Experto de Intel divulga tendencias de seguridad


Amit Elazari Bar On de Intel habló sobre la seguridad de IoT, piratas informáticos éticos, recompensas de errores y más.

Cómo las Naciones Unidas luchan contra el cibercrimen global
La ONU se coordina con las fuerzas del orden a nivel mundial para contrarrestar el aumento de los delitos cibernéticos patrocinados por el estado, dice el jefe de delitos informáticos de la ONU Neil Walsh.

Combine a un académico, un profesional, un técnico y un abogado, y tendrá al Dr. Amit Elazari Bar On, director de política global de ciberseguridad en Intel y profesor de la Facultad de Información de UC Berkeley, cuyo enfoque es el derecho cibernético, la privacidad y la propiedad intelectual.

Antes de Intel, Elazari Bar On promovió tecnologías fotovoltaicas patentadas por Israel y sirvió en una unidad de inteligencia de élite militar israelí.

En resumen, ella conoce su seguridad cibernética y no tiene miedo de compartir.

VER: Lanzar una carrera en ciberseguridad: una guía interna (PDF gratuito) (Descarga de TechRepublic)

En asociación con el Centro de Relaciones Internacionales de Burkle de la UCLA, Elazari realizó recientemente un podcast en vivo para discutir su investigación en seguridad cibernética, patentes, derechos de autor, privacidad y pedidos privados, y los problemas de seguridad cibernética en evolución que afectan a las empresas.

La atención se centró en cómo la seguridad es uno de los paisajes más evolutivos e impactantes en el ámbito regulatorio y las iniciativas propuestas en las áreas de protección de datos, Internet de las cosas (IoT), Divulgación de vulnerabilidad coordinada (CVD) y más.

Los siguientes son aspectos destacados de la charla de Elazari:

El hacker ético y las recompensas de errores

Elazari habló sobre el surgimiento del pirata informático ético, alguien que busca vulnerabilidades en los sistemas informáticos e informa las vulnerabilidades a la corporación, para que pueda mitigar la vulnerabilidad y emitir un parche para una solución.

Ella hizo referencia a los DJI del fabricante de drones
programa de recompensas de errores
y explicó: "Este es básicamente un concepto que realmente se está desarrollando no solo entre las empresas de Silicon Valley, sino también en todo el sector tecnológico.

"Esta es la idea de que las empresas realmente pueden colaborar con piratas informáticos externos, piratas informáticos éticos, piratas informáticos amigables e investigadores de seguridad", que no son empleados de la organización ", pero que prueban los dispositivos para detectar posibles vulnerabilidades de seguridad o posibles problemas que podrían filtrar información de usuarios o cualquier otra cosa ".

Las compañías "en realidad están ofreciendo recompensas de dinero, sí, como en el salvaje oeste salvaje", continuó Elazari.

La comunidad de seguridad, dijo, está interesada en el concepto de recompensas de errores y se está volviendo cada vez más popular en Europa, con la comunidad sueca y holandesa.

Sin embargo, el pirateo no está limpio ni funciona según un plan, dijo. "Realmente se trata de colaborar y aumentar la colaboración, y esto será más importante a medida que pensemos en todas las iniciativas y conceptos regulatorios que tenemos en el área de seguridad de IoT, un área que es definitivamente crítica", dijo.

En el caso del sistema DJI, un hacker ético detectó una vulnerabilidad, dijo. Él lo informó, pero debido a la falta de comunicación y desacuerdos, "se intercambió una carta de amenaza legal, mencionando una pieza de la legislación que podría haber escuchado sobre delitos informáticos y fraude, la Ley de Fraude y Abuso de Delitos Informáticos", dijo.

La Ley de Fraude y Abuso de Delitos Informáticos (CFAA), dijo Elazari, es una de las principales leyes contra la piratería en los Estados Unidos.

"Básicamente se trata de la legalidad de actividades como piratear un acceso no autorizado a las computadoras y se ocupa de cuestiones de responsabilidad penal y civil en torno a la piratería", explicó Elazari. "Y esos son temas en los que todavía tenemos cierta ambigüedad legal, académicamente hablando, aquí en los Estados Unidos. Toca temas clave como la legalidad de extraer información de Internet, y la relación entre empleados y empresas, y cómo los empleados potencialmente violar la compañía, (debido a) las políticas de uso de la computadora ".

Privacidad por favor

<a href = "https://tr3.cbsistatic.com/hub/i/r/2019/12/06/b6d8f9a1-2b74-41e1-92f8-630d3791036e/resize/370x/d8ea1082cba1d397614ba71b6efc2f35/amit-headshot.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

Amit Elazari de Intel

"data-credit =" Imagen: Intel "rel =" noopener noreferrer nofollow ">amit-headshot.jpg

Imagen: Intel

Debido a lo interconectados que parecen estar todos, "lo que estamos viendo con la conectividad, (definitivamente) son regulaciones de políticas propuestas en el área de seguridad y privacidad", dijo Elazari. Ella trajo el
Ley de Privacidad del Consumidor de California (CCPA)
, que es la ley de privacidad de California que llegará a los consumidores en California a partir de enero de 2020.

"Este es solo un ejemplo del tipo de problema que estamos viendo y el panorama regulatorio, el problema de equipar a los usuarios con los derechos, sobre sus datos", dijo.

VER: Lo que las empresas deben saber sobre la Ley de Privacidad del Consumidor de California (CCPA) (TechRepublic Premium)

El enfoque en los problemas de ciberseguridad, dijo, se centra menos en la violación de la confidencialidad, sino en el mal uso de cómo se maneja la información.

Control de datos personales.

"En el pasado, las conversaciones (centradas en el) tipo de daños (que) surgen, dañan los datos", dijo. "Hoy en día, vemos que los reguladores hablan mucho sobre los derechos de datos", básicamente conceptos regulatorios donde "las personas tienen en sus datos, el derecho a eliminar y el derecho a transferir su información. Todos estos conceptos son expansiones que estamos viendo en el panorama regulatorio, y tenemos que pensar en cosas como la armonización, a medida que abordamos esos problemas ".

"Los reguladores", continuó, "se están volviendo muy técnicos y muy conocedores de la tecnología. Por lo tanto, la Comisión Federal de Comercio, la principal organización de protección al consumidor aquí en los Estados Unidos, ha trabajado mucho en el área de la seguridad. Y lo que es interesante es que si observan algunos de los acuerdos que trajeron contra las compañías … tienen acuerdos muy detallados. Tienen expertos técnicos, tienen una división completa de ingenieros trabajando junto con los abogados, y se dedican a la maleza ".

Las contraseñas siguen siendo un problema de seguridad, pero en el futuro Elazari señaló: "Ya no tendrá contraseñas, y este es el tipo de innovaciones en las que estamos trabajando".

Armonía global

Las tecnologías son internacionales y continúan cruzando fronteras. "Es por eso que tenemos estándares internacionales sobre esto", dijo. "Es por eso que necesitamos armonización. El tribunal de prácticas del Reino Unido sugirió que la política de divulgación de vulnerabilidad es uno de los problemas que quieren ver en la seguridad de IoT. Así que definitivamente, este es un problema global. Necesitamos armonizar, y necesitamos pensar en la naturaleza global de la tecnología ".

Ver también



Enlace a la noticia original