TOTAL: {[ getCartTotalCost() | currencyFilter ]} Update cart for total shopping_basket Checkout

The Privacy Advisor | Ciberseguridad y los datos abiertos Related reading: Brazilian Senate approves DPA board of director nominees

rss_feed
PrivacyTraining_ad300x250.Promo1-01

Muchas partes del mundo están enfrentando varios asuntos relacionados con el virus COVID-19. Lo que sí es cierto es que esta pandemia va a revolucionar a medida que los datos abiertos, la privacidad y la ciberseguridad vayan interactuando juntos. Con conversaciones centradas en la idea de crear aplicaciones que monitorean los contactos de una persona y las protecciones que manejan empleados en ambientes laborales, la dependencia de la tecnología y el intercambio de la información incrementarán. Por eso es muy importante que tengamos conversaciones adecuadas con respecto a la protección de datos abiertos, especialmente en Latinoamérica.

La organización Open Knowledge Foundation define datos abiertos como información que posee mínimas restricciones, es ofrecida gratis y se puede compartir con cualquier persona por cualquier propósito. Mientras la idea de juntar el tema de la seguridad cibernética con datos abiertos parece ser un oxímoron, no es tan extraño, tal que los datos abiertos deberían tener el apoyo de buenos protocolos de seguridad cibernética, especialmente en Latinoamérica. Si estos protocolos no existen, se podría entender que el uso responsable de datos abiertos podría verse afectado de las siguientes maneras: actividades sociales como elecciones podrían ser afectadas por ataques cibernéticos y la economía podría ser afectada por el mínimo uso de la tecnología.

Los datos abiertos requieren de protocolos de seguridad cibernética que protegen y promueven la características únicas que los datos abiertos presentan. En el informe preparado por el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos (OEA), se entiende que cuatro de cada cinco países no tienen estrategias para la seguridad cibernética y dos de cada tres no tienen control o centros de seguridad cibernética. A continuación, presento mis observaciones de cómo la discusión de la seguridad cibernética puede afectar la promoción de datos abiertos. 

Privacidad y los datos abiertos

El concepto de la privacidad no es fácil de definir, como se puede ilustrar en varios temas filosóficos o legales. En este artículo, se discute cómo las definiciones de privacidad se pueden entender como la idea que el individuo tiene el derecho a no ser molestado por otro o como el derecho que un individuo tiene a manejar su información personal. En sí, la dificultad que se presenta en definir la privacidad es resultado de muchas políticas y regulaciones que, en sí, no siempre solucionan los problemas que se intentan resolver a medida que la tecnología progresa. Además, mientras esto sucede, el uso de datos se multiplica y su protección se vuelve cada vez más difícil ya que se pueden generar otros problemas relacionados con la privacidad, si no hay leyes que planteen cómo proteger toda esta información.

A pesar de todo, algunas naciones de Latinoamérica han creado leyes para hacer cumplir la privacidad y la protección de datos. Al seguir el modelo de la Unión Europea y su reciente ley llamada el Reglamento General de Protección de Datos (RGPD), países como Argentina, Brasil y Perú han iniciado o actualizado nuevas leyes que abarcan muchas formas de datos. Estos ejemplos son avances positivos, pero si el resto de Latinoamérica no empieza a enfocarse más en la protección de datos y la seguridad cibernética, el concepto de la privacidad afectará cómo las personas observan o tratan el tema de datos abiertos y cómo se podrían provocar efectos negativos.

Es importante notar que el concepto de datos abiertos intenta no contener información personal. Sin embargo, entre el aumento de datos y la confusión que generan reglamentos que no explican bien cuál información está protegida, algunas veces tampoco se puede decir con certidumbre que los datos abiertos no contienen información privada. Esto puede atraer consecuencias negativas. En un reciente artículo publicado en el Washington Post, hay personas que están retirando su información de todos los productos o sitios de Google. El uso de los datos de un individuo y la protección que uno espera disfrutar de esos datos pueden afectar cómo uno maneja e interactúa con la tecnología. Si uno no se siente protegido o seguro de cómo una ente está manejando y resguardando su información, ¿qué significa esto para los datos abiertos, si aún no se ha establecido la autoridad que velará por ello? Si empezamos a ver cambios en la actitud que tenemos hacia la información, podríamos ver una reducción en el avance tecnológico. Tenemos que promover la protección y ofrecer soluciones que pueden llenarnos de confianza en cuando a los datos.

En primer lugar, especialmente en Latinoamérica, los países tienen que enfocarse en aprobar leyes de privacidad que permiten a uno definir cómo su información será utilizada, especialmente los datos personales de ciudadanos en posesión del gobierno. Es también importante que muchos de los países se concentren en crear una autoridad dentro del gobierno enfocada en manejar, observar y responder a los ataques cibernéticos.

 Las Elecciones y la Seguridad Cibernética

Participar en las elecciones es una de las mas importantes acciones sociales que un grupo de ciudadanos puede ejercer en su propio país o comunidad. Mientras vemos avances en el uso de la tecnología, como en el caso de las redes sociales, los datos abiertos contribuyen información que ayuda a las personas decidir a cuál candidato o tema apoyar. Lo que transcurrió en las elecciones del 2016 en los Estados Unidos de América cuando se descubrió que Rusia había interferido en este proceso, al dirigir y lanzar ataques cibernéticos, es una lección sobre la importancia de la seguridad cibernética y los fundamentos de la sociedad manejados por nuestros gobiernos.

Desde luego, mucho de lo que pasó se atribuye al uso de redes sociales y cuentas ficticias para publicar información falsa y generar dudas acerca de los candidatos y temas políticos. Esta vulneración de un importante fundamento de nuestra sociedad fue realizada por una entidad extranjera con el fin de obtener resultados acordes a sus propios intereses. Este evento es un ejemplo de lo que podría pasar en muchos países Latinoamericanos si no empiezan a preparar los procedimientos, reglamentos y protocolos de seguridad cibernética necesarios para resguardar fundamentos de la sociedad como el proceso electoral.

La OEA realizó un estudio enfocado en la seguridad cibernética y la democracia. El propósito de este estudio es promover la conciencia y mejorar la seguridad cibernética en el proceso electoral. Se recibieron 28 respuestas de oficiales del gobierno representando varios países de Latinoamérica y el Caribe. Según estas respuestas, un 55% de los países no han actualizado sus leyes para incorporar practicas digitales, y más del 55% de los países no están informados sobre ataques cibernéticos. El estudio también propone que dos tercios de los países podrían ver un aumento en los incidentes cibernéticos.

Por esta motivo, es muy importante pensar en cómo estos ataques podrían afectar al concepto de datos abiertos, especialmente cuando la población los utiliza para obtener información política. Una manera en la cual los países podrían promover más debate, sería si consiguen la ayuda de agencias como el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas). Este instituto es parte del Departamento de Comercio de los Estados Unidos. NIST ha creado muchos informes y recopilado muchos datos sobre temas como la seguridad cibernética y la inteligencia artificial. Organizaciones como NIST informan y proponen soluciones, especialmente en cuanto a la seguridad cibernética.

Se propone que, a veces, la causa de mucha inseguridad e inmovilización es la falta de educación en áreas complejas o nuevas como la seguridad cibernética. Informes, datos e ideas propuestas por organizaciones como NIST podrían ayudar a manejar una conversación que ofrece soluciones útiles para cada país. 

La manipulación de los datos abiertos

Bajo este tema no propongo ninguna solución concreta, pero creo que sí es importante hablar sobre la manipulación de ciertas actividades que utilizan datos abiertos. Pues, con los datos abiertos, uno puede ofrecer cualquier información sin ninguna autorización o moderador. Hemos visto ejemplos del uso en ciertas aplicaciones, especialmente la encriptación, para el reclutamiento por organizaciones terroristas y el uso de la inteligencia artificial para crear videos falsos o deep fakes. En estos dos ejemplos, los datos abiertos se usan para ayudar a crear estas aplicaciones o videos. En realidad, también estas organizaciones terroristas usan datos abiertos de otras maneras para planear sus acciones.

Propongo advertencia, especialmente porque los videos falsos usan los mismos recursos que usan hackers para implementar ataques cibernéticos. Debido a que la manipulación de datos abiertos es causada por ciertos grupos y los efectos negativos de esta manipulación se pueden minimizar con las acciones de los usuarios de los datos abiertos.

Una de las soluciones podría ser instituir más conocimiento tecnológico. Esta teoría podría manifestarse en cómo uno usa los datos y cómo se comporta con ellos para prevenir que sean utilizados por algún propósito clandestino. Se podría promover mas cursos y programas educativos que enseñan programación y creaciones de aplicaciones tecnológicas. El interés en la informática y tecnología podría generar más oportunidades en estas áreas que atraen prosperidad económica.

De la manera que estamos interactuando en la era del COVID-19, los datos abiertos también contribuyen a proyectos positivos como, por ejemplo, este mapa interactivo que muestra innovadores en Latinoamérica que proponen soluciones para mitigar el virus. Aunque podemos ver el resultado positivo que nos presenta la data abierta, es importante que lo positivo no se ensombrezca por los problemas que pueden presentarse al tener tanta información disponible.

Photo by Elena Mozhvilo on Unsplash


Approved
CIPM, CIPP/A, CIPP/C, CIPP/E, CIPP/G, CIPP/US, CIPT
Credits: 1

Submit for CPEs

Comments

If you want to comment on this post, you need to login.