Si usted es una persona con dificultades visuales, navegue el sitio desde aquí

Por qué el Pentágono está pidiendo que lo hackeen

Invitó a expertos en seguridad informática a probar sus sistemas de defensa digitales

Jueves 03 de marzo de 2016 • 16:51
El Pentágono pide a los expertos en informática que prueben sus defensas digitales
El Pentágono pide a los expertos en informática que prueben sus defensas digitales. Foto: AP
0

Muchas empresas privadas utilizan a menudo la experiencia de piratas informáticos "amigables" para encontrar agujeros en su sistema. Siguiendo el ejemplo, por primera vez, el Pentágono ha invitado a expertos externos para introducirse en sus sistemas de seguridad cibernética.

La decisión se tomó después de que el secretario de Defensa de Estados Unidos, Ashton Carter, reconoció la necesidad de encriptaciones fuertes en medio de una disputa por un teléfono entre el FBI y Apple.

Muchas empresas privadas utilizan a menudo la experiencia de piratas informáticos "amigables" para encontrar agujeros en su sistema. Siguiendo el ejemplo, por primera vez el Pentágono ha invitado a expertos externos para introducirse en sus sistemas de seguridad cibernética.

Según la agencia de noticias Reuters, el programa es similar al que utilizan muchas empresas, que ofrecen incentivos a los piratas informáticos para identificar y reportar problemas de seguridad. El Pentágono dijo que también estaba considerando ofrecer recompensas financieras.

Defensas digitales

"Estoy seguro de que esta innovadora iniciativa fortalecerá nuestras defensas digitales y en última instancia mejorará nuestra seguridad nacional", dijo Carter.

El Pentágono ha puesto a prueba muchas de sus propias redes utilizando los llamados "equipos rojos" internos, pero esta iniciativa abrirá parte de su vasta red de sistemas informáticos al exterior.

Ashton Carter, Secretario de Defensa de los Estados Unidos, la semana última
Ashton Carter, Secretario de Defensa de los Estados Unidos, la semana última. Foto: Reuters

Sin embargo, el Pentágono dijo que otras redes más sensibles y los programas de armas clave no se incluirán en el esquema, al menos inicialmente. "El objetivo no es comprometer cualquier aspecto de nuestros sistemas críticos, sino desafiar nuestra seguridad cibernética en una forma nueva e innovadora," dijo un funcionario de defensa a Reuters.

Durante una visita a Silicon Valley el martes, Carter subrayó el apoyo de los militares del país a la seguridad de datos y el cifrado fuerte.

Hablando en el día que Apple y el FBI se presentaron ante el Congreso de Estados Unidos por la negativa de la primera a ayudar a la agencia a desbloquear un iPhone, el alto funcionario dijo que el Pentágono considera el cifrado fuerte como fundamental.

El secretario de Defensa señaló que una falta de colaboración permitiría a China, Rusia y a otros países que no están a favor de una Internet libre establecer nuevos estándares globales, según la agencia de noticias.

"No debemos permitir que las soluciones a esta cuestión más amplia de cómo manejar la seguridad de datos como sociedad, sea impulsado por un solo caso en particular", dijo Carter a la prensa tras un discurso en el Club de Commonwealth de San Francisco. "No sería razonable".

En su discurso, Carter dijo: "Es fácil ver formas equivocadas de hacer esto. Una de ellas sería una ley escrita de forma apresurada por la ira o el dolor. Otra sería tener las reglas escritas por Rusia o China..."

Premio Turing a la criptografía

El mismo día, se anunció que el Premio Turing había sido otorgado a un par de criptógrafos cuyas ideas ayudaron a hacer posible el internet.

De acuerdo con Associated Press, los destinatarios -Whitfield Diffie, ex jefe de seguridad de Sun Microsystems, y Martin Hellman, profesor emérito de ingeniería eléctrica en la Universidad de Stanford- dijeron que dar a los gobiernos el control sobre las comunicaciones cifradas pondría a todos en riesgo.

La pareja recibió US$ 1 millón por sus contribuciones a la informática con ideas para la criptografía pública y firmas digitales, que se introdujeron en 1976.

Los conceptos se aplican hoy en día a todo tipo de datos, desde las comunicaciones en línea y las transacciones financieras, hasta la infraestructura conectada a internet como plantas de energía.

En esta nota:
Te puede interesar

Enviá tu comentario

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Las más leídas