Page 13

BOLETIN IEEE 5

13 El Art. 24 trata también los requerimientos de identificación con los datos reales de los usuarios a los operadores que proporcionen servicios de comunicación, ya sea acceso telefónico fijo o móvil, capacidad de publicar información o sistemas de mensajería instantánea. El Gobierno cuenta, por tanto, con todos los mecanismos necesarios para la investigación de las actividades llevadas a cabo por sus ciudadanos y empresas, si bien es cierto que artículos como el 30 presentan un doble filo pues se puede interpretar como una salvaguarda de la privacidad a la vez que supone la constatación de la implantación de potentes medidas de monitorización de la red. En su objetivo de filtrar el acceso desde su territorio a la red de forma transparente, son varias las aproximaciones que se han venido aplicando. El denominado Golden Shield es el conjunto de infraestructuras con las que el Gobierno impide la conexión a ciertas páginas web. Ante esta situación, las soluciones tecnológicas que permiten hacer una navegación cifrada pasaron a ser utilizadas tanto por los disidentes del propio país como por los habitantes extranjeros que allí habitan. A lo largo de los años se ha producido una competición permanente entre la utilización de herramientas cada vez más avanzadas para esquivar la acción del Golden Shield y el desarrollo de nuevas funcionalidades con las que detectar, interceptar e impedir su correcto funcionamiento. Se trata de un sistema con una potencia considerable, como queda reflejado por las consecuencias que se produjeron cuando las capacidades tecnológicas de Golden Shield se utilizaron para atacar a diversas páginas web. La magnitud de los ataques alcanzó tal magnitud que se pasó a denominar Grand Canyon en referencia a la potencia de los ataques de DDoS atribuidos. Del proteccionismo El Art. 22 resulta especialmente importante en un contexto como el actual en el que la falta de actualización de los sistemas se convierte en una grave brecha de seguridad debido a las vulnerabilidades que no pueden subsanarse por no existir nuevas versiones del software. El artículo requiere tomar medidas inmediatas ante la detección de un fallo o vulnerabilidad, así como informar al usuario y a los departamentos competentes. En un segundo párrafo también establece la obligatoriedad de mantenimiento de seguridad de los equipos en el plazo pactado con los clientes. bie3 ŝďĞƌƐĞŐƵƌŝĚĂĚĞŶŚŝŶĂ ĂǀŝĚZĂŵşƌĞnjDŽƌĄŶ ŽĐƵŵĞŶƚŽ/ŶĨŽƌŵĂƚŝǀŽ ϬϭͬϮϬϭϳ ϲ


BOLETIN IEEE 5
To see the actual publication please follow the link above