Privacidad y Políticas Públicas

Seguridad cibernética en Latam: actuación de la OEA

17/06/2015

Por Carolina Rossini | #Boletín11

imagem_artigoOEA

En respuesta al aumento de las amenazas cibernéticas identificadas, la Organización de los Estados Americanos (OEA), a través del Comité Interamericano Contra el Terrorismo (CICTE), viene desarrollando un programa regional de seguridad cibernética que busca fortalecer la seguridad y mejorar la protección de la infraestructura de información crítica en todo el continente.

Así, desde inicios de la década pasada, la OEA invierte en el ciberseguridad por una serie de actividades en pacerías con expertos, empresas y gobiernos de la región. En 2004, OAE ha publicado la «Declaración sobre el Fortalecimiento de la Seguridad Cibernética en las Américas» piedra fundamental para el desarrollo y publicación del reporte «Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética» en 2012.

La declaración de 2004 significó el reconocimiento de los Estados Miembros de la OEA de que combatir los delitos cibernéticos y fortalecer la resiliencia cibernética eran cuestiones imperativas para el desarrollo económico y social, la gobernanza democrática, la seguridad nacional y la de los ciudadanos.

Resultados positivos son el desarrollo de “Best Practices y el soporte entregado a países para el desarrollo de estrategias de ciberseguridad. En la actualidad, 54 países del mundo tienen una estrategia de seguridad cibernética, o han anunciado públicamente la intención de crear una. En América Latina Brasil, Granada, Trinidad y Tobago, Jamaica y Panamá. Colombia y Dominica están en proceso de desarrollar su estrategia y Costa Rica, Perú y Paraguay parecen seguir esa línea.

Por eso mismo, es más importante que nunca comprender los intereses públicos y derechos en juego y comprender las instancias nacionales y regionales involucradas con el desarrollo de agendas y estrategias nacionales y regionales, para participar de las mismas como una sociedad civil experta y empoderada.

En especial, es vital entender la ciberseguridad como un proceso que permita a los países y a toda la población protegerse de amenazas a su seguridad en el ciberespacio, implementando mejores protecciones y estándares para protegerse de sus riesgos y amenazas. Pero también considerar que la imposición de medidas intrusivas o de vigilancia y el uso militar del ciberespacio no forman parte del núcleo del concepto ni debería presentarse a la ciberseguridad como una excusa para vulnerar derechos humanos. Así como la imposición de medidas de control de información o censura en nombre de la ciberseguridad es una desnaturalización del concepto completamente inaceptable.

Es posible concebir una doctrina de ciberseguridad que refuerce y no vulnere los derechos humanos, priorizando las medidas de protección frente a las amenazas existentes, y limitando al máximo aquellas hipótesis en que se afectan derechos. Cualquier afectación deberá siempre ser necesaria, justificada, proporcional y limitada al cumplimiento de objetivos específicos, entre otros principios.

Si no hay un equilibrio de derechos sociales y humanos con las capacidades de inteligencia, la consecuencia es un régimen de vigilancia masiva, que es menos costosa que aquella basada en objetivos conocidos o sospechosos. Y si no se respetan y comparten valores inherentes a la funcionalidad de la internet –como los estándares abiertos– la interoperabilidad y generatividad, además de derechos humanos, la red también queda en riesgo.

Además, hay que se tener en mente que contar con información fiable y actualizada sobre amenazas cibernéticas es esencial. De manera que países deben promover iniciativas y asociaciones que faciliten el flujo de información entre diferentes órganos del Estado y el sector privado, puesto que más del 80% de la infraestructura del Internet es propiedad y operada por el sector privado. y es operada por éste.

Junto a estas iniciativas, debe implementarse un sistema de resguardos, “checks and balances” y responsabilidad para que los datos compartidos no afecten la privacidad de las personas, ni las empresas tengan incentivos u obligación de compartir datos personales de sus clientes. Una de las mejores formas de proteger la privacidad es incentivar económica y legalmente a los responsables de protegerlos, para que cumplan con esa labor.

Hasta el día de hoy, y producto de lo anteriormente señalado, el sector empresarial ha tenido acceso a los espacios de debate, incluso de desarrollo de políticas publicas. Por ejemplo, la OEA se ha asociado con compañías privadas como Trend Micro, Microsoft, Symantec, así como organizaciones sin fines de lucro que incluyen al Foro Económico Mundial, PARA.PIENSA.CONECTATE, y el Registro de Direcciones de Internet para América Latina y el Caribe (LACNIC) para soportar sus trabajos en la región.

Recientemente, la OEA ha firmado una acuerdo de entendimiento con el Foro de Equipos de Respuesta a Incidentes de Seguridad (FIRST, por sus siglas en inglés) para cooperar en la promoción de una cultura de seguridad cibernética y medidas para mejorar la respuesta a incidentes cibernéticos. Mediante este acuerdo, la OEA y FIRST organizarán en conjunto actividades de respuesta a incidentes técnicos enfocados en las necesidades y retos de los Estados Miembros de la OEA.

Ahora, mas que nunca, es importante y necesario que la sociedad civil se incorpore a estos debates, con el objetivo de garantizar el equilibrio de derechos y intereses (los principios de Necessary and Proportionate pueden ser útiles acá).

Un paso para que la sociedad civil se involucre, es registrarse con la OEA para ser formalmente comunicado y convocado a las actividades que ellos apoyan regionalmente, para complementar los canales nacionales de participación y dialogo con sus gobiernos. La solicitud se puede enviar a civilsociety@oas.org o por fax +1 (202) 458 3555.

Si quieres aprender mas sobre ciberseguridad recomendamos el Modulo 11 del curso Internet Abierto, que coordine y desarrolle en Public Knowledge, y esta licenciado abiertamente.

Tags: , , , , , , , , , , , , ,