Fatima Cambronero

octubre 30, 2012

DÍA 1 LACIGF5: Seguridad, Apertura y Privacidad

Filed under: IGF,LACIGF,LACIGF5 — Fatima Cambronero @ 10:03 pm

Moderadores: Ginger Paque, Directora del IGCBP de DiploFoundation y Juan Fernández, Asesor del Ministerio de Informática y Comunicación de Cuba y Profesor de la Universidad de Ciencias Informáticas de Cuba.

Los temas que surgieron de la encuesta realizada a la comunidad son:

a) Seguridad

  • Legislación sobre delitos informáticos: situación en la región y armonización
  • Coordinación de centros de respuesta antes incidentes de seguridad (CSIRTs)
  • ¿Otros mecanismos de respuesta?
  • Seguridad a nivel de los usuarios:
    • Encriptación y autenticación
    • Transacciones seguras
    • Seguridad en sistemas de distribución de contenidos
    • Seguridad en la nube
    • Combate al spam
    • Comunicaciones seguras en internet: construcción de capacidades, difusión de buenas prácticas
  • Uniformidad de normas y estándares internacionales en aspectos de seguridad
  • Prácticas de seguridad de los ISPs
  • Capacitación desde usuarios finales hasta instancias centrales públicas y privadas
  • Seguridad de sistemas previamente aislados de Internet, como los de control industrial
  • Monitoreo, evaluación y gestión de riesgos de ciberseguridad

Juan también menciona otro tema que no está en la lista para que luego se decida si debe estar incluido en la lista o no. Los peligros a la seguridad también incluyen la llamado ciberguerra: mecanismos o programas con fines bélicos, utilizado incluso por los Estados.

Dentro de los temas de Privacidad, íntimamente vinculados con los temas de Seguridad, se han detectado:

b) Privacidad

  • Protección de datos personales:
    • Armonización de legislación
    • Responsabilidad de los intermediarios de internet en la protección de datos personales de los usuarios
    • Estándares de privacidad mínimos para la protección de la intimidad, anonimato y datos de los usuarios
  • Gestión de riesgos de privacidad
  • Armonización de legislación sobre privacidad
  • Privacidad en redes sociales

Luego Ginger menciona los temas que fueron identificados dentro de Apertura y expresa que si bien los tres temas, privacidad, apertura y seguridad están muy vinculados entre sí, la privacidad y la seguridad están a la orden de la apertura.

Estos temas son:

c) Apertura

  • Preservación de la arquitectura y naturaleza abierta de internet:
    • Estándares abiertos
    • Neutralidad de la red, incluyendo el desarrollo de legislación sobre neutralidad de la red
    • Internet móvil y neutralidad de la red
  • Gobierno abierto:
    • Open government data
  • Derechos de propiedad intelectual:
    • Restricciones para el acceso al conocimiento
    • Alternativas y tendencias para la región
  • Enfoque de derechos para asegurar la apertura:
    • Libertad de expresión en internet
    • Creciente tendencia a monitoreo, bloqueo y filtrado de contenido en línea
  • Promoción de la cultura y tecnologías libres y abiertas como mecanismo para preservar la apertura

d) Respuestas generales:

  • Necesidad de balancear la privacidad con la seguridad

Asimismo debemos tener en cuenta los temas transversales identificados:

  • Desarrollo
  • Derechos humanos
  • Desarrollo de capacidades

Luego de la presentación de temas, las Personas de Recurso de esta sesión temática se ocuparon de resaltar la importancia de determinados temas que luego serían discutidos en los subgrupos de trabajo.

En primer lugar habla una de las Personas de Recurso, Carlos Horna, representante de ONGEI y Coordinador del Grupo de Gobernanza de Internet de eLAC y se refiere a los subtemas incluidos dentro del tema Seguridad. Hablar de seguridad no es hablar necesariamente de algo completamente técnico porque hay varios componentes que van a formar parte ante un evento indeseado, que puede ser de diversos tipos o de diversas modalidades.

En el caso específico de lo que ha salido de la encuesta se va a centrar como primer punto en la Coordinación de centros de respuesta antes incidentes de seguridad (CSIRTs) porque está articulado con otros de los puntos que está incluido dentro de esta lista de subtemas. Está relacionado con la necesidad de que entendamos que la respuesta ante incidentes no es algo que se haga específicamente por un equipo muy pequeño, si no que es algo que tiene que tener una coordinación multisectorial muy importante. Porque para hacer seguimientos se necesita articular a la policía, jueces, fiscales, para poder armar un caso y sustentarlo para poder hacer un seguimiento a los infractores. Esto nos lleva a tocar varios de los otros puntos, por ejemplo, ¿qué pasa si se detecta que hay una intromisión no autorizada o una alteración de datos pero no tenemos los  mecanismos legales para penalizar ese tipo de actividades? Acá debemos tener en cuenta dos cosas: una, que no exista el mecanismo legal, como ley específicamente, y otra es que los jueces o los fiscales no tengan la preparación para llevar ese incidente ante la legislación actual que ya existen en nuestros países.

Entonces relacionado con el primer punto de los subtemas que es legislación sobre delitos informáticos, habría que ver cuál es la necesidad que tiene cada país, ya que cada país toca el tema delitos informáticos de manera diferente. Se refiere a una opción para encontrar parámetros similares entre todas estas legislaciones, a la adhesión al Convenio del Cibercrimen de Budapest, que es un marco genérico, que nos brinda lineamientos sobre este marco legislativo.

Por otro lado, también se tiene que tener en cuenta que muchos de los ataques van dirigidos a la parte más vulnerable de todo sistema que son las personas. Por lo tanto, ahí debe haber un componente muy fuerte de creación de conciencia y capacitación para tomar conciencia cuál es nuestro rol en todo este proceso que quiere asegurar nuestros datos.

Los Centros de Respuestas a Incidentes lo que hacen en este punto es básicamente es analizar las evidencias, ver qué cosas se van a realizar en base a su catálogo de servicios, pero también coordinan con las otras entidades, con los otros sectores (públicos, privados, sociedad civil), un poco para poder hacer la traza de todo el incidente. También tenemos que tener en cuenta que un incidente sobre Internet no está limitado a fronteras. Para lidiar con estos incidentes en entornos internacionales, esto va a requerir también mecanismos para articular este tipo de acciones de manera internacional. Esto habría que abordar desde los aspectos legislativos.

Con respecto a la Uniformidad de normas y estándares internacionales en aspectos de seguridad, hay varias iniciativas, pero una de las más reconocidas a nivel mundial son los estándares ISO. La familia ISO 27000 de estándares de seguridad, donde se incluyen en ellas temas como la protección de infraestructuras críticas, ciberdefensa, la gestión de riesgos. Indica tomar en cuenta también esas buenas prácticas, las concordancias a las que llegan los países en estos temas, que nos dan un insumo importante para tener en cuenta y adecuar a nuestras necesidades.

Dice que el tema de los recursos críticos también tiene que ver con las infraestructuras que no necesariamente están conectadas a Internet. Se debería hacer un inventario de infraestructuras críticas nacionales para gestionar los riesgos apropiadamente y tener un norte hacia donde seguir.

También explica que los modelos de gestión implican todo lo que es monitoreo, evaluación y gestión de riesgos de ciberseguridad. Aquí la ciberseguridad debería englobar múltiples sectores. Hay múltiples actores con múltiples perspectivas y no incluyen necesariamente temas técnicos.

La próxima Persona de Recurso que se ocupa de presentar los temas vinculados a la Privacidad es Fátima Cambronero, miembro de AGEIA DENSI Argentina, ISOC Global Member y está trabajando con el curso en línea de ISOC NGL en Español. Explica que todos los subtemas incluidos dentro del tema Privacidad son importantes ya que la región los ha determinado como tales. Solamente para tomar un tema que nos sirva para el debate luego en los subgrupos de trabajo, que lo más rico son las discusiones que se puedan dar allí. Se ocupa del tema de Protección de Datos Personales, y dentro de él la armonización de la legislación. Explica que en muchos países de nuestra región están consagrados de manera diferenciada la privacidad e intimidad por un lado, y la protección de los datos personales, por el otro. La pregunta que se plantea para ser discutida cuando se dividan los subgrupos es si es necesario en nuestra región lograr una uniformidad de la legislación, por un lado, la referida a privacidad e intimidad, y por el otro, la referida a los datos personales. Teniendo en cuenta que países de nuestra región tienen diferentes sistemas jurídicos, como algunos países del Caribe que tienen un sistema jurídico diferente a la mayoría de los países latinos. Entonces la pregunta para discutir es si es necesaria, si es conveniente, si es posible esta uniformidad de legislación, o si no es necesaria, teniendo en cuenta que países como Argentina y Uruguay han adecuado su normativa de protección de datos a la normativa de la Unión Europea, y hay algunos países de nuestra región que están en camino hacia ello. Analizar también si esto es conveniente para los países de nuestra región o si podemos trabajar de manera independiente o separada de esta legislación europea.

Los demás subtemas son importantes y van a ser incluidos también en la discusión del subgrupo dedicado a este tópico.

Luego Natalia Enciso, Vice Presidenta de la Asociación Paraguaya de Derecho Informático, se refiere desde una perspectiva diferente al tema de Protección de Datos y Privacidad: la perspectiva de los usuarios. Se refiere a un caso que sucedió recientemente en Paraguay donde hubo un robo de una base de datos. Además que se comercializan bases de datos de automotores, de guías telefónicas, informes crediticios con un costo de 80 U$ cada una. Esto llamó la atención sobre la protección de los datos personales. En Paraguay actualmente no hay ley, si no un proyecto de ley que está siendo estudiado. Entonces lo que se quiere ver es la otra cara de la moneda de los usuarios y preguntarnos si es que existe una legislación adecuada, si el usuario sabe eso, si sabe qué es la protección de datos personales, si sabe qué valor tienen sus datos y qué consecuencias trae el uso indebido de ellos, si sabe qué cuidado debe tener en las redes sociales, si conoce los mecanismos de prevención y protección, si conoce los beneficios y los riesgos de la computación en la nube. También preguntarse si la nueva generación de los nativos digitales que tienen una nueva percepción de la privacidad y de la intimidad, conoce y sabe protegerse de posibles delincuentes, a cargo de quién está la labor de la educación, si de los gobiernos, de la sociedad civil, de los colegios, de las universidades. Estas medidas también podríamos aplicarlas al tema seguridad en los delitos informáticos. Deja planteadas una serie de preguntas para iniciar el debate.

Otra de las Personas de Recurso, Beatriz Busaniche de la Fundación Vía Libre, presenta el tema de Apertura. Dice que los subtemas que están dentro de Apertura permiten englobar a todos los demás temas, por eso va a comenzar con el punto de enfoque de derechos para asegurar la apertura. Pensar a la apertura como un objetivo en sí mismo podría llegar a ser un problema. Lo que hay que pensar como objetivo es el ejercicio de los derechos humanos y la apertura es esencial para el ejercicio de esos derechos. Esto implica tener el enfoque de los derechos humanos y de los derechos civiles como marco para todas las otras perspectivas. Si tenemos claros cuáles son los derechos que se ponen sobre la mesa cuando vamos a discutir estas cuestiones y tenemos todos esos derechos como marco de todas las demás cuestiones, podemos partir de acuerdos previos mucho más sencillos.

Entonces estos derechos por los que tenemos que velar en los distintos aspectos son, por ejemplo en el tema de preservación de la arquitectura y naturaleza abierta de Internet es esencial. Todo lo que tiene que ver con igualdad ante la ley, no discriminación, el libre acceso a la información donde entra todo lo que tiene que ver con el gobierno abierto y acceso público a información pública. Todo el tema de estándares abiertos tiene que ver con la posibilidad de ejercer nuestros derechos en el marco del uso de Internet y las nuevas tecnologías.

Respecto de los aspectos de propiedad intelectual, restricciones, alternativas y tendencias para la región, en la región las leyes de propiedad intelectual son muy estrictas, en algunos países hay algunas amenazas directas como el caso de las negociaciones de tratados internacionales como TTP y ACTA (Argentina no está en ninguna de estas negociaciones).

El tema de los derechos de propiedad intelectual y la arquitectura y apertura de Internet es uno de los temas que más debate va a generar y justamente es uno de los que pone más en riesgo la apertura de Internet.

El tema de propiedad intelectual, junto con Internet móvil y la neutralidad de la red, se suma el tema de concentración en materia de infraestructura en nuestra región. El nivel de concentración que hay en materia de telecomunicaciones es uno de los temas críticos para pensar cómo vamos a hacer para preservar la arquitectura y la naturaleza abierta de Internet.

El tema de la promoción de la cultura y las tecnologías libres y abiertas como mecanismos para preservar la apertura. Desde el movimiento de Software Libre del que ella proviene consideran que el uso de las tecnologías libres es esencial para mantener la arquitectura y el ejercicio de derechos en Internet.

El planteo central es poner el marco de derechos y de respeto de los derechos humanos como objetivo. La apertura nos va a llevar a eso. En la preservación de los derechos humanos, la apertura y la libertad en Internet son aspectos esenciales.

Anuncios

Dejar un comentario »

Aún no hay comentarios.

RSS feed for comments on this post. TrackBack URI

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Crea un blog o un sitio web gratuitos con WordPress.com.

A %d blogueros les gusta esto: