Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog
@isitreallysafe

@isitreallysafe

Escribí este artículo en 2007, por solicitud de la Asociación Colombiana de Ingenieros de Sistemas, para su revista Sistemas; volviéndolo a revisar encuentro que permanece muy actual y plenamente vigente. Lo publico acá porque creo que su análisis es más que conveniente. ¿Está usted de acuerdo conmigo?

________________________________

Cuando en 2003 abordé por primera vez la relación entre la seguridad de la información y la ley y escribí sobre ella intentando analizar desde una perspectiva práctica las implicaciones y las necesidades le­gales y contractuales generadas por la adopción de una política estanda­rizada de seguridad, planteé algunas premisas que vale la pena volver a analizar, vistas varios años después y desde la realidad en la que hoy nos encontramos. “La seguridad de la información ha sido asumida como un tema primordialmente tecnológi­co”, “los servicios contratados en relación con la seguridad de la infor­mación suelen limitarse a la realiza­ción de pruebas de penetración”, “la legislación penal es realmente pobre y en la práctica del derecho no siem­pre es fácil encuadrar, o convencer al fiscal o al juez, de que un incidente de seguridad ha sido debidamente encuadrado en un delito”, “existe una constante apatía legislativa en la materia”, expresiones todas que en su momento estaban para mí llenas de verdad pero que hoy pueden o no ser acertadas.

Corriendo el riesgo de la imprecisión me atrevo a presentar una breve ra­diografía de la situación actual a nivel latinoamericano, teniendo en mente la percepción que de ella tenía hace cuatro años:

– De una rápida observación al mer­cado de seguridad de la información encuentro que existe una creciente cantidad de proveedores de productos y servicios que surten una igualmente creciente demanda.

– Parecería que hoy quienes deman­dan estos productos y servicios son conscientes de la importancia de implementarlos solamente en la me­dida en la que hayan sido definidos como contramedidas costo efectivas, capaces de disminuir al nivel de ries­go residual aquellas amenazas cuya concreción se prevé puede afectar los bienes que deben ser protegidos, de acuerdo a la priorización resultante de la definición de la política de se­guridad de la información.

– Tanto a nivel académico como pro­fesional percibo un interés creciente por incrementar los niveles de cono­cimiento y experiencia en seguridad de la información, en prevención y respuesta a incidentes y en recauda­ción, administración y presentación de evidencia digital en entornos ju­diciales. Interés este, valga aclarar, demostrado solamente por algunos expertos en sistemas y uno que otro abogado, no por los sectores público y privado en general.

– Percibo también un creciente inte­rés, por parte de algunos organismos estatales de la región, por elevar los niveles de seguridad de la informa­ción en nuestros países; sobra decir que esta percepción es solamente relativa a algunas dependencias en el Ejecutivo y a algunas fuerzas de se­guridad estatal, tanto militares como policiales, y sólo en algunos países.

– Los congresos en determinados paí­ses latinoamericanos han promulgado leyes en la materia.

Algunas de estas impresiones mías pueden parecer muy positivas para quien las lea en forma desprevenida; sin embargo, puedo también plan­tearlas desde la perspectiva que en realidad me interesa, para efectos del presente artículo, así:

– Sí, es cierto que hoy existen nume­rosas empresas que ofrecen produc­tos y servicios en seguridad de la in­formación; sin embargo, es imposible afirmar que todas ellas (i) cuentan en sus nóminas con expertos realmente expertos en los servicios que ofrecen – ingenieros que además de haber sido certificados por un par de cursos tengan conocimientos profundos a ni­vel teórico en sus áreas – y (ii) están en capacidad real de responder tanto patrimonial como legalmente ante un incumplimiento suyo de una obliga­ción adquirida frente a un cliente.

– Sí, es cierto que hoy muchas empre­sas quieren adquirir herramientas de seguridad de la información e incluso contratar servicios de seguridad, pero es imposible afirmar siquiera que (i) al comprar programas de software de seguridad o elementos de hardware, por ejemplo, los configuren adecua­damente, (ii) entiendan el tan fre­cuentemente inentendible lenguaje en el que les es presentado el exten­so reporte final del consultor y (iii) estén dispuestas a invertir las sumas usualmente astronómicas, para sus bolsillos, correspondientes a las con­tramedidas definidas en su reciente política de seguridad.

– Sí, es cierto que hoy muchos inge­nieros y abogados se interesan por este tema; pero es imposible afirmar (i) que su nivel de preparación y ex­periencia sea acorde con el interés que el tema despierta en ellos, (ii) lamentablemente, que nuestras uni­versidades en América Latina les den el nivel de preparación que requieren para, v. g., responder a un incidente de la mayor gravedad en tiempo real, o casi real, evitando se consume el daño o se pierda la validez judicial de la prueba y (iii) que en cantidad su­ficiente lleguen a ocupar posiciones influyentes en las ramas judiciales o en un gobierno, desde las que contri­buyan efectivamente a uniformizar leyes y procedimientos, tan necesa­rios en esta área.

– Sí, es cierto que cada día hay más agencias estatales interesadas en la seguridad de la información; sin em­bargo, es imposible afirmar que (i) ese interés corresponda a políticas estatales realmente fundadas y de proyección a largo plazo – más que a intereses particulares de los funciona­rios de turno – , (ii) ese interés impli­que la disponibilidad de los recursos necesarios para la toma de decisiones acertadas y a tiempo y (iii) los paí­ses de la región hayan entendido que el delito informático es por esencia transfronterizo y, como tal, trabajen todos juntos en la implementación y aplicación de leyes y procedimientos legales estandarizados o uniformiza­dos.

Sobra decir que los esfuerzos y ade­lantos alcanzados, en todas las áreas que tocan con la seguridad de la infor­mación, son plausibles; sin embargo es necesario llamar la atención de la comunidad de expertos sobre algunos puntos estructurales que me atrevo a proponer como puntos mínimos de acuerdo regional, sobre los que en to­dos los países tanto el sector privado como el estatal deben trabajar. Estos puntos mínimos parten necesaria­mente desde la definición de leyes y reglamentaciones estandarizadas, es decir, similares en todos los países, que nos den a todos la misma base ju­rídica sobre la que podamos trabajar.

No tiene sentido que en un país de la región se defina que una conducta es delito, mientras que en otro país tal conducta es ignorada por el legisla­tivo; no tiene sentido que en un país se regule sobre procedimientos fo­renses digitales mientras que en otro no se haga. Y, lógicamente, no tiene sentido que las legislaciones latinoa­mericanas desatiendan los adelantos alcanzados en otras latitudes, que frente a nosotros son bastante más adelantadas en estos temas.

La estandarización de las leyes ló­gicamente no tiene que ver con los estándares internacionales bien co­nocidos en el medio, v. g. las normas ISO o los estándares británicos, que pueden o no ser adoptados por las entidades, públicas o privadas. Está relacionada con definir, tal y como propone el Convenio sobre la Ciberdelincuencia, y según ya mencioné, puntos mínimos:

– Las definiciones incorporadas en las leyes; es decir, si en un país se define legalmente que un dato es “X” mien­tras que en otro se define que en reali­dad es “Y”, la definición de acuerdos bilaterales de cooperación judicial e investigativa va a ser particularmente difícil. Todos los países deben defi­nir legalmente en forma similar los términos usados en la jerga de las tecnologías de la información y las comunicaciones (en el escenario ideal debería proponer la no definición le­gal de conceptos, pero a veces es una necesidad tanto de política legislativa como de coherencia dentro del marco general de la ley nacional).

– La definición de bienes jurídicos y la tipificación penal de las conductas: los países que han suscrito el Conve­nio europeo se han obligado a legislar, en cuanto al derecho penal material se refiere, definiendo la imposición de sanciones para quienes incurran en conductas que (i) atenten contra la confidencialidad, la integridad y la disponibilidad de los datos y los sis­temas informáticos, (ii) constituyan en sí mismas infracciones informáti­cas, (iii) sean relativas a su contenido o (iv) atenten contra los derechos de propiedad intelectual o sus derechos afines.

Ojalá nuestros países, al le­gislar en materia penal informática, lo hagan teniendo en cuenta que casi la mitad del mundo, y justamente la correspondiente a los países desarro­llados, ha ya definido los bienes que deben ser protegidos y las conductas que deben ser sancionadas; sin deme­ritar el trabajo de los legisladores de nuestros países, a veces los intereses que defienden, de sectores parti­culares o simplemente locales, los llevan a promulgar leyes realmente inconvenientes y técnicamente mal redactadas que nos trasladan de un escenario de ausencia de leyes a uno en el que existen leyes inaplicables o cuya existencia no se puede aceptar.

– Frente a la responsabilidad civil es fundamental, igualmente, que los países definan en forma similar los eventos en los que sea aplicable; v. g., si en un país se define legalmente que la víctima “A” puede cobrar a “B” los perjuicios económicos que le fueron causados con motivo de un ataque que recibió su red, siendo “B” el dueño del servidor desde el que el ataque fue dirigido, que era contro­lado remotamente por el verdadero atacante gracias a una mala configu­ración de seguridad, no tiene sentido alguno que en otro país no se legisle sobre este aspecto, si es necesario, o que, no siéndolo, la jurisprudencia vaya en sentido opuesto eximiendo a “B” de la obligación de indemnizar los daños causados por su negligen­cia en la administración de sus bienes informáticos. Los ataques en línea suelen cruzar fronteras y, lógicamen­te, es deseable que los responsables, por falta de diligencia o por evidente negligencia, paguen los daños que su acción o su omisión haya podido ge­nerar, sin importar el país en el que se encuentren la víctima del perjuicio y quien sea civilmente responsable de su causación.

– En cuanto a la evidencia digital, es decir, en relación con su recaudación, administración y presentación, bus­cando que nunca pierda fuerza pro­batoria y sea siempre aceptable en un proceso judicial, nuestros países de­ben necesariamente prestar atención al menos a dos aspectos y regularlos de manera que las pruebas digitales recaudadas en un país sean judicial­mente aceptables en cualquiera otro: (i) el procedimiento forense digital como tal, es decir, el paso a paso que debe seguir el investigador desde el momento en el que llega a la máquina comprometida hasta que presenta la evidencia al funcionario competente; y, (ii) los requerimientos que deben cumplir las herramientas de cómpu­to forense que use el investigador al recaudar las pruebas. Así siempre los investigadores forenses digitales, pri­vados o estatales, trabajarán sobre la base de mínimos regulados comunes en todos los países y su trabajo no será perdido al aportar sus descubri­mientos en una jurisdicción distinta de la suya.

– En cuanto a la cooperación judicial internacional, los países deben definir herramientas que permitan, por ejem­plo y trayendo a colación algunas previsiones del Convenio europeo, obligar internacionalmente a una em­presa a guardar datos de tráfico; obli­gar a esa misma empresa a comunicar tales datos, en forma automática una vez hayan sido almacenados, a una autoridad extranjera; y, permitir a una autoridad policial extranjera el acce­so directo en tiempo real, o casi real, a datos de tráfico. Las velocidades de comisión de estos delitos, siendo tan apabullantes como suelen ser, no permiten a las autoridades seguir los causes procesales tradicionales, es decir, sería absolutamente torpe pre­tender que en una investigación inter­nacional de hacking, el investigador judicial deba oficiar a la Oficina de Relaciones Internacionales de su en­tidad, para que ella a su vez oficie a la Cancillería de su país, para que ella oficie a la embajada o al consulado correspondiente, para que a su vez oficie a la autoridad policial o judi­cial internacional, aclarando que de vuelta debe seguirse la misma ruta.

Lo que he podido encontrar hasta la fecha es que los gobiernos de la región, junto con los congresos de nuestros países, han sido comple­tamente indiferentes frente a estos asuntos. Definitivamente no he podi­do descubrir la decisión política que es razonablemente esperable en la materia.

Soy consciente de que este artículo es particularmente dirigido a inge­nieros de sistemas, si bien podrá ser leído por algún abogado, investiga­dor o funcionario público; y, tal vez por esa misma razón quiero resaltar la idea que está detrás de este texto: mientras que no existan leyes sóli­das y estandarizadas en la región, que definan los puntos a los que me he referido ya, los esfuerzos en seguridad de la información pueden ser casi simples saludos a la bande­ra. Y afirmo esto por cuanto tengo la convicción de que, puesto que el riesgo cero no existe, siempre podrá tener lugar un incidente serio que comprometa los bienes o la respon­sabilidad de cualquier persona, sea natural o jurídica (sobra mencionar (i) las limitaciones de recursos de los usuarios de bienes informáticos, que les impiden implementar políti­cas y arquitecturas de seguridad tan sólidas como deberían ser y (ii) las 0day vulns que, siendo de tan fre­cuente aparición, abren espacios de tiempo más o menos largos en los que lo único que respecto de ellas co­noce el público en todo el mundo es la forma de explotarlas y sacar prove­cho de miles de potenciales inermes víctimas).

Si hoy una empresa que haya definido e implementado una política de segu­ridad es atacada y decide proceder ju­dicialmente contra el causante de sus perjuicios, tendrá que enfrentar la falta de las herramientas más elementales que le permitan en realidad obtener la reparación de los daños correspon­dientes. Es decir, no podrán por ahora, ni ella ni la sociedad en general, man­dar a los delincuentes informáticos el mensaje de que las conductas en línea que consideramos inapropiadas son realmente perseguidas y sancionadas; debemos lamentablemente reconocer que hoy, en nuestra materia, enfren­tamos una impunidad que tiende al 100% de los casos.

Esperemos, como ya tantas veces he escrito y expresado ante algunos auditorios, que no sea necesario esperar a la concreción de un ata­que serio contra la infraestructura crítica de nuestros países que com­prometa la vida y la integridad de miles de ciudadanos, o el orden y la estabilidad del Estado, o la ad­ministración de justicia, para que nuestros gobernantes y legislado­res tomen conciencia acerca de la importancia de legislar y lo hagan, además, de manera uniforme. No basta con crear grupos de trabajo en la materia, nacionales o internacio­nales e incluso con la participación de unidades policiales y de algunos geeks del sector privado; si esos grupos no cuentan con el decidido apoyo de los niveles políticos del Estado y directivo de sus entidades, y con el respaldo legal necesario para actuar, terminarán dedicándose solamente a dictar capacitaciones y publicar bonitos y coloridos folle­tos sobre la materia.

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

(Visited 144 times, 1 visits today)
PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

  Ya es un secreto a voces que, con mermelada a(...)

2

One hundred hit wonder - Alejandro Villalobos Somos Canciones es una(...)

3

La radio, como la fiel compañera de nuestros viajes, ha tejido una(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar