SUSCRÍBETE
Pablo Corona Fraga
Pablo Corona Fraga

Director General NYCE-SIGE. Vicepresidente de seguridad en la Asociación Mexicana de Internet (AMIPCI) y Coordinador del Comité de “IT Security Techniques” de la ISO en México. Editor de la norma 27005, sobre Gestión de Riesgos de TI y participante en la elaboración de las normas ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27003, ISO/IEC 27004 entre otras. Auditor líder certificado en Sistemas de Gestión de Seguridad de la Información, Gestión de Servicios, Gobernabilidad de TI, Gestión de Riesgos y Continuidad de Negocio.

Actualmente el Congreso tiene potestad de legislar en materia ciberseguridad pues como he mencionado no es un problema ajeno a la seguridad nacional, las vías de comunicaciones, el fraude o cualquiera de los demás ámbitos en los que enfrentamos riesgos de ciberseguridad. Es importante analizar la congruencia que tiene del documento de propuesta legislativa presentado, ya que en la exposición de motivos señala por un lado algunos elementos como el combate a las “Fake news” que parecen contradictorias con el objeto de la propuesta presentada.

Para buscar congruencia en este tema quiero puntualizar que cuando hablamos del acceso a Internet como un derecho constitucional es frecuente mal interpretar este derecho, pues el derecho que tenemos de acceso a Internet en realidad deriva del derecho de acceso a la información al que tenemos todos los mexicanos, como lo marca el artículo 6 de la Constitución, mencionando que debe ser de manera plural y oportuna para que podamos participar de la sociedad de la información, tanto para recibir, pero también para compartir información e ideas.

De esta forma Internet es la herramienta que ha democratizado y facilitado el ejercicio de este derecho, para acceder a las bases de conocimientos disponibles en la red y a los mecanismos de comunicación para compartir ideas y ejercer la libertad de expresión, como las redes sociales y servicios de mensajería, que nos acercan con personas, culturas e ideologías que pueden estar alejadas físicamente o en las formas de pensar.

Entonces el Internet no es forzosamente un lugar o un espacio al que tenemos un derecho de acceso, sino es un conjunto de muchos lugares y muchos espacios, a los que de hecho, en algunos casos podríamos no tener ni necesitar acceso, porque son propiedad privada o porque alguien subió un contenido a la red que es ilícito.

Los trabajos legislativos en la materia deben considerar entonces las principales problemáticas que enfrentamos con el uso de herramientas como Internet, en particular los derechos de las niñas, niños y adolescentes que son más vulnerables, para evitar prácticas como la pornografía infantil, secuestro, acoso, etc. pero también otras prácticas antisociales como el fraude, la suplantación de identidad y los delitos de extorsión, que requieren la cooperación entre las fuerzas del orden, los órganos de judiciales y autoridades. Para ello hay que evitar la militarización de los procesos en los casos que compete a las policías, jueces o magistrados perseguir y dictaminar sobre los delitos y establecer los mecanismos para tener información suficiente para perseguirlos.

Recomendaciones para ser consideradas en los trabajo en la materia:

  • Poner como prioridad la protección de los derechos de la ciudadanía y no el aumento de las capacidades de vigilancia del estado que pudiera llevarse a su ejercicio extralimitado.
  • Contar con información pronta y actualizada para la toma de decisiones, desde los niveles de la seguridad nacional, la organizacional, las capacidades de detección y respuesta ante incidentes, y la capacitación y concientización de la población en general.
  • Promover y establecer incentivos para la innovación, la investigación y el desarrollo tomando como base los principios de privacidad y seguridad por diseño y por defecto, la privacidad y la seguridad son comúnmente presentados como un falso dilema en el que debemos renunciar a uno para obtener el otro, en realidad no es así, no podemos tener seguridad sin privacidad y viceversa.
  • No criminalizar el uso o la posesión de herramientas para la detección monitoreo, explotación de vulnerabilidades o realización de pruebas de seguridad, sino hacerlo con las conductas antisociales en las que se utilizan estas herramientas, por lo tanto la tipificación de los delitos debería estar asociada a estas conductas para evitar darle una ventaja competitiva a los delincuentes, que de por sí no observan la ley, en contra de aquellos que sí buscan observar la ley, pero que en términos de lo que diga la regulación podría criminalizarse el uso o posesión de esa herramienta.
  • Contar con una estrategia transversal en materia de ciberseguridad que considere y sea diseñada con el apoyo de las múltiples partes interesadas incluyendo al gobierno, organizaciones de la sociedad civil, órganos de impartición de justicia, legisladores, iniciativa privada, academia, centros de investigación, fabricantes y desarrolladores de tecnología, etc.
  • Asignar las responsabilidades principalmente en la administración pública federal para la coordinación y protección de en materia de ciberseguridad.
  • Considerar la colaboración entre la administración pública y la iniciativa privada tanto en el contexto nacional como internacional.
  • Establecer planes de educación, capacitación y concientización en materia de ciberseguridad, a todos los niveles incluyendo el entrenamiento técnico y profesional para desarrollar capacidades en la materia.
  • Análisis para el entendimiento y la adopción de los estándares internacionales y buenas prácticas que definen la manera de operar de Internet, para también identificar si es necesaria la generación de nuestros propios estándares en algún momento.
  • Establecer métricas e indicadores de ciberseguridad como país y que nos permitan compararlos en el contexto internacional.
  • Definir identificar y clasificar cuáles son las infraestructuras críticas que deben protegerse, en función de que a su vez se están protegiendo los intereses y la integridad de la nación, para con base en esa identificación establecer estrategias de protección.
  • Brindar a los usuarios maneras de revertir la eliminación de contenidos, de cuentas o de cualquier otra acción que impida su derecho al acceso a la información o la libertad de expresión, sobre todo si se realizan de manera injustificada o desapegada a lo legal.


En mi opinión, establecer formas de control basadas en la censura de contenidos puede tener efectos adversos, en particular si se imponen responsabilidades únicamente a los operadores e intermediarios y no se sanciona a quien publica el contenido, que llevó a cabo la conducta antisocial realmente.

Es importante establecer criterios claros para definir los contenidos ilícitos o falsos que deban ser suspendidos, cuestionados o dados de baja, considerando que las capacidades de censura podrían ser utilizadas de forma desproporcionada para eliminar comentarios adversos, especialmente en un entorno democrático que requiere una conversación que fomente la crítica, el análisis y el compartir ideas, aunque sean ajenas a las propias.


Visitas: 109

ARTICULOS RELACIONADOS

¿Qué es y cómo trabaja un CSIRT para dar respuesta a incidentes?

Principales características y los beneficios de contar con personal que integre estrategias en ciberseguridad.

concientización en ciberseguridad csirt cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 46

México es el segundo país en América Latina con más negocios hackeados

En lo que va de 2021, el 22.8% de los ciberataques están dirigidos a empresas en México.

ciberataques kaspersky negocios cackeados Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 39

¿Qué es un plan de concienciación de seguridad informática?

La única defensa conocida para los ataques de ingeniería social es un programa efectivo de concienciación de seguridad.

ciberseguridad concientización en ciberseguridad cultura de seguridad Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 43

COMENTARIOS

SUSCRÍBETE

help_outline