Para comentar este documento debes iniciar sesión o registrarte. Después selecciona el texto que quieres comentar y pulsa en el botón con el lápiz.
Comentarios sobre
Los sujetos incluidos en el artículo 2.1 publicarán el código fuente y algoritmos de los programas de software utilizados para la gestión de los servicios que afecten a derechos y obligaciones de la ciudadanía.
Juan Luis Cano Rodríguez
•
Autor
· 12 de octubre 2020
Convendría especificar bajo qué condiciones (licencias) se publicarán ese código fuente y algoritmos. Por ejemplo: "Los sujetos incluidos en el artículo 2.1 publicarán el código fuente y algoritmos de los programas de software utilizados [...] bajo licencias Creative Commons, licencias compatibles con la Open Source Definition, o similares".
Recomendaría que para los principales servicios informáticos se publiquen las incidencias y caídas.
"Ah, no me funciona el portal con el DNI electrónico porque se ha caído el servidor", en vez de volverme loco pensando qué pasa.
Ya que el código estará disponible deberá haber un mecanismo para reportar agujeros de seguridad de forma que quede constancia con un tiempo prudencial para arreglar el mismo antes de hacerlo público.
Preferentemente con un programa de recompensas: si reportas un agujero de seguridad de forma ética y resulta ser cierto te pagaremos por el esfuerzo según la gravedad del mismo
Comparte en
Convendría especificar bajo qué condiciones (licencias) se publicarán ese código fuente y algoritmos. Por ejemplo: "Los sujetos incluidos en el artículo 2.1 publicarán el código fuente y algoritmos de los programas de software utilizados [...] bajo licencias Creative Commons, licencias compatibles con la Open Source Definition, o similares".
Recomendaría que para los principales servicios informáticos se publiquen las incidencias y caídas. "Ah, no me funciona el portal con el DNI electrónico porque se ha caído el servidor", en vez de volverme loco pensando qué pasa.
Ya que el código estará disponible deberá haber un mecanismo para reportar agujeros de seguridad de forma que quede constancia con un tiempo prudencial para arreglar el mismo antes de hacerlo público. Preferentemente con un programa de recompensas: si reportas un agujero de seguridad de forma ética y resulta ser cierto te pagaremos por el esfuerzo según la gravedad del mismo
Debería informar de las intrusiones de seguridad y ataques sufridos. Especialmente cuando se haya logrado extraer información.
Inicia sesión para comentar