Con la creciente cantidad e importancia de datos que los sistemas de información modernos mantienen, las brechas de seguridad y de privacidad presentan una amenaza creciente a los usuarios, así como a los diseñadores de sistemas y a los operadores. Un desafío clave para la ciberseguridad es el error humano. De acuerdo al Reporte del Departamento de Defensa de EEUU de 2015 la mayoría de los incidentes de la ciberseguridad se originan por el mal uso accidental causado por los usuarios y a las malas prácticas en la gestión de datos. La Encuesta de 2016 sobre Ciberseguridad en los Sistemas de Información y Gestión de Salud Socialdiscute el mismo problema en hospitales y consultorios médicos. Por ejemplo, en 2010 una falla en el borrado de los datos de un paciente en el disco duro de una fotocopiadora condujo a que un hospital, revelara accidentalmente los archivos de 350,000 pacientes y enfrentara una multa pos 1,2 Millones de dólares impuesta por el Departamento de Salud y Servicios Humanitarios de EEUU.
Una solución no puramente técnica podría controlar adecuadamente las acciones del usuario y prevenir estas brechas de datos. Consecuentemente, los investigadores están considerando, crecientemente, los aspectos humanos de la ciberseguridad, con un enfoque en la responsabilidad del usuario. Los Sistemas Sociotecnicos (STS) están compuestos tanto por elementos sociales (personas y organizaciones) como por elementos técnicos (computadoras y redes). La idea es que no podríamos ser capaces de prevenir ciertas acciones o inacciones de los usuarios (y de promover la flexibilidad y la utilidad, y no deberíamos tratar de hacerlo), pero deberíamos capturar un estándar preciso de interacción con el cual cada usuario podría contar.
El tema de Abril de 2017 de Computing Now discute las soluciones computacionales y STS para el soporte de la responsabilidad. Hemos seleccionado seis artículos y un video que presentan una panorámica de los enfoques de responsabilidad, tomados de implementaciones de sistemas de seguridad para investigar las brechas en los sistemas de cuidado de la salud y en las redes sociales en línea.
Modelos Computacionales para la Responsabilidad
En el contexto de la seguridad y la privacidad, la responsabilidad es la propiedad que asegura que las acciones de una entidad pueden ser traceadas en forma sólida hasta esa entidad. El documento Europeo de Protección de Datos para los Trabajadores Involucrados describe la responsabilidad como “mostrando como la responsabilidad es ejercida y permitiendo su verificabilidad”
Desde una perspectiva computacional, estas definiciones establecen un gran desafío. Las tecnologías de seguridad y privacidad siguientes poseen efectividad limitada por sí misma, cuando se trata de la perspectiva de la responsabilidad:
- Los mecanismos de control de acceso basados en el rol protegen en forma simple el acceso a bienes sensibles; controlan cuales son los usuarios que tienen la capacidad para realizar ciertas acciones, no cuando como o de qué forma tales usuarios realizan esas acciones. El control de acceso podría interferir con la funcionalidad cuando previene que un usuario desarrolle una tarea legitima. Y aun podría no prevenir que se realicen acciones ilegitimas.
- Monitoreo de eventos de registro en el sistema de software que posibilita operaciones de forensia digital, o auditorias, cuando las brechas de datos ocurren.Sin embargo, los enfoques de registración existentes no pueden garantizar el registro de todos los eventos relevantes para identificar la causa real de la brecha. Más aun, no pueden garantizar la registración de solo aquellos eventos que son relevantes para la brecha, creando violaciones de privacidad a través de los datos de registro por sí mismos.
Los STSs combinan estas soluciones técnicas con modelos sociales para la mejora de la responsabilidad. Nuevos enfoques buscan modelar los STSs, e investigaciones recientes representan formalmente las normas sociales – entendida como las construcciones regulatorias, tales como comités, autorizaciones y prohibiciones.
Los Artículos
En el artículo “Programación de Acciones como Causas Reales: Un Bloque de Construcción para la Responsabilidad”, Anupam Datta y sus colaboradores investigan la causación en conexión con los protocolos de seguridad y las violaciones para comprender la responsabilidad, proporcionando un caso de estudio de notarios comprometidos. El análisis causal ayuda a identificar porque las violaciones ocurren, cuál de las partes es la culpable, y como el protocolo puede ser redefinido para prevenir su ocurrencia futura. Los autores proponen un enfoque que primero determina el conjunto mínimo de acciones a partir del traceo del logeo que conduce hacia la violación, y remueve las acciones irrelevantes para identificar la causa real. Los autores arguyen que su enfoque asigna correctamente la culpabilidad y proporciona explicaciones de soporte para asegurar la responsabilidad de los protocolos de seguridad.
El artículo “RahasNym: Sistema de Gestión de Identidad Seudónima para la Proteccion contra la Linkability”, describe un enfoque que previene la linkability hacia la identidad real de los usuarios en los sistemas en línea y preservar la responsabilidad de sus transacciones. Hasini Gunasinghe y Elisa Bertino proponen identidades seudónimas para identificar a los usuarios, que almacenan criptográficamente a sus identidades reales. La solución apunta a asegurar que cuando un usuario se comporte mal en una transacción, exista un medio para de-anonimizar la identidad seudónima del usuario y tomar las acciones apropiadas.
En el artículo “Nane: Identificando Casos de mal uso Utilizando la Promulgación Temporal de Normas” de Özgur Kafali y sus colaboradores, se presenta un mecanismo social que trata la responsabilidad del usuario. Formalizan normas regulatorias para representar los requerimientos de las partes interesadas y generar automáticamente casos potenciales de mal uso al identificar condiciones de violación de normas. La violación de norma se puede utilizar para determinar cuáles necesidades tienen que ser registradas para hacer al usuario responsable. Los autores argumentan que los mecanismos de registro automático no solo mejorarán la eficiencia en las operaciones de forensia sino también prevendrán nuevas violaciones a través de los registros.
Enfocándose en los malos usos intencionales desde las amenazas internas, el artículo “AccountableMR: Hacia los Sistemas de Contabilización de MapReduce” propone un modelo de MapReduce para un sistema de gestión de archivos distribuida que detecta los malos usos al tomar nota de todos los flujos de datos con restricciones de uso, (basado en las razones para acceder a las colecciones de datos). Tales razones para el uso se dan como una taxonomía y pueden ser verificadas para cumplimiento con un propósito planificado. Huseyin Ulusoy y sus colegas implementa AccountableMR sobre un Apache Hadoop y lo evalúan sobre conjuntos de datos de Twitter, Google Images, y una base de datos hospitalaria simulada. Los autores argumentan que la implementación refuerza un acceso de granularidad fina y un control de uso por el precio de una sobrecarga pequeña a partir de la computación genérica de MapReduce.
En el artículo “PriGuard: Un Enfoque Semántico para Detectar las Violaciones de Privacidad en Redes Sociales en Línea”, Nadin Kökciyan y Pinar Yolum toman un enfoque de razonamiento semántico para comprender cuales eventos de los usuarios en las redes sociales en línea conducen a la violación de la privacidad. Los algoritmos de detección utilizan ontologías y describen la lógica para detectar y prevenir varias categorías de violaciones (determinadas en base a una encuesta a usuarios de Facebook), y desarrollan en redes muy amplias comparadas con otros enfoques con escenarios de violaciones múltiples. Los autores establecen que PriGuard ayuda a alcanzar la responsabilidad en las redes sociales al iniciar chequeos de violaciones sobre demanda y proactivos.
Denis Buttin y Daniel Le Métayer ofrecen guías para la implementación de las medidas de responsabilidad en el artículo “Una Guía para la Responsabilidad de la Privacidad Extremo a Extremo”. Distinguen entre tres tipos de responsabilidades dentro de la organización: aquella de la política, de los procedimientos y de la práctica. Los autores analizan sistemáticamente los requerimientos de responsabilidad de los controladores de datos, (entidades colectoras de datos personales) a través de los ciclos de vida de los datos personales, identifican las evidencias claves para la responsabilidad y las auditorias, y preparan la evidencia en la forma de “datos personales libres” en registros de auditorías para prevenir nuevos riesgos a la privacidad.
Video Perspectives
Jeremy Maxwell discusses precision medicine.
La Perspectiva de la Industria
El video de este mes caracteriza a Jeremy Maxwell, como directos de seguridad de la información en Allscripts y ex consejero en el Departamento de EEUU de Salud y Servicios Humano. Maxwell discute los desafíos de privacidad relacionados con el consentimiento de los pacientes y la segmentación de los datos en relación con la medicina, lo cual apunta a incluir a la genómica y a los determinantes sociales de la salud en el diagnóstico y los procesos de tratamiento para mejorar el cuidado de los pacientes.
Conclusión
Asegurar la responsabilidad es crucial para preservar la seguridad de los datos y la privacidad en los sistemas modernos de información, pero los esfuerzos no deben reducir la flexibilidad del usuario. El software le debe permitir a los usuarios realizar sus tareas sin demasiada interferencia, pero ante cualquier mal comportamiento del usuario, el software debería hacer a ese usuario responsable. Para maximizar la autonomía de los usuarios y capturar sus responsabilidades, es esencial el modelar cómo interactúan con los sistemas dentro de sus organizaciones.
Acknowledgement
Thanks to the US Department of Defense for support under the Science of Security Lablet program.
Editores Invitados
Özgür Kafali es un investigador postdoctoral en ciencias de la computación en la Universidad del Estado de Carolina del Norte. Sus intereses de investigación incluyen la lógica computacional y la seguridad y la privacidad en los sistemas sociotecnicos. Kafali posee un Doctorado en ingeniería de la computación de la Universidad Boğaziçi Turquía. Se lo puede contactar en rkafali@ncsu.edu.
Munindar P Singh es profesor de ciencias de la computación en la Universidad del Estado de Carolina del Norte, en donde es también co director de Science of Lablet. Sus intereses de investigación incluyen ingeniería y gobernanza de sistemas sociotécnicos. Singh es Fellow de AAAI y del IEEE, y es ex editor en jefe de IEEE Internet Computing, y es el actual editor en jefe de ACM Transactions on Internet Technology. Se lo puede contactar en singh@ncsu.edu.