Está en la página 1de 17

ISSN 1815-7017

Ed
E
E d orrriiia
diiittto
o alll
a

Agradecemos a todos los lectores de nuestra revista


CONTENIDO
así como a los expertos que han contribuido con
artículos para la presente edición, lo que ratifica la Año 3 Número 10
gran acogida de nuestra publicación entre los
diversos actores del sector de las tecnologías de la Julio a Noviembre 2007
información y la comunicación. Todo esto nos
motiva a continuar circulando L@tin.tel y a buscar
día a día la forma de enriquecerla con artículos
interesantes, actualizados y de gran interés para el
Editorial.............................................. 1
público objetivo.
Privacidad y flujo de datos
La presente edición se enfocó al tema de la transfronterizos: oportunidades
seguridad y protección de la información, aspecto para la promoción de nuevos
que toma gran importancia en relación a los últimos
hechos sucedidos en el Reino Unido donde quedó
mercados en la era digital................... 2
expuesta una gran parte de la población al
“Seguridad vs. Intimidad: Las dos
extraviarse información de carácter personal. Estos
hechos nos hacen reflexionar sobre la importancia caras de una misma moneda” ............. 4
hoy en día de asegurar la información y contar con
medidas y procedimientos de seguridad que
Salvaguardando la toma de
garanticen la protección de la información y la decisiones .......................................... 7
tranquilidad de la población.
Protección de la información.
Encontramos en este número un artículo sobre Ciberseguridad, Regulación y
privacidad y el flujo de datos trasnfronterizos como
una oportunidad para la promoción de nuevos
Gobernanza de Internet:
mercados en la era digital. Asimismo, se trata la “Phishing” un caso más de
seguridad, la intimidad y la toma de decisiones, estudio ............................................... 9
ratificándose la importancia del criterio de los
hacedores de políticas públicas para que se respete Seguridad de VoIP: La
el derecho a la intimidad y se proteja encriptación no es una Panacea ........ 13
adecuadamente nuestra información.
Es de especial importancia el artículo sobre
ciberseguridad, regulación y gobernanza de
Internet, en el cual afirma que los gobiernos, así
como la comunidad de Internet, se encuentran ante
el reto de garantizar la seguridad en las redes, en la
información y en los servicios, así como fomentar y
promover el uso de Internet para continuar
aprovechando los beneficios que provee en el
desarrollo de las Tecnologías de la Información y la
Comunicación (TICs).
Finalmente, y no menos importante, abordamos un
tema muy importante hoy en día relacionado a la
seguridad de la Voz sobre IP (VoIP), donde se
presentan algunas amenazas a las que está
expuesta como los ataques de denegación de
servicios (DoS), los virus y malaware, el fraude de
servicio, el robo de identidad, entre otros; y se
describen las funciones de la encriptación como
elemento necesario para cualquier solución de
seguridad, aunque finalmente se concluya que la
seguridad completa de VoIP debe contar con más
herramientas que la encriptación.
garantizar a sus ciudadanos el derecho
Privacidad y flujo de fundamental a la privacidad y la protección de
sus datos personales. El desarrollo de la
datos transfronterizos: legislación, sin embargo, generó el riesgo de
incompatibilidad entre los marcos regulatorios.
oportunidades para la Dicha potencial incompatibilidad podría
promoción de nuevos generar limitaciones al flujo internacional de
datos, y con ello restricciones al comercio
mercados en la era internacional de bienes y servicios, razón por
la cual se ha buscado el establecimiento de
digital marcos internacionales para el establecimiento
de regulación común en esta materia.
Jorge Bossio Montes de Oca1
Es así que la Organización para la Cooperación
y el Desarrollo Económico – OCDE adoptó en

C
1980 los lineamientos sobre protección de la
uando se aborda la problemática de la
privacidad y flujos transfronterizos de datos
regulación de los servicios de
personales con la finalidad de prevenir
telecomunicaciones muchas veces nos
potenciales limitaciones al flujo de información
concentramos en aspectos tales como el
que podrían afectar el desarrollo económico,
acceso a la infraestructura y la provisión de
específicamente enfocado en servicios
servicios, o también sobre un marco propicio
financieros. Posteriormente, en 1985, los
para la competencia y la inversión dentro de
países miembros de la OCDE reafirmaron,
los mercados nacionales. Nos hemos
mediante la Declaración sobre flujos de datos
enfocado en el canal, no en el mensaje
transfronterizos, su compromiso con los
(contenido) ni en cómo este es manejado y
principios generales establecidos en los
administrado.
lineamientos.
La privacidad de datos es parte de aquello
Luego de 25 años de adoptados los
que podríamos llamar regulación del
lineamientos, prácticamente todos los países
contenido de las comunicaciones. Una parte
miembros de la OCDE cuentan con marcos
importante y sensible, pues, como veremos
legales desarrollados y autoridades
luego, puede impactar en gran medida en el
establecidas con facultades específicas para
desarrollo de la industria.
garantizar la protección de los datos
La preocupación sobre el manejo de personales en el ámbito nacional.
información personal en los flujos
El esfuerzo de la OCDE por establecer un
internacionales de datos electrónicos nace
marco internacional fue seguido por la Unión
desde los inicios de la explotación comercial
Europea, la Organización de las Naciones
de las tecnologías de la información a inicios
Unidas (ONU) y el Foro Asia-Pacífico de
de los años 80. El rápido crecimiento de la
Cooperación (APEC) han desarrollado también
red a nivel mundial creaba un ambiente de
marcos internacionales para la protección de
incertidumbre relacionada con la posibilidad
datos personales.
de utilizar con fines ilícitos la información
personal de los consumidores y usuarios de Por lo general, la protección que se desea
Internet. garantizar mediante estos marcos
internacionales se refiere a que la información
La preocupación sobre la privacidad de las
personal debe ser: (i) obtenida legalmente,
personas y, específicamente, de las
(ii) usada solo para el propósito para el cual
comunicaciones estaba ya incluida en el
fue entregado; (iii) solicitada solo si es
artículo 12 de la Declaración Universal de los
relevante; (iv) actualizada, (iv) accesible; (v)
Derechos Humanos por lo que varios países
mantenida en reserva y (vi) destruida luego
desarrollaron leyes que buscaban regular el
de ser usada.2
uso de la información personal en los flujos
de datos transfronterizos con la finalidad de Dada la relevancia que ha tenido Internet
desde la aparición de la world wide web a
mediados de los años 90, y considerando el
1
Coordinador de Relaciones Internacionales de OSIPTEL. Docente de
crecimiento exponencial del número de
la Especialidad de Ciencias de la Información - Pontificia Universidad
Católica del Perú
2
Privacy and human rigths 2006. EPIC, 2007.

2
usuarios en Internet (estimado en más de Este proceso, del cual el Perú es partícipe, se
mil millones de usuarios3) se hace necesario inicia en el año 2008 con la implementación
observar la eficacia de estas normas y de un conjunto de proyectos que buscarán,
autoridades en el contexto internacional. mediante la realización de proyectos piloto,
evaluar las alternativas existentes para un
Por esta razón, la OCDE realizó en el 2006
sistema transfronterizo de protección de
un estudio que tenía como objetivo evaluar
datos.
la efectividad de las leyes y las instituciones
encargadas de su cumplimiento, prestando Cabe señalar, que, más allá de la importancia
atención principalmente a la capacidad para de la protección en sí de la información
resolver problemas relacionados con el flujo personal de los ciudadanos, este tema reviste
transfronterizo de datos personales, importancia en términos comerciales y
encontrando que existe una brecha entre la económicos, principalmente, para los países
ley y la práctica en muchos de los países. en desarrollo que desean atraer inversiones en
Estos resultados motivaron la renovación del forma de servicios tercerizados o también
compromiso de los países de la OCDE en la conocidos como Global Business Process
cooperación mutua para atender la Outsourcing.
problemática en conjunto. Las
Estos consisten en la provisión remota de
recomendaciones para la cooperación
servicios a las corporaciones en forma de Call
transfronteriza para la protección de datos
Centers, Centros de Procesamiento de Datos,
se emitieron en junio de 2007 y buscan
Centros de Atención y Soporte Técnico, etc.
promover el mejoramiento de los marcos
Un mercado que, según McKinsey & Co. solo
legales domésticos para que faciliten la
está aprovechado en un 10% y que podría
cooperación y el desarrollo de mecanismos
llegar a significar mas de 110 billones de
internacionales de supervisión y control que
dólares en el año 2010.
garanticen el cumplimiento de las leyes4.
Dado que estos servicios implican el flujo
En el marco de APEC también se viene
transfronterizo de información, será necesario
discutiendo la necesidad de implementar
que los países de la región atiendan los
marcos de cooperación internacional para
requerimientos de privacidad de los
asegurar la protección de datos y para ello
potenciales clientes de Estados Unidos, Europa
se ha iniciado un proceso de implementación
y Asia-Pacífico y de esta forma aprovechar las
en el seno del Grupo de Trabajo de
oportunidades de inversión que aparecen
Comercio Electrónico con la finalidad de
gracias al proceso de deslocalización de las
implementar la Reglas Transfronterizas de
corporaciones.▪
Privacidad (CBPR por sus siglas en inglés).

3
Fuente: Internet World Stats (2005)
4
OECD Recommendation on Cross-border Co-operation in the
Enforcement of Laws Protecting Privacy. OECD, 2007

3
otorgada por la Unión Europea en materia de
“Seguridad vs. protección de datos; lo que significa que no
existen restricciones a la transferencia
Intimidad: Las dos internacional de datos entre países que tengan
legislación adecuada.
caras de una misma
Sin abundar en detalles respecto de los
moneda” alcances y estructura de la Ley, podemos decir
que la protección de los datos tiene su
Mónica Abalo Laforgia5 fundamento en el derecho a la intimidad,
que el derecho a la intimidad es un derecho
fundamental protegido por los distintos
sistemas jurídicos y Tratados Internacionales
Seguridad y protección de datos
y que la protección de los datos nace

L
a seguridad es un como una herramienta para defender la
tema que ocupa y intimidad frente al avance tecnológico y
preocupa a las al tratamiento automatizado de la
organizaciones, Estados información.
e individuos. Asimismo,
Por último, podemos decir que el principio de
podemos decir que el
autodeterminación informativa, es el
concepto de seguridad es
punto de anclaje a la protección de los datos,
un término relativo, ya
pues representa el derecho de la persona a
que lo que es seguro en
conocer cuál es la información que sobre ella
un determinado
Mónica Abalo se almacena y a ejercer el control sobre la
momento para alguna Laforgia
misma a través del consentimiento.
organización, Estado o monica@consultingp
individuo, no lo es para roject.com.ar
otra u otros.
Los datos en la Web
En líneas generales, cuando hablamos de
“seguridad” existe una tendencia a pensar Ahora bien, es perfectamente sabido que a
que hablamos de seguridad física o de pesar de la reglamentación vigente, millones
infraestructura; sin embargo, la seguridad de datos (personales o no) circulan por la
de la información o de los datos es un tema Word Wide Web (www). No sólo eso, muchos
que debe ser tenido en cuenta y que de de nosotros somos pasivos acreedores de
hecho ha despertado inquietudes a quienes créditos o plásticos impresos jamás solicitados
están encargados de elaborar políticas de instituciones bancarias de las cuales no
públicas. somos ni fuimos clientes; más aún, ni siquiera
hemos pasado por la puerta del banco en
En Argentina, por ejemplo, existe la Ley cuestión. ¿No podría tomarse, acaso, esa
25.326 de Protección de Datos Personales, situación como una invasión a nuestra
que fue sancionada en el año 2001 y cuyo privacidad?
objeto es la protección de todos aquellos
datos de carácter personal asentados en
bancos o bases de datos que excedan el uso Analicemos qué sucede con los buscadores.
privado y que sean sometidos al tratamiento Cuando uno navega por Internet y visita las
automatizado de los mismos. Argentina, por distintas páginas, existe un conocido
su parte, es el único país de América Latina mecanismo de recolección de datos
que ha logrado la adecuación internacional denominado “cookies” que almacenan
información sobre el usuario con el objeto de
construir un perfil del mismo, de manera de
5
Abogada especializada en derecho de las telecomunicaciones. Ha poder ofrecer publicidad de productos o
realizado dos posgrados en telecomunicaciones, así como un curso de
especialización en protección de datos personales y en aspectos
servicios acorde a sus necesidades. Los
legales del comercio electrónico. Actualmente es directora y socia “spyware” o programas espías, también
fundadora de Consulting Project. También ha trabajo en empresas de
telecomunicaciones de presencia internacional. Miembro de ISOC-Ar
recopilan información sobre una persona u
(Capítulo Argentina de Internet Society) www.isoc.org.ar y ha sido organización (usuario) con el objeto de
seleccionada por ISOC (www.isoc.org) como Ambassador para
participar en el Foro de Governanza de Internet que se realizará en distribuirlo a empresas publicitarias, pero lo
Noviembre 12-15 en Río de Janeiro. Ha participado como expositora, hacen sin el consentimiento de aquel.
docente y/o moderadora en numerosos Cursos, Eventos y Workshops.

4
Sin bien la existencia de las cookies y su (diez) años. En el año 2005, la Justicia
uso, generalmente no están ocultos al argentina declaró la inconstitucionalidad de la
usuario por lo que éste podría desactivarlos, citada ley y su Decreto reglamentario Nº 1563
también un sitio Web podría emplear un que permitían el espionaje de los correos
identificador cookie para construir el perfil electrónicos y los chats a través de Internet,
de un usuario determinado y éste no por considerar que tales normas son
conocer la información que se está "manifiestamente irrazonables e
recolectando sobre él. ¿Qué diferencia había incongruentes con el sistema constitucional
entonces con el spyware? ¿Cuál es el límite? vigente”.
El 24 de Junio pasado, la Revista LA NACION
publicaba un artículo titulado ¿Vidas
privadas?, referido a la intención de Google, La seguridad y los datos
el principal buscador de Internet, de biométricos
recolectar durante los próximos 5 (cinco) La biometría es una disciplina que estudia y
años tantos datos personales como fuera mide los datos de los seres vivientes. Dentro
posible sobre los usuarios de computadores, de sus usos está lo que conocemos como
como medio para mejorar la calidad de sus “biometría informática” que permite identificar
resultados de búsqueda y de esa forma o verificar la identidad de un sujeto en forma
permitir a los internautas realizar preguntas automática sobre la base de sus
cómo: “qué empleo debo aceptar” o “qué características físicas (como por ejemplo las
haré mañana”. En la misma nota, se huellas dactilares o el iris del ojo humano) o
mencionaba que la Comisión Europea dirigió de comportamiento como ser la firma
su atención hacia Google, y exigió que la hológrafa o el patrón de voz).
empresa justificara su política de retener por
el plazo de dos años, datos de direcciones A raíz del atentado a las Torres Gemelas del
de Internet y de los hábitos individuales de 11 de Septiembre de 2001, se ha expandido
búsqueda de los usuarios. una tendencia en el mundo a utilizar la
biometría informática como una herramienta
El afán de aprovechar las facilidades y para controlar la seguridad de los Estados y de
ventajas que otorgan Internet y los los miembros de una sociedad.
buscadores hace que se pierdan de vista
aspectos como el principio de En Shenzhen, una ciudad de China cercana a
autodeterminación informativa o el derecho Hong Kong, por ejemplo, se instalarán 20.000
a la intimidad, ya que el hecho de que cámaras de videos para controlar el
alguien deba saber todo sobre nosotros es movimiento de personas en lugares públicos.
un precio demasiado alto a pagar por No sólo eso, será de uso y portación
acceder a la información. obligatoria una tarjeta con un “chip” que
contendrá infinidad de datos de las personas,
Asimismo, en Agosto de este año el además de dirección y teléfono, como ser:
Congreso de los Estados Unidos aprobó un historia clínica, religión que practica, nivel
proyecto de ley que permite la escucha de educativo, entre otros.
llamadas telefónicas y la interceptación de
correos electrónicos cursados entre personas
residentes en Estados Unidos y extranjeros,
sin que se requiera una autorización judicial
Conclusiones
previa, modificando sustancialmente la Es indudable que Internet ha cambiado la
llamada Ley FISA. forma de relacionarnos y de acceder a la
información. También es cierto que esa misma
En Argentina, en cambio, el 6 de Febrero de
“anarquía” que permite vincularnos con
2004 se promulgó de hecho la Ley 25.873
información alojada en cualquier parte del
que modificaba el Artículo 45 de la Ley
mundo, es la que favorece acciones muchas
19.798 de Telecomunicaciones en relación a
veces ilegales o, cuanto menos, jurídicamente
la responsabilidad de los prestadores de
cuestionables.
servicios respecto de la captación y
derivación de comunicaciones para su El derecho de un Estado a ejercer su poder de
observación remota por parte del Poder policía para cumplir con la obligación de dar
Judicial o Ministerio Público, obligando, seguridad a los ciudadanos o el derecho de
asimismo, a tales prestadores a archivar acceso a la información, es tan importante
dichas comunicaciones por el plazo de 10 como el derecho que tenemos las personas a

5
que se respete nuestra intimidad y a que se Ahora bien, ¿dónde está límite? En la
proteja adecuadamente nuestra información razonabilidad. ¿Y qué es lo que determina la
para no sufrir ingerencias no deseadas. Sin razonabilidad? el ordenamiento jurídico
embargo, pareciera ser que para poder estar existente. Es por ello que es tan importante el
más “protegidos” o más “informados”, criterio de los responsables de elaborar de
mayor en la cantidad de datos que deben políticas públicas para que el derecho a la
poseer de nosotros; muchos de ellos sin que intimidad, que viene siendo objeto de
sepamos que los están recolectando, protección, aún mucho antes del surgimiento
almacenando o cediendo a terceros, con lo de la sociedad de la información, no se
que la cadena se hace interminable. transforme en una falacia. ▪

6
Para asegurar la información es imprescindible
Salvaguardando la primero identificar los activos de información,
tarea que podría parecer sencilla pero que
toma de decisiones esconde la dificultad de conceptos a veces
poco frecuentes en la terminología comercial o
Mauro D. Ríos6 de servicios de una organización. Activo de
información no es lo mismo que sistema de
información, el segundo puede hacer uso de

L
varios de los primeros. En términos más
a seguridad de la
básicos, suele confundirse la información con
información ha
el software asociado a esta o el que gestiona
sido siempre un
la misma.
tema sobre la mesa en
las áreas directamente Por otro lado la seguridad de la información se
involucradas en su ha digitalizado en demasía, entiéndase bien,
salvaguarda, cuando la información logra ser tratada con
lamentablemente estas acierto en su valor y entendida en su justa
áreas suelen ser las medida, suele tratársela como un activo
tecnológicas, las digital, olvidando que mucha de la información
informáticas, pero Mauro D. Ríos digital en los sistemas fue originalmente
pocas veces se posee mdrios@adinet.com.uy ingresada desde un medio físico como el
una visión más papel, así por ejemplo se toman recaudos
sistémica u organizacional de la información para con una activo digital pero no con la
que provoque el interés sostenido de las información contenida en miles de folios que
áreas comerciales, servicios y por supuesto alimentaron inicialmente los sistemas y están
los mandos medios y superiores. Para la acumulando polvo en estantes o depósitos sin
cima de la pirámide la información suele ser la más básica consideración de medidas de
un producto que refleja únicamente si la seguridad.
empresa o la dependencia pública están
mejor o peor que en un período anterior y si Desde una óptica más gubernamental, la
puede mejorar o empeorar. información está asociada a volúmenes que
son difíciles de darle la justa dimensión, en
La seguridad de la información es un dependencias públicas de Latinoamérica
fenómeno sensible y complejo, que debiera muchas veces el problema más serio es el
estar presente en todo tipo de cultivo de granjas de intereses e información
organizaciones y sobre la mesa en cada restringida, donde resulta complejo que un
reunión donde se fijen las estrategias organismo público pueda ser consciente de
organizacionales. Y ello en el entendido que toda al información a la que debería poder
la información es la base de la toma de acceder. Esto va más allá de la
decisiones, resulta imposible andar sobre interconectividad de las oficinas públicas, otro
paso firme sin la permanente consideración problema endémico en nuestra región. El
de la información disponible para la toma de acceso de la información desde una
decisiones, aquellas estratégicas pero dependencia a otra o desde una tercera suele
también las más operativas y del diario enmarcarse, en obvias burocracias, pero
andar. también en un juego de intereses
institucionales y lamentablemente a veces
personales.
6
Se desempeña como Especialista en Sociedad de la Información para
la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Este problema genera, temo acertar, la
Sociedad de la Información y del Conocimiento (AGESIC inmensa mayoría de los problemas de
www.agesic.gub.uy) de Uruguay, asumiendo entre otras
responsabilidades, las de co-redactor de la Agenda Digital de Uruguay enlentecimiento de los procesos
2007-2008 y el Libro Verde de Uruguay de la SocInfo. Es Analista de
Sistemas, Analista en Marketing, tiene especialización en diseño de
administrativos y la inadecuada toma de
proyectos, estudios en Ciencias de la Educación e innumerables decisiones sobre activos de información a los
cursos. Ha sido director de ICANN AtLarge, coordinador y consultor
para proyectos BID, PNUD y otros, miembro del sub-Grupo de Trabajo
que no se tuvo acceso en tiempo y forma. Y el
Nº13 de los Gobiernos del MERCOSUR. Ha trabajado para el Programa círculo vicioso nos lleva nuevamente a las
de Conectividad Educativa de Presidencia de la República, para el
Instituto para la Conectividad en las Américas (ICA/IDRC). Es miembro consideraciones en la seguridad de esa
fundador de Vit@LIS (cooperación LAC-Europa), miembro de @LIS, información ya que mal se puede resguardar
ICANN, Internet Society, Development Gateway Fundation, Global
Knowledge Partnership, Red Gealc, entre otros. aquel activo de información del cual no se
tiene identificado su carácter, nivel de riesgo o

7
simplemente se desconoce el propio activo Estos dilemas no vamos a pretender
fuera de la institución que lo posee, aquí nos responderlos en estas breves líneas, pero si
encontramos con otra encrucijada que es la dejar en claro que seguridad y privacidad son
incapacidad de los Gobiernos en trazar dos caras de una misma moneda. En virtud de
Políticas de Estado (transversales) en lo antes descrito, el tema de seguridad de los
materia de seguridad de la información ya activos de información es materia compleja y
que evidentemente sucede que no todos los debe ser abordada seriamente, pero más aun,
activos han sido considerados. debe ser abordada de manera de considerar
estos activos independientemente del medio
Si abordáramos el tema de seguridad de la
donde se encuentre almacenada la
información desde un punto de vista del
información misma, de lo contrario no
ciudadano, la complejidad es mayor y los
podremos garantizar la seguridad que se
problemas son mayores, el derecho
supone es el motivo y objeto de nuestras
inherente de cada ciudadano de acceder a
acciones.
su información personal en poder del
Gobierno suele transitar zonas grises en Como primeras conclusiones, es pertinente
cuanto a la privacidad, la intimidad, tener en cuenta que la identificación de la
eficiencia, seguridad, etc. información y su nivel de riesgo percibido y
real son otro de los aspectos clave, así por
Como principio básico, todo Gobierno
tanto la confidencialidad deberá ser atendida
debiera tener como objetivo el no requerir a
más allá de los sistemas informáticos en
ningún ciudadano información que ya posee
general.
sobre éste en cualquier dependencia pública
y procurar no utilizar a ese ciudadano como La integridad es otro factor que debe formar
mensajero gratuito del mismo Gobierno para parte de la seguridad de la información. La
circular la información relativa a un proceso integridad de la información que se resguarda
administrativo, aun siendo este proceso de es el fundamento del por qué se resguarda, ya
interés directo del ciudadano. que resguardar información que no posee la
integridad necesaria es tarea fútil.
Para conseguir estos niveles de eficiencia en
cuanto a la calidad de servicios, el Gobierno Y finalmente, volviendo al título que me
necesita un manejo de la información de convoca en estas líneas, la disponibilidad es
manera transversal a la estructura tal vez la mayor de las virtudes atribuibles a la
organizacional, algo que requiere información. Contar con la seguridad
interconexión, intercambio de información, necesaria pero también la capacidad de
vinculación de bases de datos, etc. disponer de la información cuándo y dónde se
requiera es la base conceptual de toda política
Aquí es donde surgen las zonas grises y es
de seguridad. Por que en definitiva los activos
aquí donde el pie debe apoyarse con cuidado
de información sólo son valiosos si de ellos
en materia de derechos y deberes. Sin
puede inferirse que han servido para la toma
olvidar que todo el tratamiento de la
de decisiones en el momento preciso, más allá
información deberá cumplir con estrictos
que la decisión misma pueda ser acertada o
parámetros de seguridad.
no. ▪

8
Protección de la
información.
Ciberseguridad,
Regulación y
Gobernanza de
Internet: “Phishing” un Rodrigo de la Parra Elizabeth Cedillo
rdelapar@cft.gob.mx ecedillo@cft.gob.mx
caso más de estudio

Rodrigo de la Parra7, Elizabeth


Cedillo8 y Caroline Chaperón9

Resumen Caroline Chaperón


cchaperon@cft.gob.mx
La seguridad de las redes ha estado en la
agenda regulatoria y de políticas públicas de
una forma u otra desde los primeros días de

E
la telefonía, con el objetivo de preservar la l phishing es una técnica de captación
red de interrupciones no autorizadas, así fraudulenta de datos personales y
como la privacidad de las conversaciones. confidenciales, principalmente
En los últimos años los asuntos de seguridad relacionados con claves de acceso a
en las redes, en la información y en los servicios bancarios y/o financieros. En este
servicios, han evolucionado a nuevas marco, el estafador, conocido como phisher,
formas, que incluyen una gama más amplia se hace pasar por una reconocida empresa
de problemas. Actualmente, los usuarios de financiera en una aparente comunicación
Internet, particularmente en el ámbito oficial electrónica, imitada casi a la perfección
financiero, están siendo vulnerables ante las en su formato, lenguaje e identidad, para
prácticas fraudulentas conocidas como sustraer información confidencial a sus
“Phishing”, por lo que existe una creciente usuarios mediante una petición final en la que
alerta de política pública tanto en el ámbito se solicita a los mismos la “confirmación” de
nacional como internacional sobre la determinados datos personales, alegando,
seguridad. En este sentido los gobiernos, así entre otros, distintos motivos, problemas
como la comunidad de Internet, se técnicos, cambio de política de seguridad o
encuentran ante el reto de garantizar la posibles fraudes. Usualmente, estos mensajes
seguridad en las redes, en la información y de correo electrónico incluyen enlaces que
en los servicios, hacer prevalecer la conducen “aparentemente” a las páginas web
estabilidad en las redes, así como fomentar oficiales de las citadas entidades pero que, en
y promover Internet para continuar realidad, remiten a páginas “piratas” mediante
aprovechando los beneficios que provee en las cuales se realizarán los mencionados
el desarrollo de las Tecnologías de la fraudes financieros.
Información y la Comunicación (TICs).
Este caso particular de fraude cibernético se
inscribe en una problemática general de
delitos en la Internet, de los cuales se
identifican, entre otros, los siguientes:
spoofing, scam, spam y pharming, mismos
7
Director General de Prospectiva Regulatoria de la Comisión Federal
que tienen como característica común afectar
de Telecomunicaciones. la confianza y seguridad en la utilización de las
8
Subdirectora de Análisis de Prospectiva Regulatoria “2” de la
Comisión Federal de Telecomunicaciones.
Tecnologías de la Información y de la
9
Subdirectora de Evaluación de Prospectiva Regulatoria “1” de la Comunicación, (TICs) que son los pilares más
Comisión Federal de Telecomunicaciones.

9
importantes de la Sociedad de la Si bien, la seguridad de las redes ha estado en
Información10. la agenda de una forma u otra desde los
primeros días de la telefonía, con el objetivo
Por lo anterior, la comunidad internacional de preservar la red de interrupciones no
se encuentra discutiendo temas relacionados autorizadas, así como la privacidad de las
con la ciberseguridad que pretende conversaciones, en los últimos años, los
garantizar la integridad de la infraestructura asuntos de seguridad en las redes, en la
de la comunicaciones, evitando cualquier información y en los servicios, han
tipo de daño y protegiendo contra posibles evolucionado a nuevas formas que incluyen
ataques cibernéticos (ciberdelincuencia) a una gama más amplia de problemas
través de la identificación de las amenazas relacionados con: la privacidad, disponibilidad,
al sistema, la reducción de su vulnerabilidad integridad, confidencialidad de la información,
a los daños o ataques externos e delitos cibernéticos, ataques, fraudes (tales
identificando el origen y los autores de los como, el “phishing”), contenidos ilícitos y
daños a fin de poder sancionarlos para ofensivos, secuestro de portales de Internet y
promover en línea un ambiente confiable, afectación al interés público de los usuarios
seguro y sustentable. sobre cuestiones de protección de datos
personales.
En el caso particular del phishing, cuyo En este sentido, las razones primarias para el
término proviene de la palabra en inglés enfoque creciente a la "ciberseguridad" que se
"fishing" (pesca) haciendo alusión al acto de refiere a todo lo que concierne a la seguridad
pescar usuarios mediante anzuelos de los sistemas de información conectados en
atractivos, se han detectado afectaciones de red y comprende la seguridad de los
naturaleza técnica (acceso a la cuenta) y intercambios electrónicos y de la
económicas, considerando que el 92.5%11 de infraestructura subyacente de
los casos de phishing se realizan en el sector telecomunicaciones14, se relacionan con una
financiero. combinación de la creciente utilización de la
infraestructura de las TICs y una dependencia
Por otra parte, el phishing se distingue por cada vez mayor con respecto a Internet, que
su ilimitada creatividad, su sofisticación y su es un ambiente abierto de comunicación y, por
naturaleza volátil y efímera12 que dificulta la tanto, “relativamente menos seguro” que las
identificación del delincuente, de la dirección redes de telecomunicaciones tradicionales.
IP (por sus siglas en inglés de “Internet En este escenario, resulta relevante identificar
Protocol”) utilizada para llevar a cabo el qué elementos continúan integrándose al
delito, y consecuentemente el acceso a toda concepto que hoy en día se conoce como
información necesaria para iniciar acciones “Gobernanza” de Internet, mismo que se
legales en contra de quienes cometen el discute en el ámbito internacional.
phishing, creando así un reconocido ámbito Inicialmente dicho término se acotaba
de impunidad e incentivos para la erróneamente a temas sobre la administración
delincuencia organizada. de los recursos de direccionamiento de la
Internet, números IP y los nombres de
En este sentido, resulta importante recalcar dominio; afortunadamente actualmente la
que en los últimos meses se ha detectado agenda global sobre Gobernanza de Internet
un explosivo incremento del phishing que se se ha ampliado para incluir, entre otros
vislumbra claramente en las estadísticas temas, los costos de interconexión, el
realizadas por el “Anti-Phishing Working desarrollo de infraestructura, los derechos de
Group” que identificó, durante el mes de propiedad intelectual, la privacidad y
marzo al mes de abril de 2007, un notable protección de datos, el multilingüismo y como
incremento de páginas web fraudulentas13, se observa la ciberseguridad. Por lo que
pasando de 35,000 a 55,643 en el mundo. podemos decir que aún hay más preguntas y
respuestas en el análisis.

10
Declaración de la Cumbre Mundial de la Sociedad de la Información,
sección C5.
11
http://www.antiphishing.org
12
Las páginas piratas tienen un promedio de vida de 3.8 días, Anti
Phishing Working Group, http://www.antiphishing.org
13 14
Anti-Phishing Working Group, http://www.antiphishing.org Unión Internacional de Telecomunicaciones. 2004.

10
Así, ante el surgimiento de nuevas prácticas son la fuente centralizada de esta información.
fraudulentas que se llevan a cabo a través La información sobre el proveedor de servicios
de Internet, cada vez con más frecuencia se de Internet al cual le corresponde
observa que las partes afectadas, en este determinada dirección IP, puede obtenerse
caso las instituciones financieras, acuden a con cierta sencillez a través de herramientas
las autoridades en busca de “alguna” de fácil acceso para los usuarios. Por lo que
solución. Esto nos hace reflexionar sobre si toca a la información del usuario que utiliza
los gobiernos debieran acelerar su análisis y maliciosamente una dirección IP, sería la
definir su posición en torno a la autoridad que investiga el delito la única
ciberseguridad en lo particular y en lo facultada para pedir la información a través de
general respecto de la “Gobernanza de un acto de autoridad.
Internet”. En tanto, no se define una política
nacional al respecto, las partes afectadas La gran diferencia es que las direcciones IP
asisten, cada vez con mayor frecuencia, al pueden o no encontrarse dentro de los límites
regulador de las telecomunicaciones, que en de una soberanía nacional, lo que dificultaría
muchos de los casos no cuenta con las la persecución del delincuente y la aplicación
facultades requeridas para poder identificar, de la sanción correspondiente. Así pues, el
prevenir o sancionar prácticas fraudulentas phishing es otro caso más que evidencia que
que se ejecutan a través de la red de redes. las herramientas tradicionales de regulación
Al respecto, cabe mencionar que típicamente nacional no son suficientes o efectivas para
las facultades de los reguladores de tratar con este tipo de fraudes que se realizan
telecomunicaciones versan exclusivamente por la Internet. En este caso, deben existir
sobre la infraestructura y no sobre los instrumentos de cooperación y coordinación
contenidos. Los fraudes a través de medios internacional entre diversos actores, entre
de telecomunicaciones no son una novedad. ellos, por supuesto los reguladores de
A través del teléfono se ejecutan actos telecomunicaciones, actuando quizás más
fraudulentos o delictuosos como la dentro del marco de la Gobernanza que el de
extorsión, el secuestro, obtención maliciosa la propia regulación.
de información personal, entre muchos
otros. En estos casos, las agencias de En este sentido, con la finalidad de fomentar y
regulación colaboran con las autoridades de promover la estabilidad y seguridad de
procuración de justicia para proveer Internet, es necesario actuar desde el ámbito
información sobre el operador de de la cooperación, coordinación, colaboración,
telecomunicaciones que presta el servicio hasta la formulación de políticas o regulación
desde donde se configura el delito. Es decir, tanto a nivel nacional como internacional, para
a través de la numeración (que es asignada continuar aprovechando los beneficios que
por el regulador) se puede determinar a dicha red provee en el desarrollo de las TICs a
qué operador corresponde determinado fin de hacer prevalecer la estabilidad en las
número. redes minimizando o eliminando las amenazas
en materia de seguridad tanto de la
No obstante, la información específica sobre información como de las redes.
el cliente que contrató el servicio no obra en
manos del regulador y en muchos casos, al En el caso particular del phishing se observan
ser éste una dependencia administrativa, no iniciativas interesantes para disminuir la
tiene las facultades para solicitar de forma ocurrencia de estos delitos. Tomando en
vinculante esta información al operador. cuenta que el phishing utiliza ligas a portales
Comúnmente este acto de autoridad es de instituciones financieras virtuales que, en
llevado a cabo por la autoridad que persigue algunos de los casos, están asociados con el
el delito. registro de un nombre de dominio, se destaca
el caso de Brasil donde recientemente crearon
Si intentáramos hacer un símil sobre los un dominio “b.br”15 exclusivo para los bancos
fraudes que se llevan a cabo utilizando para garantizar más seguridad a los usuarios
medios tradicionales de comunicación como de la banca por Internet.
la telefonía y aquellos que se observan en
Internet, no habría muchas diferencias. Más
aún, en el caso de Internet, las direcciones
IP no son asignadas por las autoridades
nacionales, por lo que los reguladores no
15
http://www.nic.br/imprensa/clipping/2207/midia281.htm

11
Adicionalmente a las acciones que se puedan (APEC-TEL) se promueve en dicha región la
ejecutar del lado de la oferta (operadores de creación de CERTs (por sus siglas en inglés,
acceso, ISP’s y proveedores de aplicaciones, Computer Emergency Response Team) que
servicios y contenidos) se deben considerar comprende la creación de una autoridad
iniciativas tendientes a incrementar el central que cuenta con las facultades para
conocimiento, educación, toma de planear y vigilar las políticas públicas en
conciencia y desarrollo de una cultura sobre materia de seguridad. También se destaca las
seguridad, por parte de los usuarios. Al estar actividades del Corporación para la Asignación
estos más informados sobre las prácticas de Nombres y Números en Internet (ICANN)
delictivas se presumiría una disminución en cuyos objetivos son el desarrollo de políticas
la incidencia de estos delitos. alrededor del direccionamiento de Internet,
con el fin de hacer prevalecer su estabilidad
Por último, también a nivel internacional
operativa y la seguridad de la red, entre otras
existe una creciente alerta de política pública
actividades, han desarrollado una base de
sobre la ciberseguridad, por ejemplo, en el
datos de quienes registran dominios (.com,
caso del Foro de Cooperación Económica
.int) lo que permite la fácil identificación de
Asia-Pacífico (APEC) en el Grupo de Trabajo
quienes están atrás de algún nombre de
de Telecomunicaciones e Información
dominio16▪

16
http://www.whois.iana.org/

12
muchas y complejas. La encriptación tiene
Seguridad de VoIP: La que ser vista como una parte de una solución
completa de una red segura.
encriptación no es una
Panacea Las amenazas para VoIP
Kevin Mitchell17 Muchos artículos han sido publicados
explicando las diferentes amenazas para VoIP.
Las amenazas principales, en orden

A
descendente, se resumen en:
unque aberturas
y ataques de Ataques Denegación de Servicio (DoS):
VoIP parecen Ataques maliciosos diseñados para inutilizar
raro o de baja un elemento de la red, sobre cargándolo con
ocurrencia (o quizás no exceso de llamadas o solicitudes de servicio.
son publicados), Adicionalmente, ataques no maliciosos (Ej.
últimamente existe un inundación de registros después de una corte
enfoque de seguridad de energía o un exceso de volumen de
de VoIP. Incluso, en la Kevin Mitchell llamadas como tele votación para American
edición de octubre kmitchell@acmepacket.co Idol) pueden causar alzas en las tasas de
2006 de IMS Magazine, m señalización de llamadas por segundo que
Seamus Hourihan, el exceden lo que la infraestructura puede
vicepresidente de mercadeo y gerencia de suportar, generándose así una condición en la
productos de Acme Packet, ha sido autor de red similar a un ataque DoS malicioso.
un reportaje enfocado en los defectos de las
arquitecturas de la próxima generación Los virus y malware: Los Virus de
como 3GPP IMS y ETSI TISPAN respecto a la computador, gusanos, virus troyanos y otros
seguridad. Mientras grupos estándares han “malware” pueden infectar teléfonos,
definido los elementos funcionales e softswitches u otros dispositivos IP – igual
interfases diseñadas a entregar como cualquier otro computador y/o servidor
comunicaciones IP interactivas, todavía no – pueden degradar la calidad del servicio o
se han definido por completo las funciones interrumpirlo por completo. Mientras los
de protección para la base o core de IMS. dispositivos siguen siendo más complejos con
Por lo mismo, la seguridad depende distintos sistemas operativos, malware
fuertemente de los productos seleccionados también sirve como una forma de tomar el
y como estos están desplegados en la red. control de los dispositivos y maliciosamente
lanzar ataques DoS sobre enlaces encriptadas.
La encriptación es un elemento que los
grupos estándares—3GPP, ETSI y Fraude de servicio: Intrusión maliciosa o
PacketCable— si incluyen como parte de sus robo de servicio se pueden realizar a través de
arquitecturas. Aunque la encriptación es un usuario no autorizado que logra acceso a la
una parte clave de cualquier red segura de red VoIP aparentando ser un usuario
VoIP, no resuelve todos los problemas. Hay autorizado o tomando el control de un teléfono
muchas amenazas y tipos de ataque que la IP valido e iniciando llamadas salientes. Otras
encriptación no puede prevenir. Las opciones incluyen robo de ancho de banda o
amenazas son reales y las soluciones son de llamadas de voz convertidas en llamadas
de video sin autorización (o compensación al
proveedor de servicio).

17
Dirige las relaciones con analistas en la industria, inteligencia
Robo de identidad: Incluye el uso de
competitiva y el mercadeo de soluciones de representantes e “phishing” y “man-in-the-middle” para adquirir
integradores de Acme Packet. Kevin se integró a Acme Packet
después de ocho años con Infonetics Research donde tuvo el cargo de
información de identificación de un suscriptor
Analista Principal, director general de la empresa, gerente de y así tener acceso no autorizado a los servicios
productos y analista de oportunidades del mercado. Fue responsable
para el análisis y consultaría, desarrollo de productos y dirección e información.
estratégica de varias áreas como enrutamiento y IP/MPLS, VoIP, IMS y
capex de los proveedores de servicio. Escribió varias artículos y Escuchar a escondidas: La habilidad de
reportes y ha presentado análisis de investigación en varias ferias y
conferencias de la industria. escuchar, grabar o redireccionar llamadas de
VoIP es posible así como lo es con las
llamadas por la red conmutada. Esto es
preocupante no solamente por razones de

13
privacidad, sino también por que la • Esquemas propietarios para señalización y
información sensible puede ser el media (Ej. Skype)
comprometida y explotada.
Cada uno de estos protocolos tiene sus
Spam sobre Telefonía por Internet propias opciones de autenticación y sus
(SPIT): La entrega de llamadas o correos algoritmos de encriptación y mecanismos de
de voz no solicitados pueden inundar redes, intercambio de llaves. Debido a estas
molestar suscriptores y disminuir la utilidad diferencias, existen debilidades significantes
de redes VoIP. asociados con el desempeño, escalabilidad,
interoperabilidad y habilidades de gestión
entre los protocolos. Por ejemplo, IPSec es el
El alcance de la encriptación más versátil, pero más aun intensivo respecto
a los recursos del CPU, de los protocolos
La encriptación es un elemento necesario porque se permite la encriptación de la
para cualquier solución de seguridad, pero señalización solamente o una combinación de
no puede mitigar todas de las amenazas señalización y el medio. Por lo mismo, la
previamente mencionadas. Las cuatro dependencia de IPSec en IKE PKI para el
funciones de la encriptación son: intercambio de llaves es muy compleja y un
1. Autenticación: verificación de desafío para escalabilidad y para la gestión de
identidades de los que envían la red.
información (por firmas digitales o El uso de la encriptación también provoca dos
llaves), lo que disminuye el robo del temas adicionales: 1) ¿Que necesitamos
servicio, ya que son los proveedores del encriptar? la señalización, el media, o ambos,
servicio que pueden autorizar a los y 2) ¿Donde se tiene que hacer la
suscriptores legitimas a hacer uso del encriptación? La señalización VoIP es mas
servicio. importante codificar porque éste provee una
2. No renegación: Se garantiza que el forma de rastrear conversaciones especificas
que envía el mensaje, después no puede junto con sus contextos – el quién, cuándo y
denegar el acto y el recipiente no puede dónde de la conversación. Sin el contexto, el
denegar la recepción de dicho mensaje. contenido del media es menos útil, por que no
Este funcionamiento tiene un rol de se puede asociar con los participantes de la
evitar fraude de servicio. llamada, especialmente cuando un “Back to
3. Integridad: Asegura que el mensaje no Back User Agent” (B2BUA) esta utilizado en la
fue alterado durante la transmisión que red del proveedor de servicio, haciendo que
previene la modificación del mensaje y toda el media aparezca terminada por solo un
también ataques tipo “man in the punto. Con respecto a donde usar la
middle”. encriptación, los proveedores de servicio
4. Confidencialidad/privacidad: Asegura deben balancear el riesgo contra el costo y
que la información es accesible desempeño. El riesgo puede ser definido por
únicamente por la persona autorizada identificación de las partes “confiadas” de la
(normalmente el que envía y el que red y la naturaleza de las comunicaciones. La
recibe) que asegura privacidad del encriptación puede ser desplegada en los
usuario y previene el robo de identidad. siguientes puntos de la red:
Existen varias opciones de encriptación de • Dispositivo a dispositivo
VoIP, incluyendo el reconocido IP Security • Dispositivos dentro del LAN (cableado o
(IPSec), Transport Layer Security (TLS) y inalámbrico) hacia la frontera del WAN
Secure Real Time Transport Protocol (SRTP). • Frontera WAN hacia la frontera de la red
Sin embargo, no hay una respuesta del proveedor de servicio o frontera WAN a
definitiva de los fabricantes de dispositivos y otro sitio.
proveedores de servicio y empresas • Dentro de la red interna del mismo
grandes, que sería la opción favorecida: proveedor de servicio.
• SIP-TLS para señalización solamente • Frontera de interconectividad entre
• SIP-TLS para señalización y SRTP para proveedores de servicio.
el media Para proveedores de servicio, la forma más
• IPSec para señalización y el media rentable y con menos impacto en términos de
• IPSec para señalización y SRTP para el los recursos de la red, es dejar que los
media

14
dispositivos hagan la encriptación en ambos La seguridad de VoIP requiere un
lados.
enfoque completo
Ataques DoS, uno de las amenazas mas
Límites y debilidades de la importantes para las redes de proveedores de
encriptación servicio, no son prevenidos totalmente por la
encriptación. Un modelo de “confianza
La encriptación no puede autorizar el uso del dinámica” para fortalecer la autenticación
servicio, ocultar o controlar el acceso a los inicial usando encriptación provee mayor nivel
elementos de la red, controlar el flujo de de protección. Para prevenir ataques DoS y
mensajes de señalización o paquetes RTP o sobrecargas no maliciosas, los dispositivos en
inspeccionar paquetes para elementos el borde de la red que cuentan con listas
maliciosos. La encriptación solo no puede dinámicas de acceso vinculadas a las sesiones
prevenir ataques DoS o pérdida del uso de la individuales, pueden ser utilizados para
red y degradación de la calidad de las proteger la red contra dichos ataques. El
llamadas debido a sobrecargas no vínculo entre la sesión y la red está basado en
maliciosas. Su rol en proveer una el comportamiento del dispositivo. Estos
arquitectura de autenticación es clave en la elementos, complementados con control de
validación de usuarios legítimos, pero acceso basado en hardware y con políticas de
usuarios válidos también pueden lanzar límites de ancho de banda y de velocidad,
ataques DoS – a propósito o a través de un están diseñados para detectar los ataques en
dispositivo comprometido. El el borde de la red para evitar que afecten el
funcionamiento normal de encriptación centro de la red de servicio. Los elementos en
asume una vez que el dispositivo esta el borde debe tener la habilidad de protegerse
autenticada, se está “comportando bien”, a ellos mismos tanto como los equipos en el
que tal vez no sería el caso para un centro de la red VoIP o IMS – los equipos que
dispositivo infectado o comprometido. La están entregando el servicio al cliente.
encriptación no puede monitorear ni
reaccionar al comportamiento de los Una estrategia completa a la seguridad
dispositivos. también involucra ocultamiento de topología y
NAT doble de Capa-3 en el borde de la red,
La encriptación es limitada por las para que los equipos internos de VoIP tengan
capacidades de los dispositivos. Los direcciones privadas para que sean fuera del
dispositivos pueden quedar infectados y alcance a direcciones fuera de la red central
pueden transmitir virus o malware por del proveedor de servicio. La separación de
túneles autenticados o, si no tiene las redes internas del proveedor – ocultando y
aceleración de hardware, pueden ser separando la topología de otros proveedores
afectados por el procesamiento requerido en (peers) y los suscriptores – está diseñada
la generación y encriptación de las llaves. para hacer más difícil un ataque a la
Además, proveedores de servicio deben infraestructura del proveedor y prevenir el uso
considerar el costo de la encriptación en la de SPIT para atacar suscriptores individuales.
red respecto al desempeño, escala y El desarrollo de un esquema de seguridad
presupuesto capital. No es gratis y la completa debe considerar otros factores
complejidad de la encriptación requiere como:
recursos de los procesadores en los
elementos de la red, afectando sus • La habilidad de diferenciar entre
habilidades de entregar servicio. La inundaciones de registros legítimos y
encriptación dentro de la red está mejor maliciosos para que suscriptores pueden
implementada en el hardware para que reconectar rápidamente al servicio, pero
escale hasta cientos de miles de sesiones, prevenir ataques DoS.
sin degradar la calidad de las llamadas. • Separación de VPN para mantener el
Adicionalmente, la gestión de las llaves de aislamiento entre VPNs para clientes
encriptación puede ser muy costo y corporativos.
complejo. • Hacer anónimo la información del usuario
para proteger la privacidad del suscriptor.
• Inspección de paquetes VoIP y eliminación
de anexos para evitar los virus y malware.

15
• Monitorear, y reportar ataques de Tiene un rol importante en prevención de
seguridad, información del atacante y fraude, asegurando la privacidad de los
proveer historiales de datos para usuarios y proporciona un método para
investigación. diferenciar entre los suscriptores legítimos y
los hackers. Sin embargo, el diseño de
Idealmente, estas habilidades deben ser
seguridad de VoIP no termina allí. La
entregadas a toda velocidad para no agregar
seguridad completa de VoIP debe contar con
retardos a la señalización y el medio o
más herramientas que la encriptación (IPSec,
afectar la calidad de la llamada. Se requiere
TLS o SRTP) resuelve. Hay amenazas que
dispositivos diseñados para esta
otras tecnologías— como listas de control de
funcionalidad y para el procesamiento de
acceso, límites de ancho de banda y velocidad
encriptación y prevención de ataques DoS.
de la señalización, y ocultamiento de
topología—están diseñadas a enfrentar.
Todos estos elementos, juntos con aceleración
Conclusión por hardware, deben ser considerados en el
La encriptación es un elemento clave para la desarrollo del una estrategia completa de la
seguridad de VoIP y está definido por una seguridad. La solución debe permitir la
cantidad de arquitecturas de la próxima escalabilidad de la red sin afectar la calidad de
generación. llamadas legítimas. ▪

16
ISSN 1815-7017

L@tin.tel
Revista del Foro Latinoamericano de Entes Reguladores de Telecomunicaciones
REGULATEL

Presidente
Ceferino Namuncurá Interventor (CNC – Argentina) Hasta Nov 2007
Oscar Stuardo Chinchilla (SIT – Guatemala) A partir Nov 2007

Secretario General
Gustavo Peña Quiñones

Comité Editorial
Néstor Chúmbita (CNC - Argentina), Jorge Bossio (OSIPTEL - Perú), Camilo Botero (REGULATEL)

Redacción y Estilo
Camilo Botero (REGULATEL)

ce_revista@regulatel.net

Los puntos de vista expuestos en los artículos reflejan exclusivamente la opinión de sus autores, por tanto, no
representan en caso alguno el punto de vista oficial de REGULATEL ni de la Comisión Europea ni de los Entes
Reguladores.

También podría gustarte