La protección de datos personales en un México culturalmente diverso

Al respecto del Día Mundial de la Diversidad Cultural para el Diálogo y el Desarrollo, el cual se conmemora cada 21 de mayo, resulta importante mencionar que México tiene una población de aproximadamente 126,705,138 habitantes y se posiciona a nivel mundial como el segundo país con mayor diversidad cultural. Cuenta con 62 pueblos indígenas las cuales representan a más de 12 millones de personas, esto es, alrededor de la quinta parte de la población del país. Los datos son de relevancia para el análisis que nos ocupa pues la población que se conmemora en esta fecha es un número significativo y está por demás decir que forma parte de diversos grupos que resultan segregados por la lengua que hablan, por su apariencia y/o vestimenta, sus creencias, es decir, por aquella información de carácter personal que hace referencia a la esfera más íntima de las personas. Lea también: Iniciativa de la Comisión Europea para simplificar la gestión de las cookies y opciones publicitarias personalizadas La diversidad cultural en en México, es evidencia de la pluralidad e interacción entre diferentes culturas, es el simbolismo de unión y no de diferencia, sin perder de vista que cada cultura tiene su identidad, la cual se manifiesta en la diversidad del lenguaje, del arte, la música, las creencias religiosas, la estructura social, la agricultura, su alimentación, entre otros factores. Es así como está información es considerada sensible, porque pueden causar discriminación en determinados procesos o ámbitos, como puede ser la obtención de un trabajo, al solicitar un trámite o servicio, de igual forma pueden provocar prejuicios en base a la pertenencia a un determinado colectivo o etnia, o propiciar un riesgo grave a las personas. ¿Qué acciones podemos hacer o impulsar para proteger a estos grupos diversos de México? Como autoridad de gobierno se debe cumplir con lo que la normativa en materia de protección de datos personales establece, esto es, que todo tratamiento de datos personales se sujete a los principios rectores en la materia, se apegue a facultades o atribuciones que la normativa les confiera, y que estas se relacionen con finalidades específicas, lícitas, explícitas y legítimas. Asimismo, que se generen mecanismos que cumplan con el principio de transparencia, esto es, que la información relacionada con el tratamiento de datos personales sea accesible y fácil de entender por parte de los titulares de los datos, lo anterior, conlleva contar con vínculos entre instituciones para poner a disposición la información en medios o formatos adecuados, que sean necesarios, así como garantizar condiciones de accesibilidad para que los titulares que pertenecen a estos grupos puedan ejercer, en igualdad de circunstancias, sus derechos humanos de acceso a la información y protección de datos personales, tomando en cuenta las condiciones sociales, económicas y culturales de las personas o grupos de personas. De igual forma, resulta importante que las autoridades se apeguen a obtener información de carácter personal únicamente necesaria y que esta sea proporcional a la finalidad en el ejercicio de sus atribuciones. También, es importante que se realicen prácticas o campañas de sensibilización e información para que los individuos de los diversos grupos puedan decidir a quién y para qué proporcionan su información personal, así como en todo momento se garantice la confidencialidad de dicha información, la cual será protegida con un alto grado de seguridad y no podrá divulgarse sin consentimiento previo de la persona Titular de los datos. Los datos sensibles, asunto de máxima prioridad Como ya se ha mencionado, como autoridad se debe tener presente que los datos sensibles, si llegaran a ser comprometidos, pueden tener un impacto negativo sobre sus titulares, pudiendo causarles estrés, pérdidas económicas o incluso llegar a poner en riesgo sus derechos fundamentales como la vida o la integridad física, incluso puede afectar a terceros pues deja también en la mira a familia, amigos, conocidos. Para evitar esto, se deberán establecer e implementar las medidas de seguridad necesarias para salvaguardar esta información, considerando los más altos estándares. Ahora bien, por lo que respecta a las personas que forman parte de estos grupos diversos, en todo momento deberán informarse, conocer las letras chiquitas al solicitar algún trámite o servicio, esto a través de los avisos de privacidad, y saber que existen medios o mecanismos a su alcance que les pueden ayudar a obtener información o proteger su identidad. Es importante que entre todas y todos generemos conciencia, y seamos empáticos, por lo que, si está en nuestra posibilidad alcemos la voz, difundamos la importancia de estos derechos humanos, y como sociedad llevemos a la práctica el ejercicio de los derechos que en materia de transparencia y protección de datos personales tenemos todas y todos, como son: realizar solicitudes de acceso a la información pública en poder de todas las instituciones de gobierno, acceder, rectificar, cancelar u oponerse al tratamiento de nuestros datos personales, inconformarse ante las respuestas que consideremos inexactas o en su caso denunciar actos que advirtamos vulneran nuestros derechos. FUENTE: Rodríguez, Sánchez, Atzimba. »La protección de datos personales en un México culturalmente diverso» Contrareplica.mx. 24/05/2023. (https://www.contrareplica.mx/nota-La-proteccion-de-datos-personales-en-un-Mexico-culturalmente-diverso-202324546).
Unión Europea no cumple con estándares de protección de datos personales: Especialista

Isabel Davara, socia Fundadora del despacho DAVARA ABOGADOS, especializado en Derecho de Tecnologías de la Información y Comunicación (TIC), explica las consecuencias y beneficios de la multa que la Unión Europea le dio a Meta en cuestión de datos personales. La Comisión de Protección de Datos de Irlanda (DPC) impuso una multa de 1,200 millones de euros a Meta (cerca de 1,299 millones de dólares) por infringir a través de su red social Facebook la privacidad de sus usuarios. La DPC ordenó a Meta que suspenda la transferencia de datos personales de usuarios desde la UE a Estados Unidos, para lo que la tecnológica tiene un plazo de cinco meses para cumplirlo. Lea también: Meta recibe una multa récord en Europa de 1200 millones de euros Isabel Davara, socia Fundadora del despacho Davara Abogados, especializado en Derecho de Tecnologías de la Información y Comunicación (TIC), explicó en Aristegui en Vivo que la multa trata el tema del derecho humano a la privacidad y la protección de datos personales. “Europa está imponiendo un régimen para los datos personales que se tratan dentro de su territorio. Meta enviaba datos de Europa a Estados Unidos y esté no cumple con los estándares de Europa en términos de datos personales”, explica Davara. La sanción más cuantiosa impuesta jamás por la Unión Europea Se trata de la sanción económica más cuantiosa impuesta en la Unión Europea (UE) a una multinacional por infracciones relacionadas con la protección de datos, después de la multa de 746 millones de euros que recibió Amazon en 2021. La multa a Meta tiene su origen en la información revelada por Edward Snowden en 2013, en torno al acceso de la inteligencia estadounidense a la base de datos de Facebook, en la que se encuentran ciudadanos de todo el mundo, por la que el activista austriaco Scherms presentó una demanda al respecto. Desde aquella decisión judicial, la Comisión Europea (CE) eliminó el llamado “escudo de privacidad”, el acuerdo con el que la Unión Europa y Estados Unidos regulaban hasta entonces la transferencia de datos entre ambos bloques, que prevén fijar un nuevo pacto regulatorio durante el presente año. Davara explica que los actuales acuerdos entre Europa y Estados Unidos se complican por la gran cantidad de vigilancia e intervención que el gobierno estadounidense permite en su territorio y por la falta de regulación que existe en términos de privacidad. “El derecho a los protección de datos es el derecho humano del siglo XXI”, afirma Davara. “Hay que seguir trabajando y poner el enfoque en los derechos de la ciudadanía”. FUENTE: Redacción AN. »EU no cumple con estándares de protección de datos personales de Europa: Especialista» Aristeguinoticias.com. 24/05/2023. (https://aristeguinoticias.com/2405/mundo/eu-no-cumple-con-estandares-de-proteccion-de-datos-personales-de-europa-especialista/).
Conceptos como la Detección y Respuesta en los Puntos Finales, el Acceso Seguro a Servicios en la Nube y la Confianza Cero (ZT) han adquirido importancia en la industria.

En el mundo de hoy en constante evolución, una postura de seguridad moderna debe poseer las capacidades para prevenir, detectar, contener y responder a los ciberataques en toda la superficie de ataque. Sin embargo, lograr este objetivo puede resultar desafiante debido a la naturaleza estática y no accionable de muchos sistemas heredados de ciberseguridad actualmente implementados. Tradicionalmente, las organizaciones han puesto en marcha soluciones de seguridad de múltiples proveedores para el escritorio, los servidores y las redes. Muchos profesionales de la seguridad de la información recomiendan adoptar diferentes marcas de firewalls para mejorar la seguridad. Para abordar el creciente riesgo asociado con las múltiples conexiones, se han vuelto necesarias tecnologías adicionales como las Redes Privadas Virtuales (VPNs), los Sistemas de Prevención de Intrusiones (IPS) y los Filtros de Contenido Web (WCF). Con el surgimiento de las aplicaciones, también es común desplegar tecnologías de ciberseguridad específicas como los Firewalls de Aplicaciones Web (WAFs) y la seguridad de los Sistemas de Gestión de Bases de Datos (DBMS). En un intento por gestionar los registros de seguridad, las organizaciones recurrieron a los Sistemas de Gestión de Información de Seguridad (SIEM), sin embargo, las soluciones SIEM a menudo abrumaban a los equipos de seguridad con un exceso de alertas, dejándoles poco tiempo para un análisis exhaustivo. Lea también: Cinco claves para fortalecer políticas públicas de ciberseguridad Conceptos como la Detección y Respuesta en los Puntos Finales (EDR), el Acceso Seguro a Servicios en la Nube (SASE) y la Confianza Cero (ZT) han adquirido importancia en la industria. Para abordar eficazmente el desafío de la complejidad en ciberseguridad, es crucial aprovechar los grandes datos y la inteligencia artificial (IA). Cada solución implementada en la red, el perímetro, los puntos finales y la nube genera señales valiosas. Al adoptar soluciones de ciberseguridad que admitan la interoperabilidad a través de Interfaces de Programación de Aplicaciones (APIs), las organizaciones pueden recopilar y proporcionar eficientemente estas señales a sus analistas de IA de preferencia. Al elegir tecnología que admita la operabilidad a través de APIs, las organizaciones permiten un funcionamiento sin problemas de las contramedidas y recomendaciones proporcionadas tanto por analistas humanos como por inteligencia artificial. En resumen, una estrategia API-First puede utilizarse en ciberseguridad para lograr una recuperación eficiente de datos, una mayor flexibilidad y una mejor interoperabilidad. A medida que las organizaciones avanzan en su proceso de consolidación, se espera que la mayoría tenga dos o tres plataformas de productos y servicios para proteger toda la superficie de ataque. Las APIs jugarán un papel esencial en este proceso de consolidación. FUENTE: García, Gonzalo. »Conceptos como la Detección y Respuesta en los Puntos Finales (EDR), el Acceso Seguro a Servicios en la Nube (SASE) y la Confianza Cero (ZT) han adquirido importancia en la industria.» Diarioti.com. 24/05/2023. (https://diarioti.com/como-resolver-la-complejidad-en-ciberseguridad-con-una-estrategia-api-first/122643).
Iniciativa de la Comisión Europea para simplificar la gestión de las cookies y opciones publicitarias personalizadas

La Mesa Redonda, celebrada el pasado 28 de abril en el seno de la Comisión Europea, tuvo como objetivo sentar las bases para llevar a cabo una reflexión sobre cómo empoderar mejor a los consumidores para que tomen decisiones efectivas con respecto a los modelos publicitarios basados en el seguimiento y las cookies. Esta Mesa es el resultado de la voluntad del Comisario de Justicia y Consumo, Didier Reynders, de explorar, junto con el resto de partes implicadas, como por ejemplo, operadores de sitios web, proveedores de navegadores, o intermediarios ad-tech, soluciones que permitan abordar los aspectos objeto de debate. Claridad de los negocios digitales y alternativas de publicidad a través del rastreo, los dos temas de importancia en La Mesa Redonda de la Comisión Europea Participaron miembros del Parlamento Europeo, la Comisión Europea, la Comisión IMCO (responsable de control y análisis legislativo de las normas de la UE), y la Secretaría del Comité Europeo de Protección de Datos (CEPD), entre otros. El debate se estructuró en torno a dos temas principales siguientes: En primer lugar, la transparencia y claridad de los modelos de negocio basados en la publicidad digital: a los consumidores se les debe presentar de forma clara el modelo de negocio del sitio web que están visitando, y en el caso de que acepten recibir publicidad personalizada, conocer qué tipo de cookies van a ser utilizadas, quién va a recibir los datos que se recogen y, en su caso, informar sobre la necesidad de recabar el consentimiento para su utilización. Sólo así el consumidor puede decidir si tiene que pagar por el servicio y/o si está preparado para recibir publicidad y sus consecuencias en términos de privacidad. En segundo lugar, posibles alternativas a la publicidad basada en el rastreo: estas alternativas deberían ser capaces de proporcionar anuncios relevantes y eficaces a los consumidores que se basen en soluciones personalizadas menos intrusivas en términos de privacidad y que eliminen la necesidad de utilizar las cookies u otras tecnologías de seguimiento. Los detalles técnicos de estos sistemas deberán ser trabajados para poder determinar la manera en la que estas alternativas serían comunicadas a los interesados con el objetivo de cumplir con el RGPD y la Directiva e-Privacy. Contexto El uso de mecanismos complejos para obtener el consentimiento relativo a las cookies y la publicidad basada en el rastreo, cada vez son peor vistos por los consumidores europeos, y supone una intrusión notable en la privacidad de las personas. A modo didáctico, y en líneas generales, cada vez que un usuario accede a una página web, en la mayoría de los casos, ésta lleva a cabo un seguimiento del usuario a través de las cookies. Para poder cumplir con la Directiva e-Privacy y RGPD, se requiere del consentimiento del usuario para poder instalar ciertas cookies en el equipo terminal del usuario. FUENTE: El RGPD cumple 5 años en vigor con multas históricas y un amplio horizonte de desafíos marcado por el auge de la IA Actualmente, nos encontramos con mecanismos para obtener este consentimiento excesivamente complejos y en ocasiones confusos. Sin ir más lejos, cada vez que se accede a un sitio web nuevo, aparecen las denominadas “cookie walls”, y que consisten en los banners o muros de cookies. Su razón de ser no es otra que la de recabar el consentimiento de los usuarios, ya que, como sabemos, es un requisito legal para su instalación en el equipo terminal de los usuarios. De forma breve, son dos los tipos generales de cookie walls detectadas: En muchas ocasiones las opciones presentadas a los usuarios a través de las cookie walls son confusas, de tal manera que el usuario no es capaz de tomar una decisión lo suficientemente informada, lo cual necesariamente conduce a que este acabe aceptando unos parámetros que de lo contrario hubiere rechazado. Estos fenómenos están tan generalizados que los consumidores adquieren la que se conoce como “fatiga de cookies”, que se produce, precisamente, al tener que interactuar de forma repetida y reiterada con los distintos banners. De esta manera, los usuarios acaban renunciando a poder expresar sus verdaderas preferencias en materia de privacidad. A pesar de que actualmente la mayoría de sitios web permiten rechazar la configuración de cookies que no sean estrictamente necesarias, y que el futuro Reglamento e-Privacy podría suponer un fin a las cookie walls, cada vez es más frecuente que el usuario reciba una notificación donde se le comunica que debido a su elección, no va a poder acceder al sitio web, y que tendrá que pagar una tarifa, o deberá cambiar de opinión y acceder a ser rastreado para poder acceder al contenido Contenido de la Mesa redonda En la primera Mesa Redonda de la iniciativa «Cookie Pledge» estas son las cuestiones que fueron objeto de debate: Podría interesarle: Reforma de la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales de España Otros temas de La Mesa Redonda Próximos pasos Tras esta mesa redonda, que marca el pistoletazo de salida de la iniciativa, se acordó la creación de tres grupos de trabajo. Estos serán los encargados de definir los principios con los que las diferentes entidades se comprometerán para implementar los siguientes aspectos: 1. Presentación de la información sobre el modelo de negocio y sus consecuencias en términos de privacidad y consentimiento para los consumidores; 2. Alternativas a la publicidad basada en el rastreo; 3. Soluciones técnicas para la gestión automatizada de las decisiones del consumidor. 4. En función de los resultados que se alcancen en los diferentes grupos de trabajo, se deberá revisar si la iniciativa debe ser adaptada a los distintos modelos de negocio, y las funciones que estos desempeñan en el ecosistema de la publicidad digital. 5. La Comisión planea que se produzcan dos encuentros más, en junio y septiembre de este mismo año, respectivamente. Por último, en octubre, se espera que se produzca la reunión plenaria donde las partes acuerden el texto definitivo de la iniciativa. Conclusiones A la espera del texto definitivo con los acuerdos que se alcancen, a pesar de que esta iniciativa no se prevé como obligatoria para las empresas, se observa,
¿Demasiados mensajes de texto con publicidad no deseada? Así los puede desactivar

La recepción de estos mensajes de texto se da cuando una persona autoriza a una entidad o establecimiento para el manejo de datos personales o cuando realiza un registro con el número de telefono. En muchas ocasiones los usuarios reciben demasiados mensajes al día y en horarios no aptos, según la ley de habeas data estos envíos solo pueden hacerse en una franja horaria de 8:00 a.m. a 9:00 p.m.Según la Comisión de Regulación de Comunicaciones (CRC) para el año 2022 el tráfico total de mensajes cortos de texto (SMS) aumentó 31,9% y se registraron 43,3 mil millones de mensajes enviados, incluyento los cursados entre los usuarios como los promocionales o de campañas de marketing. ¿Cómo evitar que las empresas envíen mensajes de texto? El camino más corto para eliminar los mensajes de texto es con el Registro de Números Excluidos (RNE), para esto debe ingresar a https://www.tramitescrcom.gov.co/ y registrar sus datos personales. Luego de confirmar su cuenta por medio de un correo electrónico podrá ingresar y seleccionar su operador y número de teléfono, posteriormente hacer clic en ‘no recibir más mensajes’. Este trámite puede tardar alrededor de cinco días. Lea también: Ciberseguridad: 10 señales que te indican que estás frente a una estafa online Si el spam es hecho por una empresa específica y no desea recibir más mensajes, puede contactarse con las líneas de atención y solicitarlo. Esto debe ser cumplido en 15 días hábiles según la Ley 1581 de 2012 de Protección de Datos Personales. FUENTE: Avendaño, Pamela. »¿Demasiados mensajes de texto con publicidad no deseada? Así los puede desactivar» Eltiempo.com. 21/05/2023. (https://www.eltiempo.com/amp/tecnosfera/tutoriales-tecnologia/como-desactivar-los-mensajes-promocionales-que-llegan-a-su-celular-770406).
Ciberseguridad: 10 señales que te indican que estás frente a una estafa online

En esta era de la digitalización, donde una persona promedio puede pasar hasta siete horas diarias frente a una pantalla, proteger nuestra información privada en línea se ha convertido en una prioridad. ESET, empresa líder en ciberseguridad, advierte sobre las estrategias que los ciberdelincuentes utilizan para ejecutar estafas online. 10 de las señales de advertencia más comunes que deberían hacer sonar las alarmas y prevenir los posibles riesgos frente a las estafas online. El mensaje no solicitado: Estos son los clásicos correos electrónicos de phishing o incluso mensajes de texto (smishing) que son la base de muchos ataques realizados por estafadores y ciberdelincuentes. Hay una amplia variedad de temáticas y excusas que se utilizan, pero generalmente funcionan a través de la ingeniería social, en la que manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de una organización acreditada como el gobierno, un proveedor de tecnología o un banco. Llamadas inesperadas: También conocidas como phishing de voz, o vishing, las llamadas fraudulentas están en aumento. Informes aseguran que aumentaron un 550% durante el primer trimestre de 2022 comparado con el mismo período del año anterior. Estas campañas de vishing “híbridas” ahora representan el 26% de todas las llamadas de vishing. Las tácticas más populares incluyen llamadas que fingen, por ejemplo, que algo anda mal con la computadora de la persona (fraude de soporte técnico) o que hay algo mal en alguna de sus cuentas en línea, generalmente aquellas que contienen datos personales y financieros. Presión para tomar una decisión: Una táctica común utilizada en la ingeniería social y los ataques de phishing es presionar a la víctima para que tome una decisión precipitada. Podría ser un sorteo que entrega premios y que está a punto de terminar o una falsa notificación de entrega de un artículo que será devuelto al remitente a menos que se pague un impuesto. La idea es forzar a ese usuario a abrir un archivo adjunto malicioso, hacer clic en un enlace malicioso y/o entregar sus datos personales. Podría interesarle: Los 7 errores más comunes en ciberseguridad dentro de las empresas Algo no se siente bien: Si bien los estafadores están trabajando arduamente para sonar más convincentes y probablemente comiencen a utilizar herramientas como ChatGPT para sus fines malintencionados, puede que las estafas de ingeniería social no utilicen una ortografía perfecta. En otras palabras, si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente” y/o está plagado de errores gramaticales, lo más probable es que se trate de un fraude. Llega una solicitud inesperada para instalar una nueva actualización: Las actualizaciones de software son importantes para garantizar una experiencia de usuario segura y optimizada, pero las personas deben asegurarse de que están descargando las actualizaciones de la fuente correcta. Es importante tener cuidado al hacer instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial. Las tácticas de phishing a menudo intentan persuadir para que lo hagan, el mensaje original puede ser falsificado para que parezca enviado por un proveedor de servicios legítimo como un operador de telefonía móvil. Una oferta que parece demasiado buena para ser verdad: Los estafadores con frecuencia se aprovechan de la credulidad de muchos usuarios de Internet. Podrían ser productos de alto valor que se ofrecen para la venta con rebajas significativas, premios lujosos que se ofrecen por participar en encuestas o incluso oportunidades para invertir en criptomonedas. La conclusión es que si parece demasiado bueno para ser verdad, generalmente lo es. Podría interesarle: ¿Cómo responder ante un incidente de ciberseguridad? Confesiones de amor después de unas pocas interacciones: Los corazones solitarios que prueban suerte en los sitios de citas deben ser conscientes de que muchos de los perfiles con los que interactúan pueden ser falsos.. Los estafadores se hacen amigos de sus víctimas en redes sociales, así como apps y plataformas de citas, y luego intentan continuar la conversación en canales alternativos, como aplicaciones de mensajería instantánea. Pronto profesan su amor y luego tratan de extraer dinero de la víctima, generalmente utilizando excusas como emergencias médicas o boletos de avión para encontrarse. Una solicitud para completar una encuesta a cambio de un regalo: Como se mencionó, las estafas de encuestas son una forma cada vez más popular para que los delincuentes obtengan información personal y financiera de las víctimas. Una campaña criminal obtiene US$80 millones por mes a través de falsas encuestas y regalos. Es importante tener especial cuidado con aquellos que ofrecen regalos generosos y ofertas demasiado buenas para ser verdad ya que puede haber una trampa, ya sea entregando información personal, pagando una pequeña tarifa a cambio de un premio que nunca se materializa, o incluso descargando una aplicación de dudosa reputación. Solicitudes de dinero por adelantado Las aplicaciones para realizar transferencias han hecho que sea muy sencillo realizar pagos o enviar dinero a amigos o familiares. Pero los estafadores también solicitan pagos a través de estas aplicaciones, ya sea por artículos inexistentes que pueden estar vendiendo en línea o en estafas románticas. Incluso pueden fingir ser amigos o familiares que solicitan fondos de emergencia, o pueden hacerse pasar por una empresa legítima y enviar una factura para el pago. La conclusión es que, a diferencia de los pagos con tarjeta, estas aplicaciones no permiten al usuario recuperar sus fondos si son robados mediante fraude. FUENTE: Redacción Depor. »Ciberseguridad: 10 señales que te indican que estás frente a una estafa online» Depor.com. 23/05/23. (https://depor.com/depor-play/tecnologia/ciberseguridad-10-senales-comunes-de-que-estas-frente-a-una-estafa-online-eset-tecnologia-moviles-android-ios-noticia/?ref=depr).
Cinco claves para fortalecer políticas públicas de ciberseguridad

Los gobiernos de Latinoamérica deberían establecer regulaciones que conduzcan al fortalecimiento de estrategias de ciberseguridad en las organizaciones. Ante la poca efectividad de las estrategias que muchas organizaciones implementan por cuenta propia contra los crecientes riesgos en ciberseguridad, los gobiernos de países desarrollados, como el de EE. UU., han visto la necesidad de intervenir, generando nuevas regulaciones. Mientras tanto, en los países en desarrollo, donde existe la misma dificultad, aunque con el agravante de que la inversión en estrategias puede ser aún más baja, algunas entidades comienzan a sugerir que sus gobiernos adopten una postura similar. Fluid Attacks describe algunas medidas que Latinoamérica debería tomar para fortalecer sus políticas públicas enfocadas a la ciberseguridad. Los cinco puntos que se deberían tener en cuenta para fortalecer las políticas públicas en ciberseguridad Aunque ya hay países que han avanzado en distintas propuestas, aún se necesita el apoyo y la guía de empresas especializadas en ciberseguridad. La colaboración entre el Estado y los expertos permite establecer lineamientos más acertados. Como aporte, en su compromiso con esta postura, Fluid Attacks describe a continuación cinco puntos que se deberían tener en cuenta: • Ir más allá de la protección de infraestructura crítica: es cierto que las regulaciones deberían dirigirse primeramente a las organizaciones dentro de la categoría de “infraestructura crítica”, pero además deberían extenderse fuera de esta categoría, pues cada vez son más las compañías que ofrecen sus productos o servicios a través de tecnologías de la información y manejan datos sensibles de usuarios que también deben protegerse. • Establecer requisitos mínimos de ciberseguridad: deberían plantearse directrices enfocadas a la implementación de medidas preventivas, lo que implicaría la exigencia de buenas prácticas como requisitos mínimos en el desarrollo y despliegue de tecnología. Entre estas prácticas deberían figurar las siguientes: emplear pruebas continuas para la detección de vulnerabilidades, remediar estas últimas prontamente y notificar de ellas a los usuarios, a quienes también se les debería informar sobre el buen uso de la tecnología. • Requerir la divulgación de incidentes y de la estrategia de ciberseguridad: debería pedirse a las organizaciones que hagan públicos los incidentes de ciberseguridad que lleguen a sufrir. Además, estas deberían divulgar sus estrategias de gestión del riesgo y gobernanza, y declarar, por ejemplo, qué pericia tienen en ciberseguridad los miembros de sus juntas directivas. • Crear entidades para contrarrestar el cibercrimen: el Estado debería considerar la creación de entidades dedicadas a investigar, perseguir, interrumpir, sancionar y desmantelar grupos de actores maliciosos. Esto podría llevar a entablar alianzas entre organizaciones públicas nacionales e internacionales. Lea también: Necesitamos alinear la regulación de la inteligencia artificial • Disuadir del desarrollo de tecnología insegura: es necesario establecer leyes que sancionen a aquellas compañías de tecnología (sin importar su alto poder o reputación dentro del mercado) que entreguen productos básicos vulnerables, afectando la seguridad de organizaciones y usuarios que hacen uso de ellos. FUENTE: Technocio. »Cinco claves para fortalecer políticas públicas de ciberseguridad» Technocio.com. 19/05/2023. (https://technocio.com/cinco-claves-para-fortalecer-politicas-publicas-de-ciberseguridad/).
Necesitamos alinear la regulación de la inteligencia artificial

Nos encontramos en un momento histórico en el que, ante el auge de la inteligencia artificial, existe un consenso generalizado sobre la necesidad de regularla. Pero, ¿cómo hacerlo correctamente? En la última década, el debate en torno a la gobernanza de esta tecnología ha cobrado impulso, multiplicándose las propuestas políticas. Un análisis reciente de Stanford ponía cifras a la fiebre reguladora: desde 2016 hasta 2022, el mundo ha pasado de 1 ley sobre la materia a 37. Lea también: La inteligencia artificial como arma de doble filo: ciberataques sofisticados y sistemas de vanguardia La presencia de la inteligencia artificial en los procedimientos legislativos de 81 países ha aumentado casi siete veces. España encabeza la lista con 273 menciones, seguida de Canadá (211), Reino Unido (146) y Estados Unidos (138). Y eso sin contar que todavía falta por llegar una de las iniciativas de mayor impacto: la ley de inteligencia artificial europea. Lo que está claro es que hay un creciente interés en torno al impacto social de estas nuevas aplicaciones y un grito generalizado reclamando límites que guíen su evolución. La carrera por regular ha comenzado y el mundo mira a las grandes potencias en busca de orientación porque una atomización de reglas que afectan a la tecnología más relevante de este siglo puede tener consecuencias indeseadas sobre casi todo, incluido el comercio internacional y la competitividad de los países. Entre pausas y regulaciones, los expertos piden intervención casi inmediata sobre la Inteligencia Artificial Con el auge de ChatGPT y los primeros pasos hacia la inteligencia artificial general (AGI), el debate técnico se centra en cómo garantizar que las máquinas no acaben tomando el control. En el mundillo, el alineamiento o alignment pretende hacer converger lo que se quiere que hagan los sistemas y lo que realmente harán. Esta preocupación es la que ha llevado a científicos como George Hinton, a pedir que si hay alguna forma de controlar la inteligencia artificial, debemos encontrarla antes de que sea tarde. O incluso a investigadores de OpenAI a compartir sus temores ante un desarrollo técnico que desalineado con los intereses humanos y los principios éticos. Los que están desarrollando esta tecnología piden que se pare, pero curiosamente solo durante 6 meses, mientras que otras tantas destacadas investigadoras como Timnit Gebru afirman que más que una pausa lo que hace falta es regulación que refuerce la transparencia. El CEO de Google o Bill Gates ven esta propuesta poco práctica para atajar los verdaderos problemas que presenta este avance a toda velocidad. Consideran que estamos frente al “avance más importante” desde la creación de los ordenadores y los móviles. Del pesimismo de los expertos, a la necesidad de una conversación global Aunque no hay una definición universal, se entiende por AGI como un sistema computacional capaz de hacer cualquier tarea humana y generar nuevos conocimientos. Sería más adecuado llamarlo GodAI. Casi un 40% de los expertos cree que podría suponer una catástrofe del tipo nuclear, por ello hasta el emprendedor más liberal está pidiendo regulación. Sin embargo, más que obsesionarnos con regular para contener algo que ya ha desbordado, deberíamos abrir una conversación global, no solo entre gobiernos, que permita revisar los incentivos que dan forma al propio desarrollo tecnológico y acordar unos mínimos orientadores para los próximos años. Una maraña regulatoria difícil de implementar y cumplir en plena desglobalización no parece ser la mejor solución. Para hacernos una idea de la diversidad de reacciones por parte de los reguladores ante una aplicación tecnológica como ChatGPT solo tenemos que dar una vuelta por los movimientos de las últimas semanas. China ha introducido un conjunto de normas para los servicios basados en inteligencia artificial generativa. La intención de Beijing, reportada por Reuters, es que las empresas realicen evaluaciones de seguridad antes de que sus productos sean lanzados al mercado. Sus directrices ponen la responsabilidad en los proveedores, quienes deben garantizar la legalidad de los datos usados al entrenar sus soluciones tecnológicas, así como implementar medidas preventivas que eviten la discriminación al crear algoritmos y al utilizar la información recopilada. ¿Cómo se ha abordado el avance desenfrenado de las IA, hasta ahora? Por ejemplo, Italia decidió bloquear ChatGPT algo que fue después enmendado tras ajustes de privacidad por parte de la empresa. En esta línea, el Comité Europeo de Protección de Datos (EDPB, por sus siglas en inglés) ha creado un grupo de trabajo con todas las autoridades nacionales de protección de datos que anuncian cada día nuevas investigaciones sobre la empresa más popular del momento: OpenAI. ¿Es que acaso solo hay un proveedor de estos grandes modelos de lenguaje? En contraste, países como el Reino Unido o la India han optado por evitar establecer regulaciones estrictas en esta fase de descubrimiento. Parecen estar apostando por permitir que la tecnología evolucione libremente con vistas a desencadenar su propio pelotazo tecnológico que pueda impulsar sus economías. Ante la diversidad de estrategias en los diferentes países, con intereses nacionales y corporativos variados, la idea de un marco unificado de regulación de la inteligencia artificial se vislumbra más como un sueño que una opción factible. ¿Qué alternativas hay en el medio? Una de las propuestas recurrente en los foros internacionales es la creación de una Agencia Internacional para la Inteligencia Artificial (IAI) global, neutral, que cuente con la orientación y la participación de gobiernos, grandes empresas tecnológicas, organizaciones sin ánimo de lucro, el mundo académico y la sociedad. Mientras la gobernanza internacional estructura la conversación para llegar a un consenso sobre cómo avanzar en este punto de inflexión tecnológico, tal vez sería interesante actualizar las regulaciones existentes y, en aquellos nuevos desarrollos normativos, colaborar entre países para que sus planteamientos y requisitos estén alineados. Será la única forma de facilitar su cumplimiento. FUENTE: Velasco, Lucía. »Necesitamos alinear la regulación de la inteligencia artificial» Elpais.com. 19/05/2023. (https://elpais.com/tecnologia/2023-05-19/necesitamos-alinear-la-regulacion-de-la-inteligencia-artificial.html).
El RGPD cumple 5 años en vigor con multas históricas y un amplio horizonte de desafíos marcado por el auge de la IA

El Reglamento General de Protección de Datos (RGPD) se aprobó en 2016, pero no entró en vigor hasta un 25 de mayo como hoy de hace 5 años. La incertidumbre suscitada en los prolegómenos de su entrada en aplicación, así como el sinfín de correos electrónicos que plataformas y servicios de todo pelaje enviaron a sus suscriptores y usuarios esos días advirtiendo de los cambios no eran en realidad nada en comparación con lo que estaría por llegar. Lo que más llamó la atención cuando este RGPD entró en vigor hace un lustro fue las significativas cuantías que contempla su régimen sancionador. O 20 millones de euros o el 4% de la facturación global de la compañía infractora. Aunque por el momento no se han visto semejantes montos, no fue hasta hace unos días cuando se impuso la mayor multa de la historia del reglamento. Lea también: La PMP y la Agencia Española de Protección de Datos refuerzan la privacidad de las personas mayores en el ámbito digital La propuso Irlanda y se dirige contra Meta, el nombre con el que ahora se conoce a Facebook. Un total de 1.200 millones de euros por haber continuado transfiriendo datos personales de sus usuarios europeos al otro lado del Atlántico, con dirección Silicon Valley, a pesar de que desde verano de 2021 esa práctica no se ampara por una sentencia del Tribunal de Justicia de la Unión Europea. La realidad del RGPD desde su entrada en vigor hace 5 años Lo que se ha visto estos últimos años es que cuando Bruselas propone una regulación a la industria tecnológica, esta, en un principio, la recibe con expectación y agrado: para todas las grandes multinacionales del sector siempre es una buena noticia que la Unión Europea marque el camino y arbitre en el mercado y en la relación que muchas plataformas han originado con sus usuarios. Se aprecia, por ejemplo, con el desarrollo legislativo que está siguiendo el futuro Reglamento de la Inteligencia Artificial, que podría ver la luz a finales de este año. Pero cuando esa regulación entra en ejecución y llegan sanciones como la que se vio hace apenas unos días, es cuando el discurso público de muchas marcas se endurece. Meta denunció que la sanción de 1.200 millones que acababa de proponer la Comisión de Protección de Datos irlandesa era un «precedente peligroso «en un momento en el que internet se rompe por los autoritarimos» Tardaron en llegar, pero llegaron: esas históricas multas están dando respuesta a ciertas actuaciones que la gran industria ha continuado ejecutando. Una de las mayores multas que se ha amparado en esta regulación fue contra Amazon hace apenas 2 años y la impuso Luxemburgo contra Amazon: fue de 746 millones de euros. Casi 4.000 millones de euros en multas en 5 años En estos 5 años de Reglamento General de Protección de Datos se han impuesto un total de 1.642 multas y el cómputo total de sanciones está rozando ya los 4.000 millones de euros. España es el país que más multas ha propuesto —646 de las 1.642 de toda la Unión— pero el protagonismo en la cuantía se lo lleva Irlanda tras el récord sobre Meta de hace unos días. En ese sentido, Irlanda es el país con las multas más elevadas —2.510 millones de euros en 25 multas— mientras que España es el sexto —59 millones de euros en 646—. En España las grandes multas millonarias tardaron en llegar, en parte porque durante los primeros años con el RGPD en vigor la Agencia Española de Protección de Datos todavía estaba resolviendo causas que todavía se amparaban en la anterior legislación. Otros artículos: La Unión Europea inaugura en Bucarest centro para reforzar la ciberseguridad Eso no ha impedido que el organismo de control nacional haya sancionado a Google con 10 millones, a Vodafone con 2 multas de un total de 12 millones, a Caixabank con otras 2 de un total de 9 millones o al BBVA con 5 millones. 3 millones de euros en 2 multas a la eléctrica EDP, 2 millones a Amazon y 2,5 millones a Mercadona completan la tabla de multas millonarias españolas. Las transferencias de datos a EEUU, un fleco urgente que atajar A pesar de algunos desafíos superados, todavía hay flecos pendientes de resolver. Por ejemplo, la multimillonaria multa de Irlanda contra Meta llega después de años de críticas de las agencias de protección de datos nacionales a su análoga irlandesa, al considerar que había originado un cuello de botella por su laxitud de trato con las multinacionales tecnológicas. De hecho esa supuesta laxitud acabó provocando todo un conflicto cuando fue el propio Comité Europeo de Protección de Datos quien enmendó un borrador de sanción a Irlanda también contra Meta por otra causa: la base de legitimación con la que Facebook continuó recabando datos de sus usuarios cuando precisamente entró en vigor el RGPD en mayo de 2018. Más allá de ese encontronazo entre la DPC irlandesa y el Comité Europeo de Protección de Datos —el organismo comunitario que aglutina a todas las agencias nacionales, como la española AEPD, la francesa CNIL o la italiana Garante—, la Comisión Europea tiene todavía que anunciar si acepta o no la nueva propuesta estadounidense para un acuerdo de transferencias de datos transatlánticas. El Tribunal de Justicia de la Unión Europea tumbó en 2021 el último acuerdo, razón por la cual Meta fue sancionada hace días con esos 1.200 millones: la justicia europea entendió entonces que Washington no ofrece las mismas garantías tratando en su legislación los datos personales de ciudadanos europeos que en Europa sí se les ofrece a los norteamericanos. Meta y otras muchas grandes tecnológicas, como Google, continuaron transfiriendo datos amparándose en unas cláusulas tipo —que la justicia ya determinó que no eran válidas—. El temor en Bruselas es que en EEUU, invocando la legislación federal de seguridad nacional, las agencias de inteligencia pudiesen lesionar el derecho a la privacidad de los usuarios europeos. Los retrasos sistemáticos: «Una demostración de que el RGPD no funciona» Precisamente la organización que consiguió que el TJUE tumbase el acuerdo entre EEUU y la Unión