Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Los operadores de redes móviles enfrentan el permanente desafío de brindar a
los usuarios una experiencia móvil segura, cumpliendo al mismo tiempo con las
obligaciones de proteger la seguridad pública. A medida que se desarrollan servicios
más avanzados y complejos, también aumenta la lista de posibles amenazas y el
alcance de los daños que pueden causar. Las estafas y los ataques son cada vez más
sofisticados y por ser su objetivo las comunicaciones en general y no sólo las de un
dispositivo móvil, las soluciones deben tener una visión integral.
5
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES
1 2
Uso de los Los datos y la privacidad de los
dispositivos móviles usuarios y organizaciones
Resumen Ejecutivo
Promover el uso seguro de los servicios móviles a través Promover medidas proactivas para proteger y respetar
de medidas proactivas para la protección del usuario, de los intereses de privacidad del usuario, facilitando la toma
actividades ilegales y perjudiciales vinculadas al uso de de decisiones informadas sobre qué datos personales se
teléfonos móviles o facilitadas por estos: recolectan y cómo se utilizan:
1. 2.
de prevenir el uso de las redes para la comisión de Transparencia con el usuario sobre qué
fraudes y actividades delictivas, y el datos se comparten en forma anonimizada
uso de los dispositivos para perjudicar y el pleno cumplimiento con los
al usuario requisitos legales.
Uso de los Los datos y la privacidad
Protección de la privacidad Enseñar al usuario conductas La entrega de información
dispositivos móviles seguras relacionadas con el uso y herramientas para que el usuario
Protección de la del individuo, a través del de aplicaciones y servicios pueda tomar decisiones simples
integridad física almacenamiento seguro de móviles, para así aumentar PROTECCIÓN PROTECCIÓN y significativas sobre
en su uso sus datos su confianza. DEL USUARIO DE LA su privacidad.
PRIVACIDAD
PRIVACIDAD PERSONAL,
Seguridad del entorno SEGURIDAD Y
PROTECCIÓN DE DATOS
3. 4. 3 4
La seguridad pública Seguridad de las redes e Seguridad pública y Seguridad de las
Rol y responsabilidades cumplimiento de las redes e integridad de
integridad de los dispositivos LA SEGURIDAD PROTECCIÓN
de los operadores móviles obligaciones legales PÚBLICA DE LAS REDES Y los dispositivos
Garantizar la integridad
LOS DISPOSITIVOS
respecto de su colaboración y seguridad de la
con las agencias de gobierno infraestructura de redes Los operadores colaboran con los Proteger la infraestructura subyacente y
para proteger al público. móviles y de los dispositivos. organismos de seguridad pertinentes para asegurar que se provea al cliente el servicio
proteger la seguridad pública, en el marco de de comunicaciones más seguro y confiable posible
la ley y respetando los derechos humanos.
6
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS
El robo de dispositivos celulares es un delito que La base de GSMA (IMEI Database) es mayoritaria y
ha crecido fuertemente en América Latina en los crecientemente usada por los operadores del mundo
últimos años, debido al incremento en la adquisición IMEI—2:8688| y de América Latina para compartir diariamente
de dispositivos móviles y en particular a la masividad LA CONEXIÓN, EL información de equipos robados con el objeto de
del acceso a teléfonos inteligentes. El sector público INTERCAMBIO Y EL impedir su uso.
Todos los dispositivos
y el privado trabajan colaborativamente contra el FORTALECIMIENTO DE conectados a la red móvil
mercado negro y el crimen vinculado con el robo de
LA LISTA NEGRA DE (teléfonos, tabletas,
dispositivos y el uso de terminales robados. IMEI DB
GSMA ES EL PRINCIPAL etc) poseen un número
identificador único conocido
No existe una medida única efectiva para poder APORTE DE LA INDUSTRIA como IMEI (Identificador
combatir el robo de terminales. Debe contemplarse Y CONSTITUYE EL Internacional de Equipos La GSMA mantiene un listado central
una solución integral y abordarla de manera Móviles, IMEI por su sigla en de IMEI de terminales móviles,
MECANISMO MÁS
coordinada de acuerdo a la responsabilidad que cada inglés), compuesto por un conocido como la base de datos
pilar tenga: USUARIOS, OPERADORES, GOBIERNOS SÓLIDO DISPONIBLE
código que indica fabricante de IMEI. Allí, se listan todos los
Y FABRICANTES. Sin ese trabajo conjunto no será A NIVEL MUNDIAL, EN y modelo, seguido por un celulares reportados como robados
posible tener éxito para reducir este flagelo. LOS ESFUERZOS número de serie. El IMEI o extraviados por los clientes de los
GLOBALES DE LUCHA identifica unívocamente a operadores de redes móviles de todo
CONTRA ESTE FLAGELO cada dispositivo en el mundo.
el mundo. Adicionalmente, a través
La GSMA es la organización
QUE INCLUSO LLEGA de la misma base de datos, es posible
encargada de otorgar los
A COBRAR VIDAS rangos de TACs 1 válidos a verificar si un IMEI pertenece a un
HUMANAS EN SITUACIÓN cada fabricante legítimo rango válido otorgado a por la GSMA.
DE ROBO. de dispositivos móviles,
a fin de que identifique
sus productos.
1
El TAC se compone de los primeros 8 dígitos del IMEI y especifica el fabricante y modelo del dispositivo.
Los 7 dígitos restantes del IMEI son utilizados como número de serie.
8 9
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS
USO SEGURO DE LOS SERVICIOS MÓVILES USO SEGURO DE LOS SERVICIOS MÓVILES
10 11
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS
USO SEGURO DE LOS SERVICIOS MÓVILES USO SEGURO DE LOS SERVICIOS MÓVILES
Impuestos Impuestos
70% —
generales a sectoriales
los dispositivos, específicos a
60% — % del costo los dispositivos,
del dispositivo % del costo
del dispositivo
% del costo del dispositivo
50% — 20%
40% —
37%
30% —
20% —
10% —
0% —
Rep. Dom.
Nicaragua
Brasil
Ecuador
Venezuela
Honduras
Costa Rica
Chile
Uruguay
Bolivia
Colombia
Perú
El Salvador
México
Panamá
Paraguay
Guatemala
FUENTES: GSMA INTELLIGENCE, TARIFICA En algunos casos, las autoridades nacionales han
propuesto y promovido el uso de listas blancas,
En última instancia, si se decide utilizar registros positivas o registros de dispositivos móviles para
combatir el robo de celulares. Este tipo de listas
nacionales de dispositivos, éstos deberían contener EN LOS POCOS
únicamente la información existente en la base de están compuestas por los números de identificación
(IMEI) de los teléfonos autorizados a conectarse PAÍSES DONDE
rangos de identificador válidos de la GSMA, que es la
a las redes celulares. De manera que es necesario SE IMPLEMENTARON
fuente concluyente de los identificadores asignados a
los fabricantes legítimos en el mundo. registrar cada teléfono que pretenda ser utilizado. LISTAS BLANCAS,
Este mecanismo invierte la lógica por la cual todo NO HUBO EVIDENCIA
dispositivo es, en principio, legal. Requiriendo una
Finalmente, en caso de avanzar con esta clase DE UN IMPACTO
de registros, los gobiernos deberían analizar con gestión específica para ser considerado como tal y
dado de alta en la lista, a fin de habilitar su uso. POSITIVO EN LA
detenimiento las consecuencias no deseadas para los
REDUCCIÓN DE
consumidores que hayan adquirido equipos falsificados
de buena fe. Las listas negras alimentadas por la base de IMEIs LOS NIVELES DE
denunciados como robados de la GSMA son el ROBO DE EQUIPOS
mecanismo más eficiente en la lucha contra el robo.
MÓVILES.
El uso de listas blancas nacionales podría impedir
la libre circulación de dispositivos móviles por el
mundo, sobrecargando al usuario con procesos de
activación confusos. Además, implicaría inversiones
desproporcionadas por parte de los operadores para
poder gestionarlas. Estas consecuencias no deseadas
constituyen efectivamente mayores barreras para
la adopción por parte de los usuarios, sin ofrecer
ventajas que las justifiquen.constituyen una barrera a
la asequibilidad y contribuyen a aumentar la demanda
local de teléfonos en el mercado negro.
12 13
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS
2
http://www.gsma.com/publicpolicy/mobile-privacy-principles
14 15
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS
16 17
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS
3.
haya señal incluso adentro de ondas de radio, dificultando la
las contrucciones contención de su propagación
hacia otras zonas.
La seguridad pública
ESTABLECIMIENTO PENITENCIARIO
18 19
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS
20 21
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS
3.3 Intervención legal de las comunicaciones. 3.4 Orden de Restricción de Servicio (ORS).
Los operadores de redes móviles están sujetos a una Las Ordenes de restricción de servicio son
serie de regulaciones que los obligan a cooperar órdenes emitidas por las autoridades competentes,
con las actividades de los servicios policiales y de que obligan a suspender o restringir el acceso a
seguridad en los países donde operan. LA FALTA DE un servicio. LOS ESTADOS
CLARIDAD EN EL NO DEBERÍAN ABUSAR
Estos requisitos, que son diferentes en cada país, MARCO LEGAL Los operadores móviles reciben ORS para impedir DE LAS ORS.
ofrecen un punto de referencia legal que sirve de o restringir el acceso a su red móvil, un servicio de
RESPECTO A DATOS red o un servicio que funciona over-the-top (OTT).
RECURRIENDO A
orientación para los operadores de redes móviles
respecto a cómo responder a estas solicitudes. CONFIDENCIALES E Esto puede llevarse a cabo por medio del bloqueo ELLAS CUANDO SEA
Las cuales, al mismo tiempo, plantean un desafío al INTERCEPTACIÓN DE a contenidos particulares, la restricción de ancho ABSOLUTAMENTE
compromiso de la industria a proteger la privacidad LAS COMUNICACIONES de banda de datos o la degradación de la calidad NECESARIO PARA
de la información del consumidor. ES UNA DIFICULTAD de los servicios SMS o de voz. ALCANZAR UN
Por lo general la legislación se encuentra atrasada
PARA PROTEGER LA En algunos casos, los operadores se exponen a OBJETIVO ESPECÍFICO
respecto de los avances tecnológicos y es por ello PRIVACIDAD DE LOS sanciones penales o la pérdida de licencia si revelan Y LEGÍTIMO
que pueden surgir malentendidos sobre el nivel de CIUDADANOS. LOS que han recibido una ORS. COMPATIBLE CON LOS
capacidad técnica de los operadores de redes móviles OPERADORES DEBERÍAN DERECHOS HUMANOS
para interceptar cierto tipo de comunicaciones. En estos casos, los operadores móviles sufren
SIEMPRE DISPONER DE Y LAS LEYES
pérdidas económicas debido a la suspensión
Algunos servicios populares, tales como WhatsApp, LA INSTANCIA LEGAL de los servicios, así como daño a su reputación. PERTINENTES.
WeChat y Signal, están encriptados y los operadores PARA RESPONDER Su personal debe hacer frente a la presión de
de redes móviles no tienen la posibilidad de guardar A REQUERIMIENTOS autoridades e, incluso, a represalias por parte de
dichos mensajes ni tienen a su disposición las claves DE ACCESO. los usuarios.
de decodificación. Esto significa que, aun cuando
reciban una solicitud legítima, el operador de redes Con el fin de contribuir a la transparencia, los
no podrá tener acceso y, por lo tanto, no podrá gobiernos solo deberían emitir las ORS a los
entregar el contenido de los mensajes. operadores por escrito, citando la base jurídica y
con un claro registro de actividades de la persona
Los operadores de redes móviles reconocen la que autorizó la orden. Adicionalmente, deberían
importancia de la soberanía y legitimidad de informar a los ciudadanos al respecto, permitiendo
los gobiernos en la defensa de la seguridad de a los operadores investigar los impactos y
sus ciudadanos. Para lograr este objetivo, la comunicarse libremente con sus clientes acerca
interceptación de las comunicaciones a fines de de la orden.
la aplicación de la ley o de seguridad sólo debe
tener lugar bajo un marco legal claro, compatible
con los principios de derechos humanos de POTENCIALES CONSECUENCIAS DE UNA ORS
necesidad y proporcionalidad, y mediante procesos y
autorizaciones correspondientes, según lo especifique
dicho marco. • Seguridad nacional afectada si los poderes
son mal utilizados.
• Seguridad pública en peligro si los servicios
de emergencia y los ciudadanos no son capaces
de comunicarse entre sí.
• Afectaciones a la libertad de expresión,
libertad de reunión, libertad de empresa y otros
derechos humanos.
22 23
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS
24 25
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES
CALIDAD DE LOS
SERVICIOS MóVILES
Seguridad, privacidad y protección Inhibidores de señal
del ecosistema móvil Uso de Jammers en prisiones
Cuestiones clave e implicancias de las Un trabajo conjunto para la mejora continua
políticas públicas
26
Para ver y descargar el reporte completo
por favor visitar www.gsmala.com