{"id":226189,"date":"2015-07-17T00:01:40","date_gmt":"2015-07-17T05:01:40","guid":{"rendered":"http:\/\/www.diarioimagen.net\/?p=226189"},"modified":"2015-07-17T02:05:14","modified_gmt":"2015-07-17T07:05:14","slug":"ocde-ante-cyber-espionaje","status":"publish","type":"post","link":"https:\/\/www.diarioimagen.net\/?p=226189","title":{"rendered":"OCDE ante cyber-espionaje"},"content":{"rendered":"<h2>\u201cHora 14\u201d<\/h2>\n<h5>Mauricio Conde Olivares<\/h5>\n<p>&nbsp;<\/p>\n<p>Mientras crece el esc\u00e1ndalo por el software de Hacking Team\u00a0 utilizado por 97 agencias de espionaje o investigaci\u00f3n de 35 pa\u00edses, entre ellos el gobierno mexicano y algunas de sus entidades, los estados miembros de la Organizaci\u00f3n para la Cooperaci\u00f3n y el Desarrollo Econ\u00f3micos (OCDE), revisan con urgencia el \u00faltimo de su \u201cSecurity Guidelines\u201d, aprobado hace dos semanas.<\/p>\n<p>Hasta el momento no se ha hecho la publicaci\u00f3n formal del texto, pero es un documento que tiene un enfoque hacia la administraci\u00f3n p\u00fablica del riesgo de seguridad, dado que es imposible controlar todo, por lo que se tienen que mitigar los impactos y minimizarlos y para eso se deben realizar ciertas tareas como definir pol\u00edticas \u201cespec\u00edficas\u201d de seguridad que incluyen temas de cyber-defensa.<\/p>\n<p>As\u00ed lo revel\u00f3\u00a0 Juan Manuel Wilches, Director general de la Comisi\u00f3n de Regulaci\u00f3n de Colombia, quien participa en el Tercer Congreso Latinoamericano de Telecomunicaciones.<\/p>\n<p>Enterado sobre las denuncias de \u201cespionaje\u201d contra el gobierno mexicano\u00a0 con el uso del software de Hacking Team mediante el sistema denominado Remote Control System que vulner\u00f3 miles de celulares y computadoras, indic\u00f3 que\u00a0 \u201ces un tema de discusi\u00f3n a nivel mundial: el c\u00f3mo se garantiza la seguridad de las redes sociales y c\u00f3mo se garantiza la privacidad de informaci\u00f3n\u201d.<\/p>\n<p>Cada pa\u00eds tiene sus marcos legales espec\u00edficos para proteger la informaci\u00f3n de la poblaci\u00f3n, subray\u00f3 el colombiano, \u201cy lo ideal es que se vayan ajustando a las necesidades conforme se van comportando los sitios de telecomunicaciones porque la situaci\u00f3n de dos a tres a\u00f1os es distinta al d\u00eda de hoy, tenemos que ser muy din\u00e1micos para reaccionar a esos comportamientos del mercado\u201d.<\/p>\n<p>Por su parte, Carlos L\u00f3pez Blanco, director general de Asuntos P\u00fablicos y Regulaci\u00f3n y miembro del Comit\u00e9 Ejecutivo de Telef\u00f3nica S.A., dijo que \u201cla privacidad y la seguridad ha estallado en los \u00faltimos a\u00f1os como un problema en la agenda p\u00fablica, pol\u00edtica y en las preocupaciones de quienes est\u00e1n a cargo de las seguridades nacionales\u201d.<\/p>\n<p>Yo, recalc\u00f3,\u00a0 como empresa de telecomunicaciones s\u00f3lo tengo una cosa que decir: \u201ces que las empresas de telecomunicaciones durante pr\u00e1cticamente cien a\u00f1os hemos estado gestionando la privacidad de nuestros usuarios; hemos estado gestionando la seguridad y la relaci\u00f3n con las autoridades que tienen la responsabilidad de garantizarla.<\/p>\n<p>\u201cY en 100 a\u00f1os no hemos tenido esc\u00e1ndalos como los que se est\u00e1n viendo ahora y a alguien deber\u00eda moverle a la reflexi\u00f3n de que cuando hemos sido las empresas de telecomunicaciones los que hemos tenido que gestionar esto, se ha hecho atendiendo al equilibrio entre la privacidad de nuestros ciudadanos y la seguridad p\u00fablica que es un valor tambi\u00e9n a tener en cuenta y no hemos tenido ninguna situaci\u00f3n de este tipo\u201d.<\/p>\n<p>Finaliz\u00f3 que cuando han entrado terceros agentes y otro tipo de empresas, \u201chemos tenido estos problemas\u201d.<\/p>\n<p>En tanto, Irene Levy, presidenta de Observatel, <u>www.observatel.org<\/u>, dijo que \u201cel problema ahora es una crisis en la confianza en las autoridades y en general en el gobierno.\u00a0 Yo espero que el Instituto Federal de Telecomunicaciones, IFETEL,\u00a0 en esta emisi\u00f3n de los lineamientos de colaboraci\u00f3n con la justicia haga una revisi\u00f3n a fondo de las decisiones que va a tomar para que no violenten derechos fundamentales\u201d.<\/p>\n<p>Es decir, aclar\u00f3,\u00a0 efectivamente, la tecnolog\u00eda \u00a0es una arma de doble filo, porque por un lado te permite monitorear como una herramienta de colaboraci\u00f3n para evitar, prevenir, pero tambi\u00e9n lograr la captura de delincuentes, e incluso de los secuestradores y ayudar a las v\u00edctimas, pero al mismo tiempo, la tecnolog\u00eda te permite incurrir en este tipo de delitos.<\/p>\n<p>Entonces,\u00a0 expres\u00f3, es una l\u00ednea delgada, es un equilibrio que hay que mantener, \u201cy a m\u00ed me parece que la discusi\u00f3n deber\u00eda estar en ese punto, \u00bfc\u00f3mo lograr la confianza de las autoridades? y que ellas nos den la confianza de usar las tecnolog\u00edas sin el terror que tenemos muchos, no solo de la parte de intervenci\u00f3n,\u00a0 sino del \u201chackeo\u201d que puede implicar detener el comercio electr\u00f3nico, el robo de bases de datos.<\/p>\n<p>Entonces es muy importante que el Estado y las empresas en su conjunto hagan un compromiso para tener seguridad. Es grave lo que est\u00e1 pasando, concluy\u00f3, con el cese de Juan Ignacio Hern\u00e1ndez Mora, como titular del \u00d3rgano Administrativo Desconcentrado de Prevenci\u00f3n y Readaptaci\u00f3n Social: \u201ces como si al maestro lo reprueban, propicia una crisis de confianza. Tenemos que avanzar en que el propio estado nos de herramientas para volver a confiar en ellos, y usar sin tanto miedo las tecnolog\u00edas de la informaci\u00f3n\u201d.<\/p>\n<p>El fulminante cese de Hern\u00e1ndez Mora tras la fuga de Joaqu\u00edn \u00a0\u201cEl Chapo\u201d Guzm\u00e1n fue debatido en el seno del Tercer Congreso Latinoamericano de Telecomunicaciones, pero no en los mejores t\u00e9rminos, m\u00e1s bien hubo reclamos porque los empresarios de las telecomunicaciones en M\u00e9xico expresaron a trav\u00e9s de su representante, Gabriel Szekely, la p\u00e9rdida de confianza en las autoridades en materia del bloqueo de la se\u00f1al telef\u00f3nica en las prisiones.<\/p>\n<p>Gabriel Szekely, director ejecutivo de la Asociaci\u00f3n Nacional de Telecomunicaciones (ANATEL), declar\u00f3 ante representantes de 22 pa\u00edses que \u201ces un hecho que sin confianza no se puede avanzar. Como el caso \u00a0de nuestro contacto central en esta materia de las telecomunicaciones, en el tema del bloqueado de la se\u00f1al telef\u00f3nica en las prisiones de M\u00e9xico, quien fue cesado por el Secretario de Gobernaci\u00f3n\u201d.<\/p>\n<p>Por ello, se pregunt\u00f3: \u00bfqu\u00e9 hacemos cuando es cesada la principal autoridad en tu pa\u00eds?<\/p>\n<p>Gabriel Szekely dijo que este tema de la seguridad ocupa las primeras planas de todo el mundo y con mayor raz\u00f3n en M\u00e9xico, porque en materia de seguridad los mexicanos hemos sido sacudidos en estos d\u00edas.<\/p>\n<p>\u00bfEn qu\u00e9 pa\u00eds vivimos?, agreg\u00f3 al se\u00f1alar que es inevitable esta pregunta cada ma\u00f1ana.<\/p>\n<p>\u201cLa percepci\u00f3n social es que la confianza en las autoridades, en la seguridad est\u00e1 en niveles m\u00ednimos, por eso los operadores de redes m\u00f3viles no pueden ser, no ser\u00e1n los sustitutos de las autoridades en las tareas de seguridad que deben llevar a cabo\u201d, advirti\u00f3.<\/p>\n<p>Adem\u00e1s hizo \u00a0un llamado al Instituto Federal de Telecomunicaciones (Ifetel): \u201ctanto las empresas como el regulador estamos en una situaci\u00f3n muy compleja porque me extra\u00f1a que Ifetel est\u00e9 en el plan de buscar colaboraciones \u00a0para brindar la seguridad cuando es un ente aut\u00f3nomo del estado, cuando debe estar en el centro de las pol\u00edticas p\u00fablicas para proteger la privacidad del ciudadano, cuando en este pa\u00eds cada rato tenemos la venta de bases de datos\u201d.<\/p>\n<p>Por eso, anunci\u00f3 que en transparencia, las empresas de telecomunicaciones mexicanas vamos a estar publicando cu\u00e1ntas veces revisan las autoridades los n\u00fameros telef\u00f3nicos para que el ciudadano, a la vuelta de los a\u00f1os, sepa cuantas veces ha sido investigado, pues \u00a0son miles de investigaciones.<\/p>\n<p>\u201cEn el 2012, cuando iniciamos un record de esto, las autoridades investigaron 83 mil n\u00fameros; en 2013, fueron 117 mil; en 2014 cercano a los 250 mil y no hay datos de consignaciones sobre todo esto que se hace conforme a los lineamientos de colaboraci\u00f3n con la justicia\u201d, revel\u00f3.<\/p>\n<p>Por su parte, Mar\u00eda Cristina Garc\u00eda Capelo,\u00a0 Gerente de Pol\u00edticas P\u00fablicas para M\u00e9xico, Centroam\u00e9rica y el Caribe de Google, refiri\u00f3 que hubo 35 mil requerimientos de informaci\u00f3n de cuentas de usuarios por parte de los gobiernos, pero refiri\u00f3 que no est\u00e1 claro si se cumple el resguardo y seguridad de la base datos.<\/p>\n<p>Por si fuera poco, tambi\u00e9n aqu\u00ed se revel\u00f3 que de nada sirvi\u00f3 la obligatoriedad del registro de los tel\u00e9fonos m\u00f3viles, pues en M\u00e9xico, conforme las estad\u00edsticas oficiales y del sector privado, en materia de seguridad p\u00fablica fracas\u00f3 el registro de la Tarjeta SIM de los tel\u00e9fonos m\u00f3viles puesto que no funcion\u00f3 para inhibir la delincuencia, \u201cy no hay evidencia de que esto haya disminuido la incidencia de delitos pues se incrementaron en 40% las llamadas de extorsi\u00f3n y 8% los secuestros\u201d, asegur\u00f3 Jos\u00e9 Antonio Aranda, Director de Tecnolog\u00eda de la empresa GSMA.<\/p>\n<p>Agreg\u00f3 que en materia de las prisiones y la seguridad ciudadana, bloquear las se\u00f1ales no es la soluci\u00f3n pues el 80% de las extorsiones provienen del interior de los penales:<\/p>\n<p>\u201cLos inhibidores de se\u00f1ales por corrupci\u00f3n se apagan, adem\u00e1s de que afectan a los vecinos de las c\u00e1rceles\u201d.<\/p>\n<p>Mencion\u00f3 que en Am\u00e9rica Latina faltan 700 millones de conexiones telef\u00f3nicas para 600 millones de habitantes, es poco m\u00e1s de la mitad de los habitantes de la regi\u00f3n, lo que por una parte incentiva las inversiones pero por otra parte cuestan 6.5 billones de d\u00f3lares a los operadores de dispositivos m\u00f3viles el robo de los aparatos.<\/p>\n<p>Jos\u00e9 Antonio Aranda dijo que en el robo de celulares, por un lado venden el aparato y por otro la tarjeta SIM, y ahora surgi\u00f3 un nuevo fraude con la utilizaci\u00f3n del t\u00e9rmino de llamadas en red de telefon\u00eda m\u00f3vil.<\/p>\n<p>\u201cEstamos preocupados por la seguridad de nuestros clientes y por solventar cualquier amenaza de seguridad con la infraestructura m\u00e1s importante del mundo, porque el robo de tel\u00e9fonos celulares est\u00e1n costando vidas, porque son muy valiosos, pues un Smartphone cuesta entre 200 y 500 d\u00f3lares,\u00a0 y por lo tanto es dinero f\u00e1cil\u201d, afirm\u00f3.<\/p>\n<p>Estad\u00edsticamente hablando, a\u00f1adi\u00f3, en M\u00e9xico se roban un celular cada cuatro segundos, en pa\u00edses como Argentina son 273 robos cada hora; en pa\u00edses como Colombia se est\u00e1n robando 140 mil tel\u00e9fonos al mes, y lo que tenemos que buscar es que nadie pueda usar estos aparatos despu\u00e9s de robados.<\/p>\n<p>Para eso, manifest\u00f3, los operadores hacen un listado de los celulares m\u00f3viles robados y los usuarios deben denunciar los aparatos robados, y por otra parte\u00a0 no caer en la tentaci\u00f3n de comprar uno robado por ser\u00a0 barato. Tambi\u00e9n los gobiernos deben ayudar a los operadores a penalizar la clonaci\u00f3n de IMEI\u2019s.<\/p>\n<p>Una iniciativa son las Listas Negras de los IMEI\u2019s \u00a0a disposici\u00f3n de los operadores m\u00f3viles y funcionan cuando a un cliente le roban su celular, refiri\u00f3, \u00a0pues las estad\u00edsticas dicen que un 47% de los aparatos robados son Samsung Galaxie y un 24% son Iphone,\u00a0 basta denunciarlos para que \u00a0un aparato robado en M\u00e9xico no puede usarse en Argentina, por ejemplo.<\/p>\n<p>En Am\u00e9rica Latina tenemos conectados a este sistema 18 pa\u00edses con 50 operadores de un total de 140 conectados a la base de datos global; pero esto ser\u00e1 motivo de an\u00e1lisis en otra entrega de <strong><em>Hora 14<\/em><\/strong>.<\/p>\n<p><em><a href=\"mailto:%20mauricio_conde@msn.com\" target=\"_blank\">mauricio_conde@msn.com<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p><span style=\"color: #005497;\"><strong>Mauricio Conde Olivares<\/strong><\/span><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[35889],"tags":[43712,4269],"class_list":["post-226189","post","type-post","status-publish","format-standard","hentry","category-mauricio-conde-olivares","tag-mauricio-conde-olivares","tag-opnion"],"_links":{"self":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts\/226189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=226189"}],"version-history":[{"count":0,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=\/wp\/v2\/posts\/226189\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=226189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=226189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.diarioimagen.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=226189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}