Está en la página 1de 15

Seguridad y privacidad

en las redes móviles


Desafíos, propuestas y
consideraciones para los gobiernos

Copyright © 2018 GSM Association


Acerca de la GSMA
Contenido
La GSMA representa los intereses de los INTRODUCCIÓN 5
operadores móviles de todo el mundo,
reuniendo a casi 800 operadores con más
de 300 compañías del amplio ecosistema RESUMEN EJECUTIVO 6
móvil. Estas empresas incluyen fabricantes
de teléfonos y dispositivos, empresas de
software, proveedores de equipamiento SEGURIDAD DEL USUARIO
y empresas de internet, así como también 1. Uso de los dispositivos móviles 8
organizaciones de sectores adyacentes de 1.1 Pilares contra el robo de terminales 8
la industria. La GSMA también organiza
eventos líderes de la industria como el 1.2 Empoderamiento del usuario 10
Mobile World Congress, Mobile World 1.3 Dispositivos falsificados 11
Congress Shanghai, Mobile World Congress
1.4 Listas blancas 13
Americas y la serie de conferencias
Mobile 360.
2 Los datos y la privacidad 14
Para más información, visite el sitio 2.1 Pilares de la privacidad 14
corporativo de la GSMA en www.gsma.com. 2.2 La privacidad y el Big Data 16
Siga a la GSMA en Twitter: @GSMA.
2.3 Identidad digital. Principios 17
GSMA Latin America es el brazo de la GSMA
en la región. Para más información en inglés, SEGURIDAD DEL ENTORNO
español y portugués ver www.gsmala.com.
Siga a GSMA Latin America en 3 La seguridad pública 18
Twitter: @GSMALatam. 3.1 Inhibidores de señal/Jammers. Alternativas 18
3.2 Nominatividad o registro de tarjetas SIM 21
3.3 Intervención legal de las comunicaciones 22
3.4 Orden de Restricción de Servicio (ORS) 23

4 La seguridad de las redes e integridad de los dispositivos


4.1 Ciberseguridad 24
4.2 Seguridad en Internet de las Cosas 25

Otros estudios publicados 26


DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

Introducción
Los operadores de redes móviles enfrentan el permanente desafío de brindar a
los usuarios una experiencia móvil segura, cumpliendo al mismo tiempo con las
obligaciones de proteger la seguridad pública. A medida que se desarrollan servicios
más avanzados y complejos, también aumenta la lista de posibles amenazas y el
alcance de los daños que pueden causar. Las estafas y los ataques son cada vez más
sofisticados y por ser su objetivo las comunicaciones en general y no sólo las de un
dispositivo móvil, las soluciones deben tener una visión integral.

Lógicamente, los gobiernos y los hacedores de políticas públicas desean prevenir


este tipo de incidentes y proteger a los ciudadanos en la mayor medida de lo
posible. Sin embargo, en un entorno tan complejo, es importante que el objetivo de
cualquier intervención sea apropiado. Aunque bien intencionada, toda acción puede
tener un costo desproporcionado o restringir el acceso a los mismos servicios que
se intenta proteger.

Asimismo, existen complejas concesiones entre la protección de la seguridad de


las comunicaciones personales y la necesidad de los organismos de seguridad que,
en ocasiones, deben interceptarlas para proteger el bien público. Además, se debe
tener en cuenta la naturaleza compleja y multipartita de muchos de estos servicios.

La industria móvil invierte esfuerzos e importantes sumas de dinero para permitir


un uso seguro de sus servicios y proteger la privacidad de los usuarios. Con cada
iteración tecnológica adicional, se introdujeron nuevas medidas, tales como la
encriptación y la validación de la identificación del usuario, que aumentaron cada vez
más la seguridad de los servicios móviles y minimizaron el potencial de fraude, robo
de identidad y muchas otras posibles amenazas.

No obstante, la tecnología por sí sola no es suficiente. Es esencial dar una


respuesta holística en la que participen todas las partes interesadas e involucradas,
gobiernos, otros organismos y organizaciones no gubernamentales, además de los
proveedores finales de los servicios proporcionados en línea.

5
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES

1 2
Uso de los Los datos y la privacidad de los
dispositivos móviles usuarios y organizaciones

Resumen Ejecutivo
Promover el uso seguro de los servicios móviles a través Promover medidas proactivas para proteger y respetar
de medidas proactivas para la protección del usuario, de los intereses de privacidad del usuario, facilitando la toma
actividades ilegales y perjudiciales vinculadas al uso de de decisiones informadas sobre qué datos personales se
teléfonos móviles o facilitadas por estos: recolectan y cómo se utilizan:

•Pilares contra el robo de terminales •Principios de privacidad


A pesar de ser dos temas amplios, el abordaje de la seguridad y la •Empoderamiento del usuario •La privacidad en Big Data
privacidad puede delimitarse en cuatro pilares, agrupados en dos categorías: •Dispositivos falsificados •Identidad digital
•Registros nacionales de usuarios: un
camino cuestionable
Enfoque de la industria Enfoque de la industria
Seguridad del usuario Trabajar en colaboración con otros organismos Almacenamiento y tratamiento seguro de toda
para encontrar soluciones multilaterales adecuadas. información personal y privada, conforme a los
Implementar soluciones diseñadas con el objeto requisitos legales, cuando corresponda.

1. 2.
de prevenir el uso de las redes para la comisión de Transparencia con el usuario sobre qué
fraudes y actividades delictivas, y el datos se comparten en forma anonimizada
uso de los dispositivos para perjudicar y el pleno cumplimiento con los
al usuario requisitos legales.
Uso de los Los datos y la privacidad
Protección de la privacidad Enseñar al usuario conductas La entrega de información
dispositivos móviles seguras relacionadas con el uso y herramientas para que el usuario
Protección de la del individuo, a través del de aplicaciones y servicios pueda tomar decisiones simples
integridad física almacenamiento seguro de móviles, para así aumentar PROTECCIÓN PROTECCIÓN y significativas sobre
en su uso sus datos su confianza. DEL USUARIO DE LA su privacidad.
PRIVACIDAD

PRIVACIDAD PERSONAL,
Seguridad del entorno SEGURIDAD Y
PROTECCIÓN DE DATOS

3. 4. 3 4
La seguridad pública Seguridad de las redes e Seguridad pública y Seguridad de las
Rol y responsabilidades cumplimiento de las redes e integridad de
integridad de los dispositivos LA SEGURIDAD PROTECCIÓN
de los operadores móviles obligaciones legales PÚBLICA DE LAS REDES Y los dispositivos
Garantizar la integridad
LOS DISPOSITIVOS
respecto de su colaboración y seguridad de la
con las agencias de gobierno infraestructura de redes Los operadores colaboran con los Proteger la infraestructura subyacente y
para proteger al público. móviles y de los dispositivos. organismos de seguridad pertinentes para asegurar que se provea al cliente el servicio
proteger la seguridad pública, en el marco de de comunicaciones más seguro y confiable posible
la ley y respetando los derechos humanos.

•Inhibidores de señal o Jammers. •Ciberseguridad


•Nominatividad o Registro de tarjetas SIM. •Seguridad en el Internet de las Cosas
Ninguna de estas cuestiones multidimensionales puede resolverse de manera •Intervención legal a las comunicaciones.
simple ni mediante las acciones aisladas de una organización o un sector. A fin •Orden de Restricción de Servicio.
de obtener los mejores resultados posibles, tanto para los usuarios móviles como
para la sociedad en general, se debe contar con el compromiso y la acción de los Enfoque de la industria Enfoque de la industria
gobiernos, los organismos de seguridad, las organizaciones multilaterales y no Trabajar con los organismos pertinentes cuando Tomar medidas para garantizar la seguridad de
gubernamentales además de las empresas de todo el ecosistema digital, junto con la situación lo requiera, a fin de desarrollar e la infraestructura de red que operan y controlan.
el esfuerzo de los usuarios. implementar soluciones adecuadas para alcanzar el Promover las asociaciones público-privadas
objetivo final con el mínimo perjuicio al usuario y a para minimizar el riesgo de hackeo o uso de la red
los servicios críticos. para fines maliciosos a través de estrategias globales
Construir redes que tengan la funcionalidad de y coordinadas.
enfrentar situaciones de emergencia y seguridad, Ser claros sobre qué parte de la infraestructura es
cuando corresponda. responsabilidad del operador y dónde se encuentra
Comunicar las limitaciones existentes para cada la demarcación con otros proveedores de servicios
eslabón de la cadena de valor y recomendar dónde o infraestructura.
deberían implementarse acciones preventivas.

6
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

Seguridad del usuario


Todos unidos
contra el robo LOS PILARES PARA ABORDAR
de celulares EL ROBO DE TERMINALES

1. Uso de los servicios móviles OPERADORES


Conexión a
la base de
USUARIOS
Denunciar
terminales
GOBIERNOS
Penalizar
la adulteración
FABRICANTES
Hacer
terminales
la GSMA robadas del IMEI más seguros
1.1 Pilares contra el robo de terminales

El robo de dispositivos celulares es un delito que La base de GSMA (IMEI Database) es mayoritaria y
ha crecido fuertemente en América Latina en los crecientemente usada por los operadores del mundo
últimos años, debido al incremento en la adquisición IMEI—2:8688| y de América Latina para compartir diariamente
de dispositivos móviles y en particular a la masividad LA CONEXIÓN, EL información de equipos robados con el objeto de
del acceso a teléfonos inteligentes. El sector público INTERCAMBIO Y EL impedir su uso.
Todos los dispositivos
y el privado trabajan colaborativamente contra el FORTALECIMIENTO DE conectados a la red móvil
mercado negro y el crimen vinculado con el robo de
LA LISTA NEGRA DE (teléfonos, tabletas,
dispositivos y el uso de terminales robados. IMEI DB
GSMA ES EL PRINCIPAL etc) poseen un número
identificador único conocido
No existe una medida única efectiva para poder APORTE DE LA INDUSTRIA como IMEI (Identificador
combatir el robo de terminales. Debe contemplarse Y CONSTITUYE EL Internacional de Equipos La GSMA mantiene un listado central
una solución integral y abordarla de manera Móviles, IMEI por su sigla en de IMEI de terminales móviles,
MECANISMO MÁS
coordinada de acuerdo a la responsabilidad que cada inglés), compuesto por un conocido como la base de datos
pilar tenga: USUARIOS, OPERADORES, GOBIERNOS SÓLIDO DISPONIBLE
código que indica fabricante de IMEI. Allí, se listan todos los
Y FABRICANTES. Sin ese trabajo conjunto no será A NIVEL MUNDIAL, EN y modelo, seguido por un celulares reportados como robados
posible tener éxito para reducir este flagelo. LOS ESFUERZOS número de serie. El IMEI o extraviados por los clientes de los
GLOBALES DE LUCHA identifica unívocamente a operadores de redes móviles de todo
CONTRA ESTE FLAGELO cada dispositivo en el mundo.
el mundo. Adicionalmente, a través
La GSMA es la organización
QUE INCLUSO LLEGA de la misma base de datos, es posible
encargada de otorgar los
A COBRAR VIDAS rangos de TACs 1 válidos a verificar si un IMEI pertenece a un
HUMANAS EN SITUACIÓN cada fabricante legítimo rango válido otorgado a por la GSMA.
DE ROBO. de dispositivos móviles,
a fin de que identifique
sus productos.

1
El TAC se compone de los primeros 8 dígitos del IMEI y especifica el fabricante y modelo del dispositivo.
Los 7 dígitos restantes del IMEI son utilizados como número de serie.

8 9
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

USO SEGURO DE LOS SERVICIOS MÓVILES USO SEGURO DE LOS SERVICIOS MÓVILES

1.3 Dispositivos falsificados

Casi 1 de cada 5 dispositivos móviles puede ser


falsificado1. Esto tiene efectos negativos para el
consumidor, quien se arriesga a defectos en la
calidad, seguridad, privacidad, e impacto en la salud y REDUCIR LA
el medio ambiente. CARGA IMPOSITIVA
PARA HACER MÁS
La colaboración entre los múltiples afectados puede
ayudar a combatir el problema desde su origen. ASEQUIBLES LOS
DISPOSITIVOS LEGALES
La GSMA ha puesto a disposición de la REDUCIRÍA AL
Organización Mundial de Aduanas (World Customs MISMO TIEMPO LOS
Organization) la base de datos de IMEI asignados
INCENTIVOS PARA EL
a fin de establecer un portal de seguridad global
1.2 Empoderamiento del usuario a través del cual los agentes aduaneros pueden
verificar en línea la autenticidad del identificador
DESARROLLO DE UN
MERCADO NEGRO
de los dispositivos móviles.
Es clave que los Estados tipifiquen como delito
Al mismo tiempo, la GSMA alienta a los operadores
no sólo la adulteración del IMEI sino también la
a instalar sistemas como EIRs (Equipment Identity
comercialización ilegal, cada vez más frecuente, de
Registers) y a conectarse a la base de datos de IMEIs
componentes provenientes de teléfonos robados. LA SEGURIDAD de la GSMA. De ese modo, estos pueden verificar si
DE LOS CIUDADANOS un IMEI pertenece a un rango válido otorgado a por la
Para combatirlos es fundamental además que la
policía y las fiscalías estén empoderadas para tomar Y SUS BIENES ES GSMA, y eventualmente, bloquear equipos falsificados
RESPONSABILIDAD con IMEIs inválidos.
las acciones necesarias al momento de realizar
allanamientos en puntos de acopio y reprogramación DE LOS ESTADOS.
Algunos países están considerando la implementación
de teléfonos robados. LOS OPERADORES de registros nacionales de dispositivos (en los cuales
COLABORAN EN LA los suscriptores deben registrar sus dispositivos) para
Al mismo tiempo, es de vital importancia concientizar
LUCHA CONTRA EL combatir las falsificaciones y el contrabando. Existe el
a los usuarios para involucrarlos activamente en la
HURTO DE MÓVILES, riesgo de que estos mecanismos puedan restringir la
lucha contra el robo de teléfonos móviles.
libre elección del usuario, impedir el movimiento libre
COMPARTIENDO de dispositivos legítimos a través de las fronteras e
El Sistema de Verificación de Dispositivos (IMEI Device INFORMACIÓN Y introducir cuestiones de privacidad, pudiendo incluso
Check) que GSMA pone a disposición de los usuarios
a través de la página web del Regulador, permite
BLOQUEANDO ser ilegal en algunos países.
verificar de manera gratuita si un dispositivo móvil ha LOS TELÉFONOS
Las autoridades nacionales deberían estudiar qué
sido reportado como robado en algún lugar del mundo. DENUNCIADOS
factores afectan los precios de los dispositivos,
COMO SUSTRAÍDOS. tales como tasas de importación e impuestos
De este modo, cualquier persona puede comprobar
específicos. Estos últimos constituyen una barrera a
la legitimidad del equipo antes de efectuar su
la asequibilidad y contribuyen a aumentar la demanda
compra. Interrumpiendo así el circuito de demanda de
local de teléfonos en el mercado negro.
equipos robados.

Esta herramienta ha sido implementada exitosamente


en México, Costa Rica, Honduras, Brasil y Argentina;
y se encuentra en proceso de implementación en
Colombia, El Salvador y República Dominicana.
1
http://www.oecd.org/governance/one-in-five-mobile-phones-shipped-abroad-is-fake.htm

10 11
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

USO SEGURO DE LOS SERVICIOS MÓVILES USO SEGURO DE LOS SERVICIOS MÓVILES

IMPUESTO A LOS DISPOSITIVOS COMO


PORCENTAJE DE SU PRECIO FINAL, 2016

Impuestos Impuestos
70% —
generales a sectoriales
los dispositivos, específicos a
60% — % del costo los dispositivos,
del dispositivo % del costo
del dispositivo
% del costo del dispositivo

50% — 20%

40% —

37%
30% —

20% —

10% —

0% —

1.4 Listas blancas


Argentina

Rep. Dom.

Nicaragua

Brasil

Ecuador

Venezuela

Honduras

Costa Rica

Chile

Uruguay

Bolivia

Colombia

Perú

El Salvador

México

Panamá

Paraguay

Guatemala
FUENTES: GSMA INTELLIGENCE, TARIFICA En algunos casos, las autoridades nacionales han
propuesto y promovido el uso de listas blancas,
En última instancia, si se decide utilizar registros positivas o registros de dispositivos móviles para
combatir el robo de celulares. Este tipo de listas
nacionales de dispositivos, éstos deberían contener EN LOS POCOS
únicamente la información existente en la base de están compuestas por los números de identificación
(IMEI) de los teléfonos autorizados a conectarse PAÍSES DONDE
rangos de identificador válidos de la GSMA, que es la
a las redes celulares. De manera que es necesario SE IMPLEMENTARON
fuente concluyente de los identificadores asignados a
los fabricantes legítimos en el mundo. registrar cada teléfono que pretenda ser utilizado. LISTAS BLANCAS,
Este mecanismo invierte la lógica por la cual todo NO HUBO EVIDENCIA
dispositivo es, en principio, legal. Requiriendo una
Finalmente, en caso de avanzar con esta clase DE UN IMPACTO
de registros, los gobiernos deberían analizar con gestión específica para ser considerado como tal y
dado de alta en la lista, a fin de habilitar su uso. POSITIVO EN LA
detenimiento las consecuencias no deseadas para los
REDUCCIÓN DE
consumidores que hayan adquirido equipos falsificados
de buena fe. Las listas negras alimentadas por la base de IMEIs LOS NIVELES DE
denunciados como robados de la GSMA son el ROBO DE EQUIPOS
mecanismo más eficiente en la lucha contra el robo.
MÓVILES.
El uso de listas blancas nacionales podría impedir
la libre circulación de dispositivos móviles por el
mundo, sobrecargando al usuario con procesos de
activación confusos. Además, implicaría inversiones
desproporcionadas por parte de los operadores para
poder gestionarlas. Estas consecuencias no deseadas
constituyen efectivamente mayores barreras para
la adopción por parte de los usuarios, sin ofrecer
ventajas que las justifiquen.constituyen una barrera a
la asequibilidad y contribuyen a aumentar la demanda
local de teléfonos en el mercado negro.

12 13
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

2. Los datos y la privacidad


PRINCIPIOS DE PRIVACIDAD MÓVIL DE LA GSMA2

2.1 Pilares de la privacidad APERTURA,


TRANSPARENCIA Y
MÍNIMA NOTIFICACIÓN
RECOLECCIÓN Y NIÑOS Y
Las personas responsables
La privacidad de los usuarios se ve afectada por una RETENCIÓN DE ADOLESCENTES
deben ser abiertas y honestas
serie de factores, a menudo controlados por múltiples DATOS Las aplicaciones o servicios con los usuarios y asegurarse
partes involucradas - el proveedor de servicios dirigidos a niños y de que se les suministre
Solo se debe recolectar adolescentes deben garantizar información clara, en forma
o aplicaciones, el operador de telefonía móvil, el LOS ESTADOS la mínima cantidad de que la recolección, el acceso prominente y oportuna, sobre
fabricante del equipo y el sistema operativo u otro información personal y el uso de información sea su identidad y las prácticas de
DEBEN GARANTIZAR necesaria para cumplir con los apropiado, en todo tipo de privacidad de datos. Se debe
proveedor de software. fines comerciales legítimos y
QUE LA LEGISLACIÓN para proporcionar, suministrar,
circunstancias, y compatible suministrar información al
con las leyes nacionales. usuario respecto de las personas
Al mismo tiempo, la seguridad y la privacidad de SEA TECNOLÓGICAMENTE mantener o desarrollar que recolectan su información
aplicaciones o servicios. La
la información personal están reguladas por una NEUTRAL Y QUE información personal no se
personal, el propósito de una
aplicación o servicio como
variedad de leyes nacionales, mientras que el servicio SUS REGLAS debe mantener más tiempo también respecto del acceso,
de Internet es internacional. Por otra parte, las que el necesario para los fines recolección, distribución,
SEAN APLICADAS comerciales legítimos o para
reglas que rigen, como, por ejemplo, de tratamiento cumplir con las obligaciones
OPCIONES divulgación y uso posterior
de datos personales, suelen ser diferentes para los CONSISTENTEMENTE legales correspondientes, y Y CONTROL de la información personal del
usuario, incluyendo a quién se
operadores móviles que a las que rigen para las POR IGUAL A TODOS luego debe ser eliminada o DEL USUARIO puede divulgar su información
se deben anonimizar dichos
compañías de Internet (que muchas veces no están LOS ACTORES datos personales.
Los usuarios deben tener la personal, permitiendo así a
oportunidad de ejercer la los usuarios tomar decisiones
alcanzadas por ninguna norma de protección de DEL ECOSISTEMA elección y el control de su informadas sobre si utilizar o no
datos personales). información personal. una aplicación o servicio móvil.
DE INTERNET.
Las diferencias entre los ámbitos de aplicación de
las leyes nacionales de privacidad, por un lado, y
las prácticas estándares de carácter global, por
otro, dificultan la provisión de una experiencia de
usuario consistente; pueden causar inseguridad EDUCACIÓN
jurídica desalentando la inversión e innovación; y SEGURIDAD El usuario debe recibir
La información personal se debe información sobre las cuestiones
generar niveles desiguales de protección, implicando proteger utilizando garantías de privacidad y seguridad y las
riesgos para los usuarios en cuanto al acceso a sus razonables y adecuadas a la formas de administrar y proteger
datos personales exponiéndolos a posibles robos de sensibilidad de la información. PROPÓSITO Y USO su privacidad
identidad y fraude. El acceso, recolección,
distribución, divulgación y uso
posterior de la información
En este contexto, la GSMA desarrolló nueve principios
personal del usuario estarán
de privacidad para fomentar las mejores prácticas y limitados a fines comerciales
estándares que proporcionen, de modo consistente, RESPETO A LOS legítimos, tales como la
transparencia, notificación, elección y control para los provisión de aplicaciones RESPONSABILIDAD
DERECHOS DEL USUARIO
o servicios solicitados por
usuarios móviles. Se debe suministrar información el mismo usuario o, de lo
Y EJECUCIÓN
a los usuarios respecto de contrario, a cumplir con Todas las personas a cargo
sus derechos al uso de su las obli- gaciones legales son responsables de asegurar
información personal y una correspondientes. el cumplimiento de estos
forma sencilla de ejercerlos. principios.

2
http://www.gsma.com/publicpolicy/mobile-privacy-principles

14 15
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

LOS DATOS Y LA PRIVACIDAD LOS DATOS Y LA PRIVACIDAD

2.3 Identidad digital. Principios.

La identidad digital es un asunto estratégico para el


desarrollo de la economía digital, que está en la agenda
de gobiernos, reguladores y organizaciones comerciales.
LOS ESTADOS
En la actualidad, ciudadanos en todo el mundo pagan DEBERÍAN ASEGURAR
impuestos, gestionan cuentas bancarias, consumen
LA COHERENCIA ENTRE
bienes y servicios, y se conectan con amigos en redes
sociales a través de canales digitales. LOS DIFERENTES
INSTRUMENTOS LEGALES
Al mismo tiempo, en las economías en desarrollo, Y REGULATORIOS QUE
2.2 La privacidad y el Big Data existen diversas iniciativas digitales enfocadas en
establecer infraestructuras de seguridad social para
AFECTAN A LA IDENTIDAD
DIGITAL, FACILITAR LA
combatir la pobreza, proteger a los grupos vulnerables
El incremento en la capacidad de almacenamiento y INTEROPERABILIDAD DE
y ofrecer servicios de salud efectivos e inclusivos.
procesamiento de datos estadísticos, la Internet de las LAS TRANSACCIONES
Cosas (IoT) y el desarrollo de las técnicas de análisis de
Pero a medida que crece el número y uso de ELECTRÓNICAS Y
Big Data hacen posible procesar grandes volúmenes de
identidades digitales de las personas, aumentan MINIMIZAR LOS COSTOS
datos a mayor velocidad que nunca. Permitiendo extraer
también los riesgos de robo de identidad y fraude
información significativa y útil para la toma de decisiones.
asociados. Desafiando a todos los involucrados a
DE CUMPLIMIENTO PARA
definir políticas y servicios y a asegurar que los LA INDUSTRIA.
Al mismo tiempo, existe un número cada vez mayor de
ciudadanos estén adecuadamente protegidos.
dispositivos con sensores que recopilan y comunican
datos susceptibles de ser analizados.
Esto requiere el desarrollo de soluciones de gestión
de identidad innovadoras que se extiendan más Mobile Connect es una
Sin embargo, para hacerlo, es imprescindible contar
allá de usuario y contraseña. Que sean capaces de solución de autenticación
con la confianza del consumidor. segura y universal por
ofrecer mayor privacidad, protección, más opciones
y un acceso conveniente a diversos servicios en todo medio del teléfono móvil.
Por lo tanto, para que una sociedad pueda alcanzar los
momento y lugar que sean requeridos. Al momento de necesitar probar
beneficios del enorme potencial que estas tecnologías
ofrecen, es importante que los principios de privacidad su identidad, por ejemplo, al
Para ello, la red móvil constituye una plataforma iniciar sesión en un sitio web
ya establecidos sean respetados, ayudando a fomentar
ideal por ser un medio seguro, de alta penetración o al realizar una compra, el
un entorno de confianza.
y amplia cobertura. usuario es derivado a un portal
de Mobile Connect en donde
PARA MAXIMIZAR LOS BENEFICIOS DEL BIG DATA debe introducir su número de
LOS ESTADOS DEBERÍAN: LOS PRINCIPIOS EMERGENTES PARA UN ECOSISTEMA DE línea móvil. Inmediatamente es
IDENTIDAD DIGITAL SÓLIDO DEBERÍAN INCLUIR: contactado a través de su celular,
• Entender cómo funciona y el contexto en el solicitándosele una sencilla
interacción a fin de autorizar el
que se utiliza. • La cobertura y disponibilidad universal acceso o transacción.
• Promover enfoques innovadores para la (incluida la accesibilidad para todos). Mobile Connect mejora la experiencia
transparencia y el consentimiento de los usuarios. • Un diseño apropiado y efectivo de usuario al simplificar el
• Fomentar directrices y autorregulación para que tenga en cuenta la interoperabilidad proceso de autenticación, al
aprovechar, en lugar de obstaculizar, el análisis y la sostenibilidad. mismo tiempo que ofrece a los
desarrolladores de servicios una
de Big Data. • La necesidad de crear y mantener la confianza interfaz única y estandarizada
• Implementar mecanismos de transferencia de datos al garantizar la protección de la privacidad y los de alcance global para la
a través de fronteras armonizados y con salvaguardas, datos personales, y ofrecer a los consumidores autenticación de sus usuarios.
tales como los ofrecidos por la UE y la APEC. supervisión y control de sus datos.

16 17
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

FUNCIONAMIENTO DE LOS INHIBIDORES

Seguridad del entorno PROPAGACIÓN DE LAS ONDAS DE RADIO

Las ondas de radio atraviesan Otros materiales, en general


las paredes permitiendo que metálicos, pueden reflejar las

3.
haya señal incluso adentro de ondas de radio, dificultando la
las contrucciones contención de su propagación
hacia otras zonas.

La seguridad pública
ESTABLECIMIENTO PENITENCIARIO

3.1 Inhibidores de señal/Jammers. Alternativas.

En los últimos años, ha proliferado la disponibilidad


no autorizada de teléfonos móviles en las cárceles.
INHIBIDOR
Posibilitando la ejecución de ilícitos por los
criminales convictos en ellas detenidos. EL CRIMEN
COORDINADO
Como medida para limitar su uso en este contexto, DESDE LAS CÁRCELES
las autoridades han promovido la implementación
SÓLO PUEDE SER
de inhibidores de señal de telefonía móvil.
COMBATIDO CON
Esto implica destinar recursos a degradar la SOLUCIONES
calidad y capacidad de la red, en tiempos en INTERDISCIPLINARIAS,
que los usuarios demandan lo opuesto. Además, DONDE LA
los inhibidores interfieren con la comunicación
COOPERACIÓN
entre el terminal móvil y la estación base, siendo ES IMPOSIBLE DELIMITAR
sólo parcialmente efectivos en el objetivo de DE LAS PARTES CON PRECISIÓN EL
privar de comunicaciones a los presidiarios, pero ES CLAVE. ÁREA A INTERFERIR
agregando una consecuencia negativa particular:
las áreas circundantes a los centros penitenciarios
necesariamente se verán afectadas por los Los teléfonos miden constantemente a
inhibidores de señal, con lo cual, al menos una las antenas que lo rodean y utilizan la
que ofrece mejores condiciones
fracción de la zona experimentará deterioro y
cortes de señal.
Los inhibidores actúan Este mecanismo está diseñado para
Dada la naturaleza probabilística de la señal móvil, es emitiendo una señal que la comunicación se mantenga aún
en movimiento
imposible garantizar el bloqueo total de señales en el
área de una prisión. Esto es agravado por las diferentes
que interfiere la
condiciones atmosféricas, así como por la hora del día, comunicación entre el Los móviles interferidos constantemente
intentarán conectarse con otras antenas
que modifican la propagación de la radiofrecuencia.
móvil y las antenas alternativas

18 19
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

SEGURIDAD DEL ENTORNO SEGURIDAD DEL ENTORNO

Una respuesta más completa al problema de fondo


puede desarrollarse con distintas estrategias y
mecanismos que suplementen o complementen el uso
de bloqueadores, considerando entre otras soluciones: LA SOLUCIÓN
celdas dummies, intervención en base a patrones de DEBERÁ SER
uso, listas negras (GSMA IMEI DB) y, especialmente,
mayor control en los recintos. INTEGRAL. PARA
ENCONTRAR UNA
El uso de inhibidores de señal y – peor aún – el RESPUESTA A LA
apagado de celdas implica inevitablemente afectar PROBLEMÁTICA DE
la calidad de servicio móvil, acarreando perjuicios
LOS TELÉFONOS
individuales, así como para las comunidades y
economías de los países. ILEGALES EN LOS
PRESIDIOS, ES
Un conjunto de soluciones integrales y NECESARIO UN ABORDAJE
complementarias – distintas a los inhibidores - para
eliminar el uso de comunicaciones móviles desde las
cárceles puede incluir lo siguiente:
COORDINADO CON
MÚLTIPLES ENFOQUES 3.2 Nominatividad o registro de tarjetas SIM.
Y CONSTANTES AJUSTES,
• Scanners de ondas milimétricas y retro QUE INCLUYA
dispersión en accesos a los penales (cómo las TRABAJAR SOBRE EL Un número creciente de gobiernos ha
usadas en los aeropuertos): deberían ser el implementado recientemente el registro obligatorio
INGRESO ILEGAL DE
recurso primario (nunca faltar) en cada centro de usuarios de tarjetas SIM prepagas, con la
penitenciario. Si se controla con estos scanners LOS MÓVILES. esperanza de que esta política pudiera colaborar DE ACUERDO A
se tendería a eliminar el acceso de dispositivos con los esfuerzos de la lucha contra crimen. Esto LA EVIDENCIA
móviles, que es el origen de todo el problema. significa que debe registrarse un titular responsable
EMPÍRICA, EL
al momento del alta de la línea, verificándose su
• Bloqueo de IMEIs en base a patrones de identidad, comúnmente a través de la presentación REGISTRO DE SIMS
comportamiento: si la legislación lo permite de un documento oficial. NO MEJORA
se podría bloquear IMEIs que evidencien un LA SEGURIDAD
comportamiento que confirme el uso de Por el contrario, si los requisitos de registro son CIUDADANA.
móviles para actividades ilegales, considerando desproporcionados para el mercado específico,
patrones específicos. la obligatoriedad de la política puede generar
problemas de puesta en práctica y consecuencias
• El uso de celdas dummies al interior de los imprevistas. Por ejemplo, se podría excluir
centros penitenciarios puede desvirtuar el uso involuntariamente a los consumidores vulnerables
de celulares encendidos en el interior de estos y desfavorecidos socialmente que carecen de los
recintos, anclando la conexión de estos a una celda documentos de identidad necesarios, o podría
desconectada de la red. generar la aparición de un mercado negro de
tarjetas SIM robadas o registradas fraudulentamente.

Es clave realizar evaluaciones de impacto,


involucrando a la industria, antes de decidir tanto
la implementación como la revisión de normas de
registro obligatorio existentes; a fin de analizar
costos, beneficios y alternativas.

Por último, luego de efectuado los cambios, debe


analizarse la eficacia del proceso y la medida en la que
se han alcanzado los objetivos iniciales de la política.

20 21
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

SEGURIDAD DEL ENTORNO SEGURIDAD DEL ENTORNO

3.3 Intervención legal de las comunicaciones. 3.4 Orden de Restricción de Servicio (ORS).

Los operadores de redes móviles están sujetos a una Las Ordenes de restricción de servicio son
serie de regulaciones que los obligan a cooperar órdenes emitidas por las autoridades competentes,
con las actividades de los servicios policiales y de que obligan a suspender o restringir el acceso a
seguridad en los países donde operan. LA FALTA DE un servicio. LOS ESTADOS
CLARIDAD EN EL NO DEBERÍAN ABUSAR
Estos requisitos, que son diferentes en cada país, MARCO LEGAL Los operadores móviles reciben ORS para impedir DE LAS ORS.
ofrecen un punto de referencia legal que sirve de o restringir el acceso a su red móvil, un servicio de
RESPECTO A DATOS red o un servicio que funciona over-the-top (OTT).
RECURRIENDO A
orientación para los operadores de redes móviles
respecto a cómo responder a estas solicitudes. CONFIDENCIALES E Esto puede llevarse a cabo por medio del bloqueo ELLAS CUANDO SEA
Las cuales, al mismo tiempo, plantean un desafío al INTERCEPTACIÓN DE a contenidos particulares, la restricción de ancho ABSOLUTAMENTE
compromiso de la industria a proteger la privacidad LAS COMUNICACIONES de banda de datos o la degradación de la calidad NECESARIO PARA
de la información del consumidor. ES UNA DIFICULTAD de los servicios SMS o de voz. ALCANZAR UN
Por lo general la legislación se encuentra atrasada
PARA PROTEGER LA En algunos casos, los operadores se exponen a OBJETIVO ESPECÍFICO
respecto de los avances tecnológicos y es por ello PRIVACIDAD DE LOS sanciones penales o la pérdida de licencia si revelan Y LEGÍTIMO
que pueden surgir malentendidos sobre el nivel de CIUDADANOS. LOS que han recibido una ORS. COMPATIBLE CON LOS
capacidad técnica de los operadores de redes móviles OPERADORES DEBERÍAN DERECHOS HUMANOS
para interceptar cierto tipo de comunicaciones. En estos casos, los operadores móviles sufren
SIEMPRE DISPONER DE Y LAS LEYES
pérdidas económicas debido a la suspensión
Algunos servicios populares, tales como WhatsApp, LA INSTANCIA LEGAL de los servicios, así como daño a su reputación. PERTINENTES.
WeChat y Signal, están encriptados y los operadores PARA RESPONDER Su personal debe hacer frente a la presión de
de redes móviles no tienen la posibilidad de guardar A REQUERIMIENTOS autoridades e, incluso, a represalias por parte de
dichos mensajes ni tienen a su disposición las claves DE ACCESO. los usuarios.
de decodificación. Esto significa que, aun cuando
reciban una solicitud legítima, el operador de redes Con el fin de contribuir a la transparencia, los
no podrá tener acceso y, por lo tanto, no podrá gobiernos solo deberían emitir las ORS a los
entregar el contenido de los mensajes. operadores por escrito, citando la base jurídica y
con un claro registro de actividades de la persona
Los operadores de redes móviles reconocen la que autorizó la orden. Adicionalmente, deberían
importancia de la soberanía y legitimidad de informar a los ciudadanos al respecto, permitiendo
los gobiernos en la defensa de la seguridad de a los operadores investigar los impactos y
sus ciudadanos. Para lograr este objetivo, la comunicarse libremente con sus clientes acerca
interceptación de las comunicaciones a fines de de la orden.
la aplicación de la ley o de seguridad sólo debe
tener lugar bajo un marco legal claro, compatible
con los principios de derechos humanos de POTENCIALES CONSECUENCIAS DE UNA ORS
necesidad y proporcionalidad, y mediante procesos y
autorizaciones correspondientes, según lo especifique
dicho marco. • Seguridad nacional afectada si los poderes
son mal utilizados.
• Seguridad pública en peligro si los servicios
de emergencia y los ciudadanos no son capaces
de comunicarse entre sí.
• Afectaciones a la libertad de expresión,
libertad de reunión, libertad de empresa y otros
derechos humanos.

22 23
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES DESAFÍOS, PROPUESTAS Y CONSIDERACIONES PARA LOS GOBIERNOS

4. La seguridad de las redes e


integridad de los dispositivos
4.2 Seguridad en Internet de las Cosas

La mayoría de los servicios de IoT presentan los


mismos desafíos de seguridad que enfrentan tantos
4.1 Ciberseguridad otros servicios que dependen de la conectividad:
ES FUNDAMENTAL
• Disponibilidad RECONOCER LA
Asegurar una conectividad constante entre los CONDICIÓN INCIPIENTE
terminales y sus respectivos servicios
La Ciberseguridad es una disciplina que tiene por DEL ECOSISTEMA
objetivo asegurar que los recursos de tecnología de IOT, ACEPTANDO
• Identidad
la información estén disponibles y accesibles para
ser utilizados por los autorizados a hacerlo y, por el LA REGULACIÓN Autenticar los terminales, servicios y usuarios QUE SU DINÁMICA
contrario, sean inaccesibles para quienes no lo están. DEBERÍA APLICARSE DE Y ORGANIZACIÓN
• Integridad
MANERA CONSISTENTE DEFINITIVA AÚN SE
Asegurar que la integridad del sistema puede ser
Como tal, abarca diversos aspectos de las redes de DESCONOCEN. EN
telecomunicaciones fija, móvil e Internet. Incluye A TODOS LOS verificada y monitoreada
PROVEEDORES CONSECUENCIA,
desde la integridad física de los equipos hasta la
• Privacidad SE DEBERÍA
seguridad de la información en ellos contenida. DE LA CADENA DE
Reducir el potencial acceso a información por EVITAR EXTENDER
VALOR, EN FORMA parte de personas no autorizadas
Es por esto que la salvaguarda de la ciberseguridad
NEUTRAL RESPECTO AUTOMÁTICAMENTE
impacta desde procesos organizacionales hasta REGULACIONES
estándares tecnológicos incluyendo, por supuesto, DE LOS SERVICIOS Al mismo tiempo, los dispositivos IoT son cada vez
Y LA TECNOLOGÍA, más baratos, tienen fuentes de alimentación limitadas, HEREDADAS ENFOCADAS
aspectos regulatorios y legales. Al mismo tiempo, la
ciclos de vida largos (algunos hasta 10 años) y son A SERVICIOS
gestión de la ciberseguridad debe cubrir todo el ciclo PRESERVANDO AL MISMO físicamente más accesibles para los atacantes.
de vida de un servicio, desde su diseño, pasando por TIEMPO EL MODELO DE PREEXISTENTES,
su implementación y operación. QUE PODRÍAN RESTRINGIR
GOBERNANZA Dada la diversidad de tipos de servicios IoT, los
DE INTERNET DE desafíos de seguridad únicos de la IoT y la necesidad PREMATURAMENTE
Para un correcto abordaje resulta imprescindible que
los actores involucrados trabajen en conjunto y en MÚLTIPLES PARTES de un enfoque holístico hacia la seguridad, la GSMA LA INNOVACIÓN.
cree que la seguridad para IoT se debe abordar mejor
forma coordinada, considerando en todo momento INTERESADAS Y a través de un enfoque liderado por la industria que
cuáles son los límites de responsabilidad en la PERMITIENDO SU considere que:
infraestructura o servicio de cada uno de ellos.
EVOLUCIÓN.
• La regulación específica es innecesaria y
El objetivo debe ser el desarrollo de un ecosistema
dificultaría la innovación.
confiable en donde las personas y negocios puedan
interactúan manteniendo el control de su información
• La flexibilidad para las verticales de la industria
y activos de valor, extendiendo así el alcance y
(en contraposición a una "talla única") para
beneficios del entorno digital.
evaluar y abordar los riesgos específicos es crítica.

• La industria puede seguir las mejores prácticas


para integrar la seguridad y la privacidad a través
del ciclo de vida del servicio.

24 25
SEGURIDAD Y PRIVACIDAD DE LAS REDES MÓVILES

OTROS ESTUDIOS PUBLICADOS

USO DE JAMMERS EN CENTRO PENITENCIARIOS: Características, impactos y alternativas de solución

CALIDAD DE LOS
SERVICIOS MóVILES
Seguridad, privacidad y protección Inhibidores de señal
del ecosistema móvil Uso de Jammers en prisiones
Cuestiones clave e implicancias de las Un trabajo conjunto para la mejora continua
políticas públicas

COPYRIGHT © 2017 GSM ASSOCIATION


GSMA LA 1

SEGURIDAD, INHIBIDORES CALIDAD DE


PRIVACIDAD DE SEÑAL USO LOS SERVICIOS
Y PROTECCIÓN DEL DE JAMMERS MÓVILES
ECOSISTEMA MÓVIL EN PRISIONES
Este reporte explica los
Este reporte incluye el Este reporte busca orientar a diversos factores que
conjunto de principios que los encargados de políticas de afectan la calidad del
los operadores móviles seguridad pública acerca de servicio en las redes
miembros de la GSMA las limitaciones y complejidad móviles, tanto propios del
sostienen en la orientación del uso de inhibidores sistema como externos.
de sus acciones en pos de de señal, a través de la Para luego presentar las
proteger al consumidor y la explicación de los conceptos estrategias regulatorias
seguridad de las redes de básicos de funcionamiento más convenientes para
comunicaciones móviles. y casos de estudio. Además, fomentar la mejora de la
se describen los marcos calidad de los servicios de
regulatorios aplicables en telecomunicaciones móviles.
países de la región y se
resumen las recomendaciones
para su uso efectivo.

PARA ACCEDER A LOS REPORTES DE LA GSMA Y RECURSOS RELACIONADOS VISITE: WWW.GSMALA.COM/ES/RESOURCES

26
Para ver y descargar el reporte completo
por favor visitar www.gsmala.com

GSMA Latin America


Av. Del Libertador 6810 Piso 15
(Edificio Square Libertador)
C1429BMO, Buenos Aires, Argentina
Teléfono: +54 11 5367-5400
Mail: Infolatam@gsma.com
Sitio web: www.gsmala.com

También podría gustarte