Está en la página 1de 22

Conceptos Fundamentales de Internet

Fuente de Transcripción: https://nic.ar/

¿Qué es Internet?

Muchos ven a Internet como una “nube” de tecnología o alguna suerte de repositorio
de aplicaciones y datos a los que se puede acceder, trabajar o simplemente consultar.
Sin embargo, la cotidianeidad de su uso hace que muy pocas veces nos preguntemos
qué es realmente.
Internet se define como una gran “red de redes”, es decir, una red conectada a otra de
manera continua y simultánea, pero para entenderlo mejor veamos primero qué es
una red:

Cada uno de estos gráficos representa una especie de red: de computadoras, de


puntos o de pesca. Lo que define a estas redes como tales es que existe
“interconexión” entre sus componentes, aún cuando no se encuentren la totalidad de
los puntos conectados entre sí. Desde cualquier punto de la red podremos llegar a
otro, con más o menos vueltas, pero todos los destinos son alcanzables. Internet es
justamente eso: una gran red donde todos los dispositivos están conectados entre sí.

¿Cómo se comunican las redes de Internet?

Para que una interconexión sea realmente global, todas las redes que se conectan a la
gran red de redes deben hacerlo a través de un mismo protocolo o “lenguaje en
común”. Es decir, el protocolo de comunicación de Internet debe ser una
implementación estándar que garantice la conexión desde cualquier origen hasta
cualquier destino.

Durante la década del ´70, un grupo de investigadores de Estados Unidos creó un


protocolo de comunicación que denominaron TCP/IP, y conectaron entre sí a un
conjunto de redes de computadoras a pedido del gobierno de ese país, sin saber que el
proyecto resultaría tan exitoso y tendría alcance global. De esta forma, TCP/IP se
convirtió en el modelo de comunicación de las redes que componen Internet.
Interconexión

Probablemente la computadora que utilizamos a diario en la oficina esté conectada a


una red de computadoras. En nuestra casa, la computadora portátil, tablet y celulares
los vinculamos a un dispositivo inalámbrico que luego se conecta a la red de fibra
óptica de la empresa que nos brinda servicio de Internet y de televisión por cable o
telefonía. Éste se comunica a la red de otro Proveedor de Servicios de Internet o ISP
(por sus siglas en inglés) más grande, que llega a un número mayor de hogares y
empresas, y así sucesivamente. A su vez, estos proveedores de acceso internacional se
interconectan con otros más grandes, denominados Carriers, a través de fibras ópticas
transcontinentales y satélites, entre otros.

Con el correr de los años, esta gran red de redes ha pasado a ocupar un lugar
relevante en múltiples niveles ya que es trasversal a cuestiones sociales, políticas y
económicas, y ya no excluyente de ámbitos tecnológicos. El impacto de Internet es tal
que ha modificado paradigmas y continúa estableciendo nuevos desafíos en torno a la
educación, la industria, la seguridad, los derechos humanos, las políticas públicas y las
nuevas tecnologías, entre otros.

De lo anterior se hace evidente que Internet no es algo dado y que es producto de un


proceso histórico e interdisciplinario que continúa en constante movimiento y en donde
la participación de diversas partes interesadas ha sido determinante para su desarrollo.
Es por esto que resulta fundamental comprender que la participación de diversos
sectores, y más aun de nuevas generaciones, en la Gobernanza de Internet, es
indispensable en las definiciones del futuro de Internet, contemplando intereses y
derechos de todos los sectores de la comunidad.

¿Qué es un IP?

IP es la sigla correspondiente a Internet Protocol o, en español, Protocolo de Internet.


Se trata del protocolo de comunicación estándar de Internet, que establece que cada
dispositivo que se conecta a la gran red de redes debe tener un identificador numérico
único denominado dirección IP. De esta manera, los dispositivos se conectan entre sí
e intercambian información mediante sus respectivas direcciones IP.

Así, las direcciones IP (o, simplemente, IPs) son identificadores numéricos únicos
asignados a todo lo que está conectado a Internet, desde servidores web
hasta smartphones, cámaras, computadoras e impresoras. Pueden clasificarse
en dinámicas y estáticas (fijas), o en públicas y privadas, entre otras. Se
pueden conocer estas clasificaciones en ¿Cómo se clasifican las direcciones IP?

Dado el crecimiento exponencial de la red, un éxito inimaginado al momento de su


concepción, y luego, con el advenimiento de Internet de las Cosas (Internet of Things -
IoT), no son sólo las computadoras las que se conectan a la red, sino también,
celulares, tablets, y otros objetos como dispositivos de seguridad, cámaras, sensores,
microondas, heladeras, televisores, etc. Por este motivo la versión que dio origen a
esta gran interconexión, la versión 4 de IP (IPv4), está agotando la combinatoria de
números que puede soportar. Estas direcciones ocupan 32 bits dentro de cada paquete
de datos, y tienen el siguiente formato “111.111.111.111”. Es decir, se trata de 4
grupos de 8 bits cada uno, expresados en decimal y separados por un “.”. Con este
formato de 32 bits, es posible lograr un poco más de 4000 millones de direcciones.
Como consecuencia del inminente agotamiento de este tipo de direcciones,
el IETF (Internet Engineering Task Force o Grupo de Trabajo de Ingeniería de
Internet), durante la década del ‘90 trabajó en una versión de IP que lograra
solucionar la problemática, y creó IPv6, la versión 6 del protocolo de Internet, que
consiguió su estandarización en el año 2017 (RFC8200). Esta versión de IP tiene un
espacio de direcciones de 128 bits, lo que equivale a 340 sextillones de direcciones. En
este sentido, la capacidad de direccionamiento de IPv6 es sustancialmente más amplia
que IPv4, que representa una fracción muy limitada si se las compara.

Esta nueva versión del Protocolo utiliza el formato de


direcciones 2001:0db8:A:B:C:D:E:53, el cual se diferencia bastante del de las IP
versión 4, ya que las nuevas son 8 grupos de 16 bits cada uno, separados por “:” y
expresados en hexadecimal.

Dado que estos formatos de series de números son muy difíciles de recordar, existen
los dominios, como por ejemplo nic.ar, nombres que resultan mucho más recordables.
Así, se asocian nombres a direcciones IP, a través del DNS, el Sistema de Nombres de
Dominio, quien se encarga de resolver la consulta de nombre de dominio a dirección
IP. Para ejemplificarlo de un modo trivial, funciona de una manera similar a una
agenda telefónica a través de la cual se asocian nombres y números.

DNS

Cada dispositivo que se conecta a Internet, necesita de un valor numérico único que lo
identifique en la gran red de redes, análogamente a lo que sucede con los teléfonos en
una red de telefonía convencional. Estos números denominados direcciones
IP distinguen entre sí a computadoras, móviles, cámaras, televisores, servidores, y
otros dispositivos que se conectan e intercambian información entre sí. Poseen un
formato particular que puede ser 4 grupos de números decimales separados por
puntos para IPv4, por ejemplo 203.0.113.17,u 8 grupos de números hexadecimales
separados por “:” para IPv6, por ejemplo 2001:db8:0:7f:0:0:53:29.

En cualquiera de los casos, resulta inviable que cuando un usuario desee conectarse a
Internet tenga que recordar cada número que identifica a un nombre de servidor para
acceder a una página web, enviar un correo electrónico o cualquier otro servicio. Por
eso, así como para identificar a cada persona, empresa o razón social con la que
deseamos comunicarnos telefónicamente utilizamos una agenda telefónica, en Internet
existe un sistema para asociar cada dirección IP a los nombres que conocen los
usuarios. Continuando con la analogía de la red telefónica, serían equivalentes a los
que tendríamos en nuestra agenda de teléfonos. En este caso serían por
ejemplo: www.unam.edu.ar, www.google.com o www.nic.ar.

En pocas palabras, en Internet existe un sistema que permite asociar cada número que
identifica a los dispositivos conectados a la red con un nombre que sea más fácil de
recordar. Este sistema se denomina: Sistema de Nombres de Dominio o DNS por
su sigla en inglés.

Remontándonos en la historia, desde la década del '70, se mantenía una lista de


nombres de equipos conocidos con sus direcciones numéricas en un archivo
llamado HOSTS.TXT que se distribuía periódicamente entre todos los equipos
conectados a la red. Luego, en la década del '80 la cantidad de equipos creció de un
par de centenares a decenas de miles lo que generó que mantener y distribuir la lista
de nombres y evitar las colisiones, es decir, los nombres repetidos, fuera
completamente imposible.

Por eso, en 1983 Paul Mockapetris creó el Sistema de Nombres de Dominio. Éste crea
una jerarquía de nombres con un origen único - la raíz - y múltiples ramas que, a su
vez, se subdividen en otras ramas, permitiendo un esquema de administración de
nombres de manera distribuida y administrada también de manera distribuida.
La administración de cada rama, denominada zona, se hace de manera independiente
a las otras ramas. Para evitar nombres repetidos, se expresa el nombre del dispositivo
completo con todo el camino hasta la raíz, análogamente a los números de teléfonos
cuando se los considera “completos”, o sea, con número de prefijo según el país y la
ciudad donde se encuentre. Por ejemplo, puede haber un diario “El País” en Uruguay
con el nombre elpais.uy y otro en España con el nombre elpais.es.

El administrador de una rama puede crear otras ramas por debajo de la suya y, si lo
desea, delegar la administración de cada rama a otra organización. Por
ejemplo, '.ar' lo administra NIC Argentina y '.edu.ar', la ARIU.

Cabe señalar que la raíz no tiene nombre y se la puede identificar con un punto “.”. La
administración de ésta es responsabilidad de ICANN y sólo se utiliza para delegar la
administración de las primeras ramas en los llamados Nombres de Dominio de Nivel
Superior (Top Level Domains o TLDs). Los TLDs se dividen en dos
tipos: genéricos(gTLD) de tres o más letras y “de código de país”
o geográficos (ccTLD). Actualmente, a nivel global, existen más de 200 ccTLDs y
alrededor de 1200 gTLDs.

En síntesis, el DNS a través de este sistema jerárquico permite que al ingresar un


nombre de dominio en el buscador de nuestro navegador demos exitosamente con el
sitio correspondiente, podamos enviar un correo electrónico o hacer uso de cualquier
otro servicio en la red. Por eso su desempeño es clave para que Internet funcione y
por ello es considerada una infraestructura crítica.

¿Qué es DNSSEC?

Las siglas DNSSEC corresponden a Domain Name System Security Extensions o


Extensiones de Seguridad del DNS, el sistema de nombres de dominio. Se trata de una
tecnología desarrollada con el fin de asegurar al usuario una conexión a un sitio real u
a otro servicio que corresponda a un nombre de dominio en particular.

¿Cómo funciona?
Antes de conectarse a un sitio web, el navegador debe encontrar la dirección IP del
sitio, para lo cual consulta al DNS. Sin embargo, es posible que un atacante logre
interceptar esas solicitudes hechas al DNS y provea información falsa que causaría que
el navegador se conecte a un sitio web falsificado, en el cual uno podría,
potencialmente, volcar datos personales. Esto se conoce como DNS spoofing, o
envenenamiento de caché.

De esta manera, DNSSEC proporciona un nivel de seguridad adicional, en el que cada


nivel del DNS controla que la información provista por el nivel anterior provenga del
origen correcto y no haya sido modificada. DNSSEC usa firmas digitales y claves
criptográficas para validar la autenticidad de las respuestas DNS.

¿Cómo funciona la red Anycast de Argentina?

NIC Argentina administra el registro de nombres de dominio y asegura el


funcionamiento del DNS (Sistema de Nombres de Dominio) para el ccTLD ‘.ar’.
Para esto, actualiza el archivo de zona (listado de dominios registrados y
delegados) las 24 horas, durante los 365 días del año y lo publica a Internet
desde servidores de nombre (DNS).

¿Qué es una red Anycast?

Anycast es una forma de direccionamiento en la que la información es enrutada al


nodo más cercano o al mejor desde el punto de vista de la topología de la red.

Tradicionalmente, la publicación en servidores DNS se realizaba colocando


entre dos y doce servidores DNS, cada uno con su propia dirección IP. Si bien
esto brinda redundancia, si uno de los servidores no contesta, no se puede evitar que
se continúen haciendo consultas al mismo, por lo que recién cuando la consulta falla
por tiempo excesivo se hace una nueva consulta a otro servidor. Esto hace que la
resolución tarde más tiempo.

Una red Anycast DNS permite que un conjunto virtualmente ilimitado de servidores
con la información autoritativa del DNS funcionen como si fuesen uno solo pero en
forma distribuida geográficamente, permitiendo repartir la carga y evitando que
la caída de uno de ellos o de una parte considerable de la red afecte la
publicación de los servicios DNS.
 Al instalar nuevos nodos en un espacio geográfico más amplio se reducen
aquellas amenazas que podrían atentar contra la disponibilidad, seguridad y
buen funcionamiento del servicio de publicación de DNS.
 Así se mejora en gran medida su estabilidad y se garantiza la visibilidad de
los sitios ‘.ar’ en Internet. Si esto no se hiciera correctamente, es como si
Internet en Argentina dejara de funcionar.
 A su vez, la consulta se resuelve de manera más rápida a través del servidor
más cercano, en lugar de hacerlo a través de aquellos concentrados en único
punto, sea éste en Buenos Aires o en el exterior.

¿Qué es el proyecto Anycast?

El proyecto busca implementar redes Anycast con soporte IPv4 e IPv6 que replique los
servicios de DNS de primer (.ar) y segundo nivel (.com.ar, .org.ar, etc.) en múltiples
nodos autoritativos, ubicados en distintos sitios geográficos del país y la región. La red
consiste en un conjunto de servidores con la información del DNS para el ‘.ar’
distribuidos geográficamente a través de tres redes Anycast.

Esto solo es posible gracias al trabajo colaborativo con diferentes actores que se
involucran y participan. Se trata también de una red de relaciones. RANA se encuentra
en un constante proceso de extensión en donde se espera la participación de cada vez
más actores que permita un mayor alcance.

¿Qué es Ciberseguridad?

También conocida como seguridad de las tecnologías de la información, es la rama de


la informática que procura detectar vulnerabilidades que ponen en juego la integridad,
disponibilidad y confidencialidad de los sistemas informáticos.

Principal objetivo

La ciberseguridad tiene como objetivo principal resguardar la infraestructura y la


información de los usuarios involucrados en ella. Se constituye como una esfera con
distintos protagonistas: empresas que ofrecen servicios asociados, expertos y analistas
que investigan nuevas soluciones, desarrolladores de nuevas herramientas (tanto a
nivel hardware como software), y aquellos usuarios que utilizan diferentes medios
preventivos. Es en este circuito que también actúan aquellos personajes que quieren
interferir en estos sistemas, ya sea con fines delictivos, políticos o por el hecho de
demostrar sus habilidades. Estos últimos, son conocidos coloquialmente como hackers,
aunque esta denominación es muy discutida ya que en realidad no refiere a cuestiones
ilícitas, sino que se vincula con la manera de denominar aquellos expertos que
detectan fallos y vulnerabilidades en los sistemas.

Las amenazas más comunes

A pesar de que las amenazas se renuevan de manera continua, podemos decir que
existen varias que son comunes y habituales. Entre las amenazas más comunes que se
encuentran:

 Virus Informático, es el que altera el normal funcionamiento, llegando a destruir la


información de un dispositivo sin el consentimiento del usuario.
 Phishing, es un método que se utiliza para conseguir información personal como
contraseñas, datos de tarjetas de crédito o dinero de manera fraudulenta a través del
envío de correos electrónicos o mediante sistemas de mensajería instantánea. Este
tipo de mensajes simulan provenir de organizaciones confiables, como dependencias
gubernamentales o entidades bancarias, pero en realidad se trata de imitaciones.
 Denegación de servicio - DoS por sus siglas en inglés, Denial of Service-, es un ataque
a un sistema de computadoras o a una red que provoca que un servicio o recurso sea
inaccesible para los usuarios legítimos.
 Spoofing, hace referencia al uso de técnicas a través de las cuales un atacante
suplanta la identidad de otro a través de datos falsos.
 Ransomware, es un software malicioso que bloquea el acceso de la víctima del ataque
a sus datos hasta que efectúe el pago de un rescate (ransom).

Medidas preventivas

La ciberseguridad tiene que estar siempre basada en la prevención, para así, evitar la
sola posibilidad de que se presenten casos. Entre las medidas preventivas más
comunes se encuentran:

 Programas antivirus: antes de usar cualquier computadora o dispositivo móvil que


vaya a conectarse a Internet, lo primero que se debe hacer es instalar un buen
antivirus.
 Cortafuegos o firewalls: son dispositivos que restringen el tráfico de datos según
criterios de seguridad o normas establecidas.
 Encriptación de la información: mensajes codificados que solo podrán ser decodificados
por quienes tengan acceso a un código o a una clave.
 Contraseñas o passwords: son las claves que se utilizan para cuentas personales.

Sin embargo, la acción más importante es concientizar a los usuarios para que
adquieran conocimiento sobre cuáles son las amenazas a las que están expuestos para
que puedan contar con más recursos al momento de evitar los ataques.

¿Qué es blockchain?

Blockchain es, a grandes rasgos, una tecnología diseñada para administrar un


registro de datos compartidos y en línea, que se caracteriza por ser
verificado, seguro e inamovible. Generalmente, esta tecnología es asociada a las
transacciones con criptomonedas, pero sus ventajas están siendo tomadas en cuenta
para implementarla en diferentes áreas de ámbitos públicos y privados.
Más allá de que aún no hay acuerdo por una definición concreta de Blockchain, existen
características comunes que pueden ayudar a entender este concepto. Principalmente,
podemos decir que es una base de datos, replicada y distribuida entre varios
usuarios, y protegida por métodos criptográficos.

Imaginemos un libro contable, digital, separado en bloques de información que se van


incorporando, como si fueran nuevas “hojas”, a medida que se agregan datos al
registro original. Cada uno de ellos está necesariamente vinculado al bloque anterior y
al posterior por una función criptográfica llamada Hash; esto garantiza que una vez
agregado a la cadena, sea imposible modificar o eliminar a la fuerza. De esta
forma, toda la información que se va incorporando mediante esta ‘cadena de
bloques’ queda fija en el registro y la única manera de modificarla es
generando una operación para agregar información nueva. Esas operaciones se
denominan “transacciones” y nos permiten llevar una “contabilidad” pública de
manera totalmente transparente. Siempre quedan registradas y son completamente
trazables.

Por ejemplo, si pensamos en un registro de propiedad automotor, podríamos tener


certificado que el vehículo con patente “AB 123 CD” pertenece al “Usuario 1”. Cuando
ese titular haga una transferencia, la única forma de alterar el registro es generando
una transacción nueva que establezca que “Usuario 1” realizó una transferencia de
titularidad a “Usuario 2”, y ahora el vehículo con patente “AB 123 CD” pertenece a
“Usuario 2”. No habría forma de modificar la información original. Siempre va a quedar
en el registro que “AB 123 CD” perteneció a “Usuario 1” y no podríamos, por ejemplo,
borrar “Usuario 1” y cambiarlo por “Usuario 2” para facilitar el proceso, como lo
haríamos en una planilla de cálculo.

La otra gran característica es que esta base de datos se encuentra replicada y


distribuida entre varios usuarios al mismo tiempo. Esto permite que los registros
realizados mediante Blockchain sean más transparentes y seguros, ya que se
encuentran “fiscalizados” por una red de pares, cuyas identidades están comprobadas
mediante firma digital, y bajo un modelo donde toda modificación requiere el
“consenso” de las partes. En lugar de tener una base de datos centralizada en una sola
computadora, y con unos pocos usuarios con capacidad de modificarla, este sistema
propone que la comunidad en su totalidad tenga la responsabilidad de
controlar y validar todas las transacciones que se realizan y todos los bloques
que se agregan a la cadena. Además, el trabajar sobre una red distribuida, aporta
un mayor grado de seguridad: si la base de datos estuviera almacenada solamente en
un único nodo, y éste fuera vulnerado por algún tipo de hackeo, toda la información se
vería comprometida. En cambio, tener toda esa información repartida y replicada en
muchas computadoras al mismo tiempo hace que sea prácticamente invulnerable:
todos los nodos poseen información de la cadena, pero la cadena no depende de
ninguno de ellos de manera exclusiva para funcionar.

Todas estas características consolidaron a Blockchain como el soporte necesario


para la economía de las criptomonedas. De hecho, muchos consideran que la
primera cadena de bloques es la que sostiene al sistema del Bitcoin, aunque otros
aseguran que hubo desarrollos similares que lo preceden. Cualquiera sea el caso, el
poder contar con un registro de transacciones público, seguro e inmutable es lo que
permite la existencia de toda esta serie de monedas digitales que no necesitan de un
banco central para operar. De todas formas, cada vez es más claro que sus
aplicaciones no se limitan sólo a esto y en muchos países están usando esta tecnología
para reforzar la transparencia de la gestión pública brindando las bases para el
desarrollo de plataformas multiservicios, de sistemas de certificación de documentos y
contenidos, de mecanismos para dinamizar procesos, como los contratos inteligentes,
y muchas posibilidades más.

¿Qué es criptografía?

La criptografía es el desarrollo de un conjunto de técnicas que permiten alterar y


modificar mensajes o archivos con el objetivo de que no puedan ser leídos por todos
aquellos usuarios que no estén autorizados a hacerlo. Hoy en día, en pleno auge de las
comunicaciones digitales, funciona como la base para cualquier proceso de seguridad
informática.

Esta disciplina nació en la Antigua Grecia con el objetivo de evitar que se difundan
secretos militares. Los mensajes se encriptaban con métodos sencillos como, por
ejemplo, alternando las letras del abecedario. Con el correr de los siglos esas técnicas
se fueron complejizando considerablemente y actualmente atraviesan gran parte de
nuestra vida cotidiana: garantizan la seguridad de nuestras transacciones mediante
banca online por ejemplo. También van ganado protagonismo en la comunicación entre
usuarios: aplicaciones de mensajería como Signal o Telegram desde hace años nos
permiten enviar mensajes encriptados de “punta a punta”, desde el origen hasta el
destino. Así, ni siquiera accediendo a sus servidores se podría leer el contenido de los
chats. WhatsApp se integró a la tendencia en 2016 y Skype recién a principios de
2018, confirmando un rumbo claro hacia paltaformas de comunicación más seguras.

Pero ¿cómo funcionan hoy en día estos métodos de encriptación? Cuando convertimos
un mensaje que puede ser leído a uno que es ilegible, es decir que a un mensaje lo
transformamos en caracteres que no construyen sentido, estamos realizando lo que
denominamos un proceso de cifrado. Y si queremos que, nuevamente, ese mensaje
sea legible, hacemos el proceso inverso, al que denominamos descifrado. Por lo
general estos mecanismos, que conforman la base de la criptografía, se realizan
mediante algoritmos y claves.

En la actualidad existen diversos tipos de criptografía:

Criptografía simétrica

Solo utiliza una clave para cifrar y descifrar. Ésta debe ser previamente conocida por
todas las partes involucradas.

Podemos imaginar este sistema como algo similar a la seguridad de nuestra casa.
Tenemos una llave para cerrar la puerta y estamos tranquilos que solo las personas
con esa misma llave la van a poder abrir. Tenemos la ventaja que podemos
compartirla con cualquier persona de confianza, pero también existe la posibilidad de
que se extravíe, o de que alguien la robe. Esa es la principal desventaja de la
criptografía simétrica.

Criptografía simétrica

Criptografía asimétrica o criptografía de clave pública

Esta metodología tiene como base la utilización de dos claves diferentes, pero
vinculadas matemáticamente entre sí, utilizadas para cifrar y descifrar el mensaje. Una
de ellas debe ser pública, propia de cada participante pero puesta a disposición de
cualquier usuario, sea participante en el intercambio de información o no. La otra es
una clave privada, también propia de cada uno de ellos, pero que debe permanecer en
secreto y nunca ser revelada. Al requerir que cada usuario posea un par de claves, y
que una de ellas no se comunique nunca a nadie, todo el proceso se vuelve más
seguro.

Una característica importante de este sistema es que nos permite garantizar la


privacidad de un mensaje. El emisor puede cifrarlo con la clave pública del destinatario
(que, como vimos, tiene a su disposición) y con esto se asegura que solo ese
destinatario podrá descifrarlo con su clave privada.

Criptografía Asimétrica

Caso contrario, si el emisor codifica el mensaje con su propia clave privada, cualquiera
podría leerlo mediante la clave pública complementaria, pero teniendo la certeza que
ese mensaje solo pudo haber sido firmado por ese emisor particular. Esta propiedad
hace que la criptografía asimétrica sea ideal, por ejemplo, para sistemas de firma
digital.

Estos procesos no necesariamente tienen que ser lineales. En muchas instancias, como
las aplicaciones de chat, se generan a partir de un ida y vuelta constante que garantiza
que la comunicación sea segura en todas sus instancias.
Uno de los principales límites de la “criptografía de clave pública” es que al requerir
cálculos muy complejos se convierte en un proceso más lento. Es por eso que, para
economizar procesamiento, generalmente en la práctica se trabaja con una
combinación de ambos tipos de sistemas: inicialmente se utilizan métodos asimétricos
(lentos) para comunicarse una clave simétrica entre los involucrados en la
comunicación y, una vez comunicada esta clave, se la utiliza con métodos simétricos
(rápidos) para mantener la comunicación.

Estos mecanismos pueden parecer muy abstractos, pero en nuestra vida cotidiana los
usamos constantemente, aunque no nos estemos dando cuenta. Cada vez que
visitamos un sitio web, y en la barra de direcciones del navegador aparezca un ícono
de un candado (SSL), tenemos la garantía que toda la información que compartamos
por ese sitio está cifrada mediante algoritmos criptográficos. Por eso, en el caso de que
nuestros datos (nombres de usuario, contraseña, números de tarjetas de crédito, etc.)
sean interceptados por un tercero, éste no los podrá descifrar ya que no posee las
claves para hacerlo.

De todas formas, si bien este tipo de sistemas proporcionan altos niveles de seguridad,
no son infalibles. Todos los algoritmos criptográficos tienden a degradarse con el
tiempo ya que a medida que crece el poder de procesamiento de las computadoras,
pueden ser quebrados con mayor facilidad. Debido a ello el esfuerzo de los expertos en
investigar y desarrollar funciones de mayor complejidad es fundamental en el camino
hacia una Internet más segura, sobre todo si consideramos que todos estos
mecanismos de encriptación ya no son monopolio de sectores privados o de gobierno
que prentenden intercambiar información de forma secreta. Hoy en día el paradigma
ha virado y ha ganado protagonismo la Sociedad Civil en el reclamo por canales de
comunicación que garanticen la privacidad de los ciudadanos, y por mecanismos
criptográficos que permitan un intercambio de información entre pares, sin que otros
puedan acceder a ella.

¿Qué es el Derecho al olvido?

El concepto Derecho al olvido hace referencia a la facultad que tiene una persona de
solicitar a las empresas o a los motores de búsqueda que eliminen o bloqueen un dato
personal suyo por considerar que afecta alguno de sus derechos fundamentales. El
término surgió en 1990 y está relacionado con la protección de datos personales, el
derecho a la privacidad y el derecho al honor.

La progresiva difusión de Internet a nivel mundial, el crecimiento exponencial del


almacenamiento de datos, la capacidad de desarrollo de los motores de búsqueda y la
posibilidad de localizar cualquier dato con mucha facilidad, en su conjunto, generan
que todo lo publicado en la red adquiera la característica de perennidad. Esto significa
que todo dato o información que haya sido creado y compartido allí, se encuentre
alojado por tiempo indeterminado.

Si bien los motores de búsqueda y las redes sociales no son generadores de


información, son los principales vehículos de la misma, permitiendo su difusión masiva.
En este sentido, en la red existen contenidos que pueden aparecer en los resultados de
una búsqueda en estos espacios que pueden resultar perjudiciales o discriminatorios
para la persona implicada. A partir de este derecho, es posible solicitar la supresión,
bloqueo o desindexación de la información publicada debido a que el usuario la
considera perjudicial para sí mismo y, además, obsoleta o no relevante por el
transcurso del tiempo.

En la actualidad, la Unión Europea cuenta con un reglamento que consagra el derecho


al olvido, es decir, reconoce la obligación de los buscadores de tomar las peticiones de
los usuarios que soliciten el borrado de contenidos que les afectan negativamente. Esto
es así, dado que la norma los considera responsables de almacenar, indexar y procesar
la información y, consecuentemente, responsables del contenido que allí aparece. Las
peticiones sólo serán aceptadas teniendo en cuenta la naturaleza de la información en
cuestión, en cómo afecta a la vida privada del usuario y en el interés público que tiene
disponer de esta información. En el caso de uno de los buscadores más conocidos,
para poder acceder a este derecho, los usuarios de la comunidad europea deben
completar un formulario para reclamar la eliminación de enlaces que posean
información personal que afecte su intimidad.

En nuestro país, este derecho no está en vigencia y sólo se han instrumentado


acciones de eliminación de datos para algunos aspectos vinculados al mundo bancario
y de las finanzas. El caso más emblemático lo representa el que vivó la modelo María
Belén Rodríguez en el año 2006, que se vio inmersa en la situación en la que su
nombre aparecía en páginas web vinculadas a ofertas sexuales. En el juicio llevado
adelante durante ocho años contra los buscadores Google y Yahoo!, hubo, en primera
instancia, resoluciones favorables a la demandante pero, finalmente en 2014, la Corte
Suprema falló en favor de los buscadores. A pesar de la resolución, dicho precedente
dejó abierta la posibilidad de hacer un análisis más profundo y darle a la cuestión un
tratamiento parlamentario acorde con los tiempos que corren.

Existen diversas posturas en relación al ejercicio de este derecho. Por un lado, algunas
personas u organizaciones contemplan que esta herramienta debe emplearse cuando
el contenido expuesto es únicamente obsoleto, falso o perjudicial y mientras no se
trate de información relevante o de una figura pública cuya falta de publicación
perjudique a la sociedad; otra postura, indica que su empleo obstruye o se superpone
con el derecho a la Libertad de Expresión.

En este sentido, las leyes de Responsabilidad de Intermediarios y aquellas que


consagran la Libertad de Expresión deben operar como reguladoras ante las posibles
consecuencias que pudieran surgir de la eliminación de datos, acompañadas de un
conjunto de reglas procedimentales que eviten los excesos de supresión de contenidos
protegiendo, de este modo, todo el espectro de derechos.

¿Qué es la Neutralidad de la Red?

Se conoce como neutralidad de la red (Net Neutrality) al principio que promueve que
todo el tráfico de Internet debe ser tratado igualitariamente, sin cobrar al usuario de
manera diferente según el contenido, sitio web, plataforma, aplicación, tipo de
equipamiento utilizado para el acceso o modo de comunicación. Es decir, el usuario
puede acceder a este tipo de contenido sin restricciones, entendiendo que posee el
derecho de elegir libremente entre los recursos que ofrece Internet.

Es un concepto que ha formado parte del lenguaje de Internet desde sus inicios,
aunque su origen proviene de principios del siglo XIX, cuando Almon Brown
Strowger inventó un sistema telefónico automático para “puentear” a las operadoras
telefónicas que redirigían las llamadas con fines de lucro.

En el ámbito de Internet, el concepto de Neutralidad se basa en la premisa de que los


Proveedores de Servicios de Internet (ISPs) permitan el tráfico de contenidos sin
privilegiar a un participante de la red por encima de otros, conocido como “Internet de
dos velocidades”.

En este sentido, las reglas prohíben que los proveedores de banda ancha bloqueen o
ralenticen el acceso o carguen más a los consumidores por ciertos contenidos,
garantizando una internet libre y abierta, dando a los consumidores igualdad de acceso
y evitando que las firmas de banda ancha favorezcan sus contenidos.

Sin la neutralidad de la red, por ejemplo, un usuario de Internet podría realizar una
consulta en un motor de búsqueda como Google, y éste podría ser demasiado lento o
estar bloqueado, por lo que, para poder conseguir la información buscada, debería
recurrir a otro motor de búsqueda. En definitiva, lo que ocurriría, es que los
proveedores de acceso a Internet podrían restringir el acceso a determinados sitios
web con el objetivo de favorecer a una empresa específica o en beneficio propio.

El debate por la neutralidad de la red trae aparejado un enfrentamiento entre


proveedores de contenidos y proveedores de infraestructura, y los usuarios quedan en
medio de esta discusión.

Fake News: una vieja práctica en el nuevo contexto digital

Las noticias falsas, conocidas como Fake News en inglés, comprenden aquellos
artículos creados con una finalidad diferente a la de informar. Conllevan al lector a
creer los hechos descriptos, causados por su alto grado de impacto, desencadenando
que el material sea rápidamente compartido o difundido y, así, alcanzar las diversas
metas buscadas.

En la actualidad vivimos en un mundo altamente digitalizado y varios aspectos de


nuestra vida están ligados a estas nuevas prácticas ya sea cuando decidimos
informarnos, en el trabajo, al comunicarnos o cuando buscamos entretenimiento. Esta
modalidad, sin dudas, ha transformado el entorno general de lo cotidiano y logró la
adaptación, en mayor o menor medida, de las actividades de la sociedad.
En este contexto, podemos analizar un fenómeno que se produce a nivel mundial
desde tiempos remotos pero que en la actualidad posee una cara completamente
diferente. Estamos hablando de las Fake News que abarcan un tipo de “noticias”
creadas en base a hechos falsos y que son formuladas intencionalmente como
verdaderos. Lo que le ha proporcionado un giro formidable -en comparación con sus
primeros usos- es la velocidad que hoy adquiere la difusión de contenidos a partir de la
intensa densificación de los flujos de información.

A través de las diferentes plataformas que existen, entre ellas las redes sociales, las
Fake News se difunden con mucha facilidad y está comprobado que pueden replicarse
a una velocidad mucho más elevada que las noticias reales. Una de las causas que
favorece su viralización es el tener títulos sumamente llamativos con frases atractivas
o de alto impacto y, la influencia que genera la verosimilitud del contenido ya sea por
hacer referencia a personajes públicos, o a situaciones actuales específicas. Además, el
usuario que las lee suele compartirlas sin verificar la autenticidad de la información.

Este tipo de contenidos que presentan sucesos ficticios como legítimos, son una
verdadera preocupación para medios de información y periodistas que trabajan de
manera profesional ya que ataca directamente la credibilidad de su labor. Pero también
puede verse que, muchas veces, quienes realizan las publicaciones no citan las fuentes
utilizadas, razón elemental para contribuir con su legitimidad.

La efectividad de su reproducción está ligada a la velocidad, potencia y el bajo costo de


su elaboración. Su creación persigue objetivos estratégicos tales como interceder en
decisiones individuales, generar la aprobación o difamación de una persona pública,
entidad o institución, la obtención de beneficios económicos -a través de publicidad- o
ventajas políticas.

En esta problemática, el mayor inconveniente se ve reflejado a partir de la aparición de


los medios digitales a los que se tienen acceso diariamente, porque allí se encontró el
canal ideal para la proliferación de este material, donde muchas veces se valora más la
instantaneidad dejando de lado la veracidad de lo que sucede en el mundo actual.

Es importante saber que estamos expuestos a este modo de engaño y que su alcance,
en algunos casos, puede generar consecuencias a gran escala. En las redes sociales,
blogs y portales que simulan ser sitios de noticias, entre otros, el anonimato es
protagonista, lo cual facilita que este tipo de contenido se replique mucho más.

¿Cómo detectarlas?

Para no caer en la desinformación generada por noticias falsas, los especialistas


sugieren:

 Desconfiar de titulares muy llamativos


 Observar la URL ya que puede imitar la de sitios web reales
 Confrontar la información con otras fuentes
 Verificar la fecha de la publicación
 Explorar la información del autor
 Observar la fotografía de la noticia
 Dudar cuando se vean indicios con fines comerciales que redirigen a otros sitios
 Diferenciar sitios humorísticos o de entretenimiento de portales de noticias
¿Cómo se conecta Argentina a Internet?

Al estar tan acostumbrados a navegar en Internet mediante WiFi o 4G, a veces


olvidamos que hay toda una infraestructura tangible que habilita la posibilidad de
obtener conectividad mediante estas tecnologías inalámbricas.

Internet es una red de redes con alcance mundial, esto quiere decir que todos los
equipos conectados a ella no lo están directamente entre sí, sino que conforman
pequeñas redes que a su vez se van vinculando con otras de forma descentralizada.
Por ejemplo, la mayoría de nosotros contratamos el servicio de un proveedor para
poder acceder a la misma: de telefonía móvil, banda ancha hogareña o empresarial.
Ese proveedor (o ISP, por su sigla en inglés: Internet Service Provider) conforma una
red con todos sus clientes pero, a su vez, también necesita conectarse a Internet a
través de un “proveedor de proveedores”.

La red de fibra óptica terrestre

Siguiendo esta lógica, si bien estos ISPs realizan el tendido de cables en vía pública y
hacia los hogares (generalmente vía cable Coaxial o ADSL) o instalan las antenas de
3G y 4G, también deben conectarse a redes más grandes para garantizar conectividad
a sus usuarios. Para ello, existe un enorme tendido de fibra óptica, público y privado,
que recorre todo el país y que brinda servicio a los proveedores de cada localidad. Por
ejemplo, la Red Federal de Fibra Óptica (REFEFO), operada por ARSAT, cuenta hoy en
día con más de 20 mil kilómetros iluminados de fibra a lo largo del país, con una
proyección de 33 mil hacia fines de 2018. Telecom, Telefónica, Silica Networks (del
Grupo Datco), o Level3 (recientemente adquirida por CenturyLink) también son
ejemplos de empresas que brindan servicio a aquellas que llevan conectividad al
público general.

Pero hay que considerar, además, que Internet no es una red cerrada que funciona
solamente en Argentina. Desde nuestros dispositivos podemos recibir y enviar correos
electrónicos hacia otros países, nos podemos conectar a sitios alojados en el exterior e
incluso puede que gran parte (o la totalidad) de nuestro contenido alojado en la nube
se encuentre repartido en datacenters a lo largo del planeta. A través de diferentes
puntos de las redes terrestres de fibra óptica también nos conectamos con países
limítrofes: desde Clorinda, Formosa, hacia Paraguay; desde Paso de los Libres,
Corrientes, hacia Brasil; o desde San Rafael, Mendoza y Bariloche, Río Negro, hacia
Chile, por ejemplo.

Los cables submarinos

La vía terrestre no es la única. También existe un enorme tendido de cables que


conectan a todos los continentes entre sí. Esta red de cables de fibra óptica recorre el
planeta por vía submarina permitiendo que el tráfico de Internet pueda circular
libremente y a gran velocidad. Diferentes empresas privadas están a cargo de su
tendido y mantenimiento, y son las que ofrecen ese ancho de banda a
los carriers locales.
Los cables submarinos no son una iniciativa necesariamente nueva: el primero de
todos, el Cable Transatlántico Telegráfico, se inauguró en 1866 y, como su nombre lo
indica, permitió establecer un servicio de telégrafo entre Estados Unidos y Europa. Por
su interior viajaban 7 cables de cobre y su instalación tardó más de 12 años. El primer
telegrama enviado por este medio, una carta de la Reina Victoria para el presidente de
Estados Unidos, demoró 16 horas en completar el recorrido.

Hoy en día, existen más de 300 cables que atraviesan mares y océanos. Argentina se
conecta a toda esta red a partir de cinco de ellos. Hay dos que recorren toda la costa
de América del Sur y el Caribe: el South American-1 (SAM-1) de la empresa Telxius
(del Grupo Telefónica) y el South American Crossing (SAC) / Latin American
Nautilus (LAN) compartido por CenturyLink y Telecom Italia. El Atlantis II, manejado
por un conglomerado de más de 15 empresas, atraviesa el Atlántico hacia África y
Europa. Por último, el Unisur (también de Telxius) nos conecta con Brasil y Uruguay, y
el Bicentenario (de Antel Uruguay y Telecom Argentina) solamente se dirige hacia este
último. Asimismo ARSAT tendió una fibra óptica submarina para atravesar el Estrecho
de Magallanes y conectar Tierra del Fuego.

Fuente: https://www.submarinecablemap.com/
Con excepción de éste último, dichos cables llegan a la ciudad de Las Toninas situada
en el Partido de la Costa, Provincia de Buenos Aires. Se eligió este balneario porque es
el lugar más cercano a la Ciudad de Buenos Aires que posee las características ideales:
salida al mar con lecho marino arenoso que facilita la instalación y dificulta que los
cables se hundan, y poco tránsito de barcos, que presentan el principal riesgo para que
un cable se corte. El tamaño de los cables puede variar, pero ninguno supera el
diámetro de un brazo humano. Y prácticamente todo ese espacio está dedicado a
diferentes capas para aislar y proteger al verdadero conductor de datos: las fibras
ópticas. Un cable promedio tiene 8 pares de fibras, pudiendo llegar a transmitir en
promedio hasta 60 Terabits por segundo, equivalentes a, aproximadamente, 7500
películas en alta definición por segundo. ¿Qué ocurre si uno de los cables sufre un
accidente? Al estar organizados en forma de red, si uno de los cables en el Atlántico se
cortara, el tráfico puede ser redirigido hacia el Océano Pacífico por medio de la red de
fibra que atraviesa el país, o hacia cualquiera de los países limítrofes por esa misma
vía.

Internet satelital

A nivel internacional, el 99% del tráfico de la Red pasa por estos cables submarinos,
pero no son la única forma: una de las alternativas más concretas es la vía satelital.
Aunque no sea una opción masiva, conectarse a Internet por satélite es posible y
representa la única posibilidad para muchos lugares donde no hay tendido terrestre.
Una de las grandes ventajas de la conectividad satelital es que, a diferencia del tendido
terrestre, sus costos no se ven afectados a medida que uno se aleja de los centros
urbanos. Por otro lado, los equipos receptores son más costosos y, por más que hoy en
día el ancho de banda pueda competir con la fibra óptica, la latencia en la subida y la
bajada afectan considerablemente servicios como las videoconferencias o los
videojuegos en línea.

Mirando hacia el futuro

A través de iniciativas internacionales como Starlink, una red de más de 4.000


satélites con puesta en marcha anunciada para 2024, la conectividad satelital promete
crecer en los próximos años. Aun así, el tendido terrestre y submarino continuará su
predominancia. Si originalmente se podía transmitir solo un haz de luz por fibra óptica,
hoy ya es posible transmitir múltiples, permitiendo potenciar cada vez más el ancho de
banda posible en cada cable. También ya se empieza a consolidar la opción de
conexión directa por fibra óptica para hogares (Fiber To The Home, o FTTH).

Por otro lado, se estima que antes de 2020 Argentina tendrá dos nuevos cables
directos hacia Brasil: el ARBR del Grupo Werthein y el Grupo Seaborn que, a su vez,
representará una conexión directa hacia Nueva York por medio del cable Seabras-1; y
el GlobeNet, de BTG Pactual, que sumará a nuestro país a una red que ya conecta
Brasil, Venezuela, Colombia y Estados Unidos. De esta forma, se espera que se
consolide la infraestructura que habilita ancho de banda a nivel nacional, asegurando
mejor capacidad y velocidad para usuarios y empresas cada vez más demandantes.

¿Cómo accedemos a la información pública?

Eduardo Bertoni, Director de la Agencia de Acceso a la Información Pública (AAIP),


junto a Eugenia Braguinsky, Directora Nacional de Acceso a la Información Pública
(DNAIP) y Eduardo Cimato, Director Nacional de Protección de Datos Personales, nos
brindan información clave sobre el marco regulatorio que existe actualmente en
nuestro país para que los ciudadanos puedan solicitar información al Estado Nacional y
proteger sus datos personales.

¿Cómo es el procedimiento para acceder a la información pública?

Desde de la sanción y entrada en vigencia de la Ley 27.275 de Acceso a la Información


Pública, toda persona puede solicitarla al Estado de manera sencilla a partir del
principio de informalidad. Se puede hacer una presentación personalmente en la mesa
de entradas de cualquiera de los sujetos obligados, conforme el artículo 7 de la Ley, o
bien solicitar información mediante la plataforma de Trámites a Distancia. En la página
web de la AAIP se puede encontrar el procedimiento bien detallado.

¿Cualquier ciudadano puede acceder a la misma? ¿A qué tipo de información


se puede acceder?

Sí, toda persona sin necesidad de contar con patrocinio letrado ni declarar su interés
para conocer la información. El ciudadano puede acceder a todo tipo de información,
en cualquier formato como ser texto, imagen u otros, en poder del Estado o generado,
obtenido o financiado con fondos públicos. Todas las personas físicas o jurídicas
pueden solicitar información pública sin necesidad de explicar el motivo de su pedido.
La Ley de Acceso a la Información Pública establece que todos los poderes del Estado
Nacional, así como diversos organismos públicos y privados deben garantizar este
derecho.

¿Con qué fin puede un ciudadano interesarse por esta información?

El derecho de acceso a la información es una herramienta para el control ciudadano, es


decir, una forma de acceder a otros derechos como la salud o la educación o para fines
académicos o periodísticos. Sin embargo, nuestra norma aclara que no es necesario
expresar el motivo por el cual se solicita información pública.

¿Con qué legislación contamos actualmente en materia de acceso a la


información pública?

La Constitución Nacional, a través de la incorporación de los tratados internacionales


de Derechos Humanos conforme al artículo 75, inciso 22, que reconoce el derecho de
acceso a la información pública y la recientemente sancionada Ley 27.275 de Acceso a
la Información Pública. También hay provincias y ciudades que cuentan con normativa
específica. La Agencia de Acceso a la Información Pública, como órgano de aplicación y
control de la ley elabora también criterios interpretativos de obligatorio cumplimiento.

¿Qué significa el concepto de “transparencia activa” y cómo se puede ejercer?

Transparencia Activa es la obligación de publicar activamente información en formatos


abiertos. Todos los organismos comprendidos por la ley deben hacerlo. De acuerdo a
su especificidad, les corresponde publicar información vinculada a su estructura
orgánica y funciones, escalas salariales, presupuesto, personal contratado, compras y
contrataciones, guía de trámites, permisos y concesiones y declaraciones juradas
patrimoniales de funcionarios, entre otros.
¿Cuáles son las obligaciones del Gobierno en relación a la información
pública?

El principio es la publicidad y el secreto es la excepción. Es decir, el Estado debe


responder todo lo que se le solicite excepto lo que se encuentre comprendido en el
régimen de excepciones que deben ser fundadas.

¿Qué es un dato personal? ¿Cuál es la importancia de su protección?

Según la definición que otorga el artículo 2 de la Ley Nº 25.326, un dato personal es


toda “información de cualquier tipo referida a personas físicas o de existencia ideal
determinadas o determinables”. Es decir, toda información que puede identificar a una
persona, física o jurídica. Es importante que se protejan los datos personales a efectos
de garantizar el derecho a la privacidad y al honor de las personas. Y la adecuada
protección de la privacidad redunda también en beneficio a otros derechos: las
personas se expresan libremente si saben que su privacidad está garantizada. Lo
mismo que el desarrollo y la autonomía personal.

¿De qué manera se trabaja en cuanto a la concientización acerca de los


derechos que toda persona tiene sobre sus datos personales?

La concientización acerca de los derechos que se derivan de la Ley Nº 25.326, es un


eje central de la gestión de la Dirección Nacional de Protección de Datos Personales de
la AAIP. La información a la ciudadanía se brinda mayormente a través de medios
digitales: en el sitio web de la AAIP, en cursos virtuales y generando noticias e
información actualizada, así como a través del diálogo cuando resulta oportuno con la
prensa.

¿Qué debo hacer si encuentro datos personales publicados sin mi


consentimiento?

En principio, salvo que se configure algún supuesto de excepción establecido en el


artículo 5, inciso 2 de la Ley Nº 25.326 en el que se permite el tratamiento de datos
sin el consentimiento del titular, se debe efectuar el reclamo ante el responsable de la
base de datos. Si vencido el plazo legal el responsable de la base de datos no responde
o si evacuado el informe, éste se estima insuficiente, el titular de los datos tiene
habilitada la vía administrativa para realizar la denuncia ante la Dirección Nacional de
Protección de Datos Personales de la AAIP. Independientemente de este
procedimiento, se debe aclarar que el titular de los datos también tiene habilitada la
vía judicial para efectuar su reclamo (acción de habeas data).

¿Qué ocurre si publico una foto mía en mis redes sociales y éstas son tomadas
y utilizadas para otros fines?

Frente al caso de que una red social utilice las fotos publicadas por un usuario para
una finalidad distinta a la provista en sus términos y condiciones (y no que un tercero
las difunda), se debería efectuar un reclamo ante la red social, que es la responsable
de la base de datos.

¿En qué estado se encuentra una nueva Ley de Protección de Datos


Personales?
Actualmente, el Anteproyecto de Ley de Protección de los Datos Personales para una
nueva ley se encuentra bajo estudio del Poder Ejecutivo.

¿Cuáles son los conceptos básicos que un usuario debe tener presente sobre
privacidad y seguridad en el uso de Internet, redes sociales y aplicaciones
móviles?

Las siguientes son algunas recomendaciones que se pueden otorgar para lograr un uso
consciente y seguro de Internet, redes sociales y aplicaciones móviles: configurar la
privacidad de manera consciente, utilizar contraseñas seguras, pensar antes de
publicar, y en relación a las redes sociales específicamente, no agregar a desconocidos.

¿Qué ocurre con la información que está almacenada en la “nube”? ¿Son


responsables los que ofrecen estos servicios de salvaguardar dicha
información privada? ¿Cuáles son las medidas que deben tomarse?

Los servicios de cloud computing constituyen un supuesto de “servicios informatizados


de datos personales” en los términos de la Ley Nº 25.326, art. 25. Como regla general,
los prestadores de servicios cloud no pueden hacer uso de los datos almacenados para
un fin distinto al que figure en el contrato de servicios, ni cederlos a terceros, ni aun
para su conservación, salvo que medie autorización expresa del responsable y el
tercero se obligue en iguales términos que el prestador de servicios o la cesión sea
requerida por ley o autoridad competente. Para mayor información se recomienda la
lectura de la Disposición DNPDP Nº 60/2016.

También podría gustarte