker, enfatizó que no existe una solución técnica perfecta para el debate de seguridad pública versus privacidad. Añadió que depende de los legisladores y las empresas de tecnología individuales decidir hasta qué punto quieren permitir la vigilancia del gobierno.

“¿Bajo qué circunstancias quiere la gente que eso suceda? ¿Qué quiere que hagamos y qué riesgos está dispuesto a asumir en todos los lados de la ecuación? » Baker preguntó a la audiencia, que en su mayoría estaba formada por profesionales de seguridad de la información.

Agregó que el Congreso también se queda atrás en abordar el problema.

“El pensamiento legislativo actual no es satisfactorio para equilibrar todos estos tipos de riesgos”, dijo Baker. «Se trata de crear leyes que permitan efectivamente al gobierno obtener los resultados de la vigilancia de una manera que sea consistente con nuestros derechos constitucionales».

CONTENIDO RELACIONADO  Estrategia de nube de Oracle y OpenJDK: ¿Qué hay de nuevo con Oracle?

En la actualidad, el FBI ofrece dos soluciones para su dilema de «oscurecimiento»: cifrado de clave dividida (los datos solo se pueden descifrar combinando varias claves) o cifrado a través del «depósito de claves» (una clave de muchas es almacenada por un gobierno agencia).

Eric Wenger, director de ciberseguridad, privacidad y asuntos globales de Cisco, argumentó que estas soluciones son insuficientes para las empresas de tecnología. Dijo que le dieron al público un mensaje contradictorio: “Queremos que use un cifrado realmente fuerte, pero solo queremos una forma de romperlo”, dijo.

Wenger también cuestionó si el FBI y otras entidades encargadas de hacer cumplir la ley necesitaban acceso a datos encriptados para cada investigación. Con los casos de secuestro, por ejemplo, los datos de geolocalización no cifrados del dispositivo de un sospechoso podrían llegar a ser la información más importante para hacer avanzar la investigación.

“Necesitamos separar estos problemas y llegar a las cosas que son realmente las más entrometidas para las fuerzas del orden”, dijo Wenger.

La también panelista Susan Landau, profesora de políticas de seguridad en WPI, estuvo de acuerdo y dijo que la conversación de cifrado es compleja y debe considerarse caso por caso. Sin embargo, esto requeriría cambiar la forma en que las fuerzas del orden locales y federales realizan las investigaciones y probablemente conllevaría costos considerables, dijo.

«Es complicado. Toma tiempo. Pero me encuentro en la posición de apoyar fondos adicionales y decir: ‘Mira, estamos hablando de asegurar a todos y hacer que las investigaciones sean más caras, o al revés’ ”, dijo.

Pero las reservas en torno al cifrado de clave dividida, el cifrado de custodia de claves y otras propuestas que facilitan la vigilancia del gobierno no significan que las empresas de tecnología no se preocupen por la seguridad pública, insistió Wenger.

CONTENIDO RELACIONADO  Los vínculos de Red Hat OpenShift tienen como objetivo la portabilidad de la nube híbrida

«Quiero [the FBI’s Baker] para poder obtener lo que tiene derecho a obtener, pero el problema es ¿a qué costo? » él dijo.

Diríjase a SearchCompliance para leer más sobre la visión de los panelistas sobre el cifrado de extremo a extremo.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Sistemas Citrix XenServer 5.5

La decisión de Citrix Systems Inc. de hacer que su plataforma de virtualización, XenServer 5.5, fuera de código abierto llamó la atención y algunos incluso cuestionaron la medida. Si bien XenServer no disfruta de la

Diez riesgos de continuidad del negocio para monitorear

Durante los últimos años, el Business Continuity Institute, con el apoyo de la British Standards Institution,… ha publicado su informe anual BCI Horizon Scan que examina las tendencias y desarrollos clave en la continuidad del

Los datos humanos en el centro del éxito del cliente

Los datos precisos y relevantes pueden ser increíblemente valiosos para reducir el riesgo y aumentar los ingresos de la empresa. Y muchas empresas están apostando por big data, utilizando una variedad de herramientas, desde la

Primeros pasos para vender una empresa

Vender una empresa puede estar plagado de complejidades y no es diferente para las empresas de canal. Cuando un propietario ha decidido vender su empresa, hay varias consideraciones que debe tener en cuenta para garantizar

¿Qué es el tubo de rayos catódicos (CRT)?

Un tubo de rayos catódicos (CRT) es un tubo de vacío especializado en el que se producen imágenes cuando un haz de electrones incide en una superficie afosforescente. La mayoría de las pantallas de las

¿Qué es la transformación de la cadena de suministro?

La transformación de la cadena de suministro es la adición e integración de tecnología para mejorar la cadena de suministro. rendimiento. Aunque el término puede extenderse a cualquier revisión de las prácticas y procesos de

Sobre nosotros – SearchEnterpriseDesktop

SearchEnterpriseDesktop.com Con nuevos sistemas operativos de escritorio que se lanzan regularmente, los dispositivos móviles se infiltran en el lugar de trabajo y los riesgos de seguridad son más altos que nunca, los administradores de escritorio

Qué saber antes de implementar un sistema IAM

seleccionar e implementar el sistema de gestión de acceso e identidad (IAM) adecuado para su organización. Haz tu investigación Para elegir el sistema IAM correcto, es importante saber dónde alojar la plataforma. TI puede implementar

Lo que pasa con las cosas es …

El número exacto de «cosas» que se conectan a Internet ha sido objeto de predicciones desde hace algún tiempo. El gigante de la investigación Gartner sugiere que 20.8 mil millones de dispositivos se conectarán para

Cómo trabajar con zonas DNS de Azure

Aunque los registros de dominio generalmente proporcionan sus propios servidores DNS que los registrantes pueden usar para resolver consultas a sus dominios, Microsoft ofrece hacerlo en la nube de Azure. Las zonas DNS de Azure

Producto del mes: Oracle HCM Cloud 8

Producto del mes: Versión 8 de Oracle HCM Cloud Fecha de lanzamiento: Febrero 2014 Que hace Oracle HCM Cloud es la principal oferta de gestión de capital humano (HCM) basada en la nube de Oracle.

Cómo usar Clair para escanear imágenes de Docker

Las imágenes de Docker contienen no solo el código de la aplicación, sino también un sistema operativo base y utilidades adicionales para que la aplicación funcione como se desee. Si bien Docker permite imágenes de

¿Qué es la interfaz de línea de comandos de AWS?

La AWS Command Line Interface (AWS CLI) es una herramienta de Amazon Web Services que permite a los desarrolladores controlar los servicios de la nube pública de Amazon escribiendo comandos en una línea específica. La

Tácticas que usan los atacantes y que hacer

Las violaciones a la seguridad de la atención médica, como la exfiltración de datos, la manipulación y el borrado de datos, afectan a las organizaciones de atención médica a diario, según Josh Singletary, CIO del

¿Qué son los principios de IA de Asilomar?

Los Principios de IA de Asilomar son 23 pautas para la investigación y el desarrollo de la inteligencia artificial (IA). Los principios de Asilomar describen los problemas de desarrollo de la IA, la ética y

¿Qué es Snapchat? – Definición de Krypton Solid

Snapchat es una aplicación móvil que permite a los usuarios enviar y recibir fotos y videos «autodestructivos». Las fotos y los videos que se toman con la aplicación se denominan instantáneas. Snapchat usa la cámara

IO simbólico se convierte en Formulus Black

IO simbólico cambió su nombre como parte de un «cambio de marca completo» meses después de que su fundador fuera arrestado por un cargo de violencia doméstica. IO simbólico ahora se llama Formulus Black. La

Deja un comentario