En nueva investigación publicada en la revista Tecnología y Cultura , Rebecca Slayton, profesora de estudios de ciencia y tecnología en la Universidad de Cornell, utiliza el campo de la respuesta a incidentes para arrojar luz sobre cómo los expertos, y las naciones, pueden combatir de manera más efectiva la guerra cibernética cuando fomentan la confianza y trascienden la política.
"La gente a menudo piensa en la infraestructura como un conjunto de tecnologías que están ahí, pero de hecho son tecnologías vivas, sistemas socio-técnicos que las personas mantienen constantemente, y la confianza es fundamental para eso", dijo Slayton.
La mayoría de los expertos están de acuerdo en que los piratas informáticos patrocinados por el estado en Rusia están tratando de usar Internet para infiltrarse en la red eléctrica de los EE. UU. Y sabotear las elecciones, pero los equipos de seguridad de Internet en los EE. UU. Y Europa buscan activamente cooperar con sus contrapartes rusas, centrándose en los problemasdonde puedan establecer una confianza mutua.
"Aunque reconocen que hay actores en las sombras en esos países en los que no confían, tienen el objetivo común de mantener la infraestructura en funcionamiento", dijo Slayton.
El campo de la respuesta a incidentes comenzó después de que Internet fuera golpeado por "un ataque desde adentro" en noviembre de 1988. Un programa de autorreplicación, un "gusano", infectó miles de computadoras conectadas, lo que provocó que dejaran de procesar y comunicarse.normalmente.
Aunque los informáticos se dieron cuenta de que la naturaleza conectada de Internet requería cooperación internacional, la participación global en estos esfuerzos fue inicialmente limitada. Pero eso comenzó a cambiar a principios de la década de 1990, con la formación del Foro de Equipos de Seguridad y Respuesta a Incidentes FIRST, que sigue siendo la principal organización mundial de expertos en seguridad.
"Los equipos en los EE. UU. Y en Europa quieren cooperar con los equipos en Rusia, y ven eso como una forma de tener una influencia que de otra manera no tendrían en ese espacio", dijo Slayton.
La investigación anterior sobre la historia de la seguridad informática y de redes se centró principalmente en el desarrollo de nuevas tecnologías, en lugar de la reparación o el mantenimiento. Sin embargo, Slayton escribió en el nuevo artículo "Confianza en la infraestructura: el surgimiento de la seguridad informática y la respuesta a incidentes, 1989-2005, "que sin los esfuerzos de los respondedores de incidentes, Internet como lo conocemos no existiría.
"Una cosa es idear un nuevo algoritmo o una nueva técnica para, digamos, la detección de intrusiones, pero hacer que funcione y operar requiere que las personas lo implementen y mantengan de manera continua", dijo Slayton.pensar que alguna tecnología innovadora arreglará todo. Pero en la práctica, las personas tienen que mantener las cosas actualizadas, especialmente cuando se trata de un adversario inteligente. Tienes que adelantarte a eso ".
La investigación fue apoyada por la National Science Foundation.
Fuente de la historia :
Materiales proporcionado por Universidad de Cornell . Original escrito por Melanie Lefkowitz. Nota: el contenido se puede editar por estilo y longitud.
Referencia de la revista :
cite esta página :