Está en la página 1de 80

Curso Avanzado sobre Regulación de las TIC

CURSO AVANZADO SOBRE REGULACIÓN DE LAS TIC

Módulo 1: Regulación y Gobernanza de Datos

Material de Estudio

Julio 2021

1
Curso Avanzado sobre Regulación de las TIC

Contenido

Introducción ......................................................................................................................................... 5
1. Principios básicos de datos ....................................................................................................... 6
1.1. Datos, información y conocimiento .........................................................................................................6
1.2. Ciclo de vida de los datos.........................................................................................................................9
1.3. Gestión de datos ......................................................................................................................................10
1.3.1. Objetivos estratégicos de gestión de datos.....................................................................................12
1.4. Calidad de los datos ................................................................................................................................13
1.4.1. Beneficios..............................................................................................................................................14
1.5. Marcos de referencia...............................................................................................................................15
2. Gobernanza de datos ................................................................................................................ 15
2.1. Definición...................................................................................................................................................15
2.2. Objetivos....................................................................................................................................................18
2.3. Principios ...................................................................................................................................................18
2.4. Descripción de las funciones y actividades .........................................................................................20
2.5. Importancia y beneficios .........................................................................................................................22
2.6. Motivadores más comunes para la gobernanza de datos.................................................................23
2.7. Regulación, localización y jurisdicción de datos .................................................................................24
2.7.1. Regulaciones........................................................................................................................................26
2.7.2. Localización y jurisdicción ..................................................................................................................28
3. La privacidad y las tecnologías emergentes ......................................................................... 29
3.1. Desafíos.....................................................................................................................................................29
3.2. Gobernanza de datos en el Big data.....................................................................................................32
4. Enfoques regulatorios para asegurar la privacidad, confianza y seguridad del
consumidor ........................................................................................................................................ 34
4.1. Ejemplos de datos personales bajo un contexto regulatorio.............................................................35
4.2. Roles de los actores de datos personales ...........................................................................................36
4.3. Explorar la privacidad en línea, la confianza y garantizar la seguridad: preparando el escenario
(global y regional)..................................................................................................................................................38
4.3.1. Las amenazas y el poder de la economía digital............................................................................38
4.3.2. Disminución de la confianza en la economía digital ......................................................................39
4.3.3. Potenciando la economía de las Apps .............................................................................................39
4.3.4. Identidades digitales............................................................................................................................41
4.3.5. Enfoques legislativos de la privacidad y la competencia...............................................................41
4.3.6. El derecho a ser anónimo...................................................................................................................42
4.4. Comprender los modelos de negocio de datos en línea y los mercados de datos .......................42
4.4.1. Datos y el mercado bilateral...............................................................................................................42
4.4.2. Los ingresos de estas aplicaciones ..................................................................................................43
4.4.3. El control de los datos.........................................................................................................................43

2
Curso Avanzado sobre Regulación de las TIC
4.4.4. Consideraciones sobre propiedad de datos, privacidad y competencia.....................................43
4.4.5. Los puntos de presión que deben abordarse..................................................................................44
4.4.6. Apertura y confianza ...........................................................................................................................45
4.5. Modelos para garantizar la protección, privacidad y confianza ........................................................45
4.5.1. Diferentes modelos para la regulación de protección de datos. ..................................................46
4.5.2. Adopción de directrices.......................................................................................................................47
4.5.3. Localización de datos, seguridad nacional y restricciones transfronterizas...............................47
4.6. Seguridad de datos..................................................................................................................................48
4.6.1. Barreras que enfrenta la industria para asegurar los datos..........................................................49
4.6.2. Reguladores .........................................................................................................................................50
4.6.3. Fabricantes ...........................................................................................................................................50
4.6.4. Propiedad distribuida, riesgo distribuido ..........................................................................................51
5. Desafíos y oportunidades regulatorias en el nuevo ecosistema de las TIC ..................... 52
5.1. La nueva economía .................................................................................................................................52
5.2. Pasar del legado a la nueva regulación del ecosistema de las TIC ................................................53
5.3. Regulación colaborativa..........................................................................................................................54
5.3.1. Una taxonomía reguladora de la economía de las aplicaciones..................................................55
5.4. Cuestiones normativas clave que deben abordarse ..........................................................................56
5.5. Privacidad del consumidor......................................................................................................................58
5.5.1. Derechos del consumidor...................................................................................................................59
6. Gobernanza regulatoria ............................................................................................................ 60
6.1. Política e Implementación.......................................................................................................................61
6.1.1. Evolución de la reglamentación.........................................................................................................61
6.1.2. Del entorno tradicional de telecomunicaciones al paisaje digital .................................................61
6.1.3. Implementación de estrategias digitales integrales y tecnológicas específicas ........................62
6.2. Rol y diseño institucional del regulador ................................................................................................63
6.2.1. Estructura institucional del regulador................................................................................................63
6.2.2. Modificación del mandato y los roles de los reguladores y legisladores en la era digital ........64
6.2.3. Mejorar las habilidades, la independencia y la responsabilidad del regulador..........................65
6.2.4. Estructura institucional adecuada para el entorno digital..............................................................65
6.2.5. Toma de decisiones y reglamentación en un entorno de múltiples partes interesadas...........66
6.2.6. Perspectiva del regulador: gestión de procedimientos internos y seguimiento .........................66
6.2.7. Perspectiva del proveedor: gestión del cumplimiento reglamentario ..........................................67
6.3. Colaboración reglamentaria ...................................................................................................................68
6.3.1. Colaboración formal e informal que ocurre entre gobiernos.........................................................68
6.3.2. Modelos de autorregulación...............................................................................................................70
6.4. Creación de marcos para la reglamentación digital............................................................................70
6.4.1. Marcos de concesión de licencias para redes, servicios y aplicaciones ....................................71
6.4.2. Enfoques alternativos para la concesión de licencias ...................................................................71
6.4.3. Enfoques innovadores de la regulación del sector.........................................................................72
6.4.4. Reglas innovadoras de uso del espectro.........................................................................................72
6.4.5. Licencias creativas para impulsar el despliegue de tecnologías emergentes ...........................72
6.4.6. Mecanismos creativos para facilitar el acceso universal...............................................................73

3
Curso Avanzado sobre Regulación de las TIC
7. Regímenes de protección de datos......................................................................................... 73
7.1. Autoridades de reglamentación .............................................................................................................75
7.2. Tecnologías y servicios ...........................................................................................................................75
7.3. Transferencias e implicaciones comerciales .......................................................................................77
7.4. Privacidad de las comunicaciones ........................................................................................................78
7.5. Protección de datos y seguridad de la información ............................................................................79
8. Bibliografía.................................................................................................................................. 79

4
Curso Avanzado sobre Regulación de las TIC
Introducción
El capítulo 1 de este documento trata sobre los principios básicos de dato, información y
conocimiento. Se abordan temas como ciclo de vida de los datos, así como la función de gestión de
datos y los 11 componentes que la integran. Se hace especial énfasis en los objetivos estratégicos
de la gestión de datos y en un tema fundamental como la calidad de datos.

El capítulo 2 trata sobre gobernanza de datos. Se describen los beneficios, importancia,


metodologías, principios, motivadores y actividades, que contribuyen a que una empresa u
organización pueda maximizar el valor efectivo de sus activos de datos e información. Se hace
énfasis en como un buen modelo de gobernanza de datos permite mantener la información alineada
con los requerimientos, necesidades y condiciones del negocio conforme estos cambien en el
tiempo.

En el capítulo 3 se hace referencia a temas como la privacidad y las tecnologías emergentes. Entre
las tecnologías emergentes se incluyen el Internet de las cosas, los servicios en la nube, la Big Data
y la inteligencia artificial, las cuales conllevan a un nivel de cambio cuyo impacto es todavía difícil
de predecir. Se incluyen además los beneficios y oportunidades que estas nuevas tecnologías
brindan a las empresas, así como los desafíos de la gobernanza de datos en un ambiente de Big
Data.

En el capítulo 4 se exploran los enfoques regulatorios para asegurar la privacidad, confianza y


seguridad del consumidor y cómo estos influyen e impulsan los modelos de negocios de datos en
línea y los mercados de datos, a la luz de las consideraciones de propiedad de datos, privacidad y
competencia. Se hace referencia a la legislación de la Unión Europea sobre estos temas. Se analiza
la naturaleza de los datos personales y cómo cambian las actitudes hacia ellos, particularmente a
medida que las redes sociales y el ámbito de lo en línea evoluciona.

En el capítulo 5 abordamos temas como la economía de las aplicaciones. También los desafíos y
oportunidades regulatorias que se presentan en el nuevo ecosistema de TIC y vemos como la
gobernanza de datos contribuye en la privacidad y protección de datos y los derechos de los
consumidores a la privacidad de sus datos.

5
Curso Avanzado sobre Regulación de las TIC
En el capítulo 6 se hacer referencia a la evolución en la gobernanza reglamentaria de las TIC y
como ésta se está adaptando al nuevo mundo digital. Se revisa como ha sido la evolución de la
reglamentación y las políticas comenzando por el sector tradicional de las telecomunicaciones,
pasando por las TIC hasta las nuevas tecnologías digitales. Se revisa la estructura institucional del
regulador y las modificaciones que deben ocurrir al mandato y las funciones de los reguladores y
los formuladores de las políticas para adaptarlos a la nueva era digital. Introduce el tema de la
colaboración reglamentaria que habla acerca de la participación y colaboración formal e informal
que debe existir entre las agencias gubernamentales. Aborda la creación de marcos para la
reglamentación digital.

En el capítulo 7 sobre protección de datos, se hace referencia a los regímenes de protección de


datos, las autoridades de reglamentación, las tecnologías y servicios indicando que aun cuando la
reglamentación de protección de datos aplica a todas las tecnologías y servicios, las jurisdicciones
pueden incorporar reglas adicionales a las expresadas en los principios de protección de datos. Se
comenta acerca de los flujos de datos transfronterizos y las implicaciones comerciales, la protección
de datos y la seguridad de la información.

1. Principios básicos de datos


1.1. Datos, información y conocimiento

Los datos son representaciones simbólicas de atributos o variables cualitativas o cuantitativas


referentes a una persona, objeto o transacción. Estos incluyen elementos como: preferencias, edad,
cantidad, descripción, número de teléfono, volumen, tamaño, nombre o lugar.
Los datos son la materia prima de los sistemas de información, y en especial hoy en día, constituyen
un recurso de gran valor para las organizaciones. Por lo tanto, se deben ver los datos tal como se
vería cualquier bien estratégico de la organización.

El concepto de datos como recurso organizacional, ha resultado en una variedad de cambios en las
organizaciones modernas y en especial en la era de la economía digital. Los datos capturados como
resultado de una transacción común ahora se almacenan, procesan y analizan mediante
aplicaciones de inteligencia artificial capaces de revelar relaciones complejas entre ventas, clientes,

6
Curso Avanzado sobre Regulación de las TIC

competidores y mercados. La gestión eficaz y eficiente de los datos se considera una parte integral
de la estrategia organizacional.

Los datos pueden tomar muchas formas, incluidos los datos alfanuméricos tradicionales,
compuestos de números, letras y otros caracteres que describen transacciones comerciales y otros
eventos y entidades; datos de texto, que consisten en oraciones y párrafos utilizados en
comunicaciones escritas; datos de imágenes, como figuras y figuras gráficas o imágenes
fotográficas y de video; y datos de audio, incluida la voz humana y otros sonidos.

Las personas a menudo usan indistintamente los términos datos e información. Sin embargo, es
mejor ver los datos como recursos o materia prima que al ser procesados generan un producto
terminado llamado información. Luego podemos definir información como datos que se han
convertido en un contexto significativo y útil para el usuario final. Por lo tanto, los datos generalmente
están sujetos a un proceso de valor agregado (procesamiento de datos o procesamiento de
información) durante el cual: 1) su forma se agrega, manipula y organiza; 2) su contenido es
analizado y evaluado; y 3) se colocan en un contexto adecuado con significado para un usuario
específico.

Los conceptos de datos, información y conocimientos están inter-relacionados. Los datos son la
base de la información humanamente relevante en la generación del conocimiento necesario para
todo proceso de toma de decisiones y de reducción de la incertidumbre.

La información son datos con contenido. Sin contenido, los datos no tienen sentido; creamos
información significativa interpretando el contenido alrededor de los datos. Este contenido incluye:

1) El significado comercial de los elementos de datos


2) El formato en el que se representan los datos
3) El marco de tiempo representado por los datos
4) La relevancia de los datos para un uso específico

Los datos son la materia prima que interpretamos como consumidores de datos para crear
continuamente la información, como se muestra en la Figura 1. La información resultante alimenta
nuestros conocimientos y guía nuestro proceso de toma de decisiones.

7
Curso Avanzado sobre Regulación de las TIC

Conocimientos

 Patrones y tendencias
 Relaciones
 Suposiciones

Información
 Significado
 Formatos
 Período de tiempo
 Importancia

Datos

Figura 1. Relación datos, información y conocimiento

Al igual que los datos y la información, el conocimiento es un recurso valioso para las empresas.
Los trabajadores del conocimiento buscan ganar experiencia a través de la comprensión de la
información y luego aplicar esa experiencia para tomar mejores decisiones.

La gestión del conocimiento es la disciplina que fomenta el aprendizaje organizacional y la gestión


del capital intelectual como un recurso para las empresas. Tanto la gestión del conocimiento como
la gestión de datos dependen de la calidad de los datos. Las organizaciones que reconocen el valor
de los datos están obligadas a tomar medidas proactivas concretas para aumentar la calidad de los
datos.

Otro término ampliamente utilizado es el de metadatos. Los metadatos, literalmente «sobre datos»,
son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de
datos que describen el contenido informativo de un objeto al que se denomina recurso. El concepto
de metadatos es análogo al uso de índices para localizar objetos en vez de datos. Por ejemplo, en
una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para
buscar los libros. Así, los metadatos ayudan a ubicar los datos.

8
Curso Avanzado sobre Regulación de las TIC
Los metadatos, incluyendo las definiciones de datos empresariales, ayudan a establecer el contexto
de los datos y así la gestión de metadatos contribuye directamente a mejorar la calidad de la
información. La gestión de los activos de información incluye la gestión de datos y sus metadatos.

1.2. Ciclo de vida de los datos


Como cualquier activo, los datos tienen un ciclo de vida. Los datos son creados o adquiridos,
almacenados y mantenidos, utilizados y a veces destruidos. En el curso de su vida, los datos pueden
ser extraídos, exportados, importados, migrados, validados, editados, actualizados, limpiados,
transformados, convertidos, integrados, segregados, agregados, referenciados, revisados,
informados, analizados, minados, resguardados, restaurados, archivados y recuperados antes de
ser eventualmente eliminados.

La figura 2 describe el ciclo de vida de los datos típico en cualquier empresa u organización:

Figura 2. Ciclo de vida de los datos

 Creación / Captura: Esta primera fase del ciclo de vida de los datos consiste en la creación
y captura de aquellos datos inicialmente no existentes en la empresa. Existen diversas
formas para adquirir datos, destacándose tres de las más usadas:

o Conseguir datos ya existentes que han sido creados por entes ajenos a la empresa.
o Creación de datos por parte de personas y/o dispositivos de la propia empresa.
o Obtención de datos por parte de dispositivos conectados a través del conocido Internet
de las Cosas (IoT por sus siglas en inglés). Este tipo de datos son muy importantes
para la infraestructura de sistemas de información de una empresa e inclusive una
ciudad.

 Clasificación / Almacenamiento: Se refiere al establecimiento de categorías asignadas a


los datos para su clasificación y almacenamiento en los sistemas o archivos. Los datos

9
Curso Avanzado sobre Regulación de las TIC
ocupan un espacio y deben ser almacenados en unos repositorios adecuados para ellos
denominados bases de datos.

 Uso / Tratamiento: Operación o conjunto de operaciones realizadas sobre datos personales


o conjuntos de datos personales, ya sea por procedimientos de los datos automatizados o
manuales.

 Destrucción: Eliminación de los datos que puedan estar contenidos en los sistemas o
archivos, una vez se determine el fin de su vida útil.

El Ciclo de vida de los datos deberá contener toda la información que permita una adecuada
identificación de amenazas y valoración de riesgos, de modo que se contemple:

 Como se capturan y originan los datos.


 Como se clasifican y donde se almacenan.
 El uso o tratamiento que se dará a los datos (finalidad).
 El plazo de conservación y el modo de destruirlos.
Además se deberán identificar todos los elementos que intervienen en cada fase en cuanto a las
actividades, las categorías de datos tratados, los involucrados (categorías de interesados,
responsables, encargados, terceras partes involucradas, entre otros) y las tecnologías utilizadas.

Es importante tener en mente, que los datos solo tienen valor cuando se utilizan realmente o pueden
ser útiles en el futuro. Todas las etapas del ciclo de vida de los datos tienen costos y riesgos
asociados, pero solo la etapa de “Uso / Tratamiento” agrega valor a las empresas u organizaciones.

1.3. Gestión de datos


Según el DMBoK (Data Management Body of Knowledge) del DAMA (The Data
Management Association), “la gestión de datos consiste en el desarrollo, la ejecución y la
supervisión de planes, políticas, programas y prácticas para controlar, proteger, servir y aumentar
el valor de los activos de datos e información” que poseen las empresas u organizaciones.

El DMBoK es un manual de buenas prácticas de la asociación DAMA Internacional. DAMA es una


sociedad que agrupa a la comunidad de practicantes de la gestión de datos, define los estándares
de la profesión y proporciona certificados de aptitud. Fue fundada en Los Ángeles a finales de 1980.

10
Curso Avanzado sobre Regulación de las TIC
Gestión de datos incluye:

 Las disciplinas de desarrollo, ejecución y supervisión.


 Planes, políticas, programas, proyectos, procesos, prácticas y procedimientos.
 El control, la protección, la entrega y el mejoramiento.
 El valor de los datos y activos de información.
El alcance de la función de gestión de datos y la escala de su aplicación varían ampliamente con el
tamaño, medios y la experiencia de las organizaciones. La naturaleza de la gestión de datos es la
misma en todas las empresas u organizaciones, sin embargo, los detalles de cómo se implementa
difieren de una empresa a otra.

La función de gestión global de datos que se muestra en la Figura 3, abarca 11 componentes


principales:

Figura 3. DMBoK Rueda de gestión de datos. DAMA 2017

1) Gobernanza de datos: planificación, supervisión y control de la gestión y el uso de datos.

11
Curso Avanzado sobre Regulación de las TIC
2) Gestión de arquitectura de datos: definición del modelo para la gestión de los activos de
datos.

3) Gestión de modelado y diseño de datos: análisis, diseño, implementación, prueba,


despliegue y mantenimiento.

4) Gestión de almacenamiento y operaciones de datos: proporciona apoyo desde la


adquisición de datos hasta su depuración.

5) Gestión de la seguridad de datos: garantiza la privacidad, confidencialidad y el acceso


adecuado.

6) Gestión de la calidad de datos: definición, seguimiento y mejora de la calidad de datos.

7) Gestión de datos maestros y de referencia: gestión de versiones originales y réplicas.

8) Gestión de inteligencia de negocios y almacenamiento de datos: habilitación de


informes y análisis.

9) Gestión de documentos y contenidos: gestión de los datos que se encuentran fuera de


las bases de datos.

10) Gestión de metadatos: integra, controla y proporciona metadatos

11) Gestión de integración e interoperabilidad de datos: consolidación de datos y


capacidad de múltiples sistemas para comunicarse.

1.3.1. Objetivos estratégicos de gestión de datos


Los objetivos estratégicos más importantes de la función de gestión de datos son los siguientes:

1) Comprender las necesidades de información de las empresas u organizaciones y todos


sus grupos de interesados.

2) Capturar, almacenar, proteger y garantizar la integridad de los activos de datos.

3) Mejorar continuamente la calidad de los datos y la información, incluyendo:


 Exactitud de los datos.

12
Curso Avanzado sobre Regulación de las TIC
 Integridad de los datos.
 Integración de los datos.
 Oportunidad de la captura de datos y su presentación.
 Relevancia y la utilidad de los datos.
 Claridad y aceptación común de definiciones de datos.

4) Garantizar la privacidad y confidencialidad, evitando el uso no autorizado o inadecuado de


los datos y la información.

5) Maximizar el uso y el valor efectivo de los datos y activos de información.


Otros objetivos no estratégicos de la gestión de datos incluyen:

1) Controlar el costo de la gestión de datos.

2) Promover una comprensión más amplia y profunda del valor de los activos de datos.

3) Administrar la información coherente en toda la organización.

4) Alinear los esfuerzos de gestión de datos y tecnología con las necesidades del negocio.

Es importante tener en mente que mientras las metas de la gestión de datos son constantes y
consistentes a través de las organizaciones, los objetivos de gestión de datos varían de año en año.

1.4. Calidad de los datos


Calidad de datos se refiere a los procesos, técnicas, algoritmos y operaciones dirigidos a mejorar
la calidad de los datos existentes en una empresa u organización.

En la actualidad no existen estándares definidos en lo que a calidad de datos se refiere. Mantener


la exactitud y la integridad de todos los tipos de datos en toda la organización implica trabajar en
su adaptación en un contexto dado. Para que los datos tengan un nivel de calidad adecuado deben
satisfacer diferentes atributos, que incluyen entre otros los siguientes:

 Completitud: Los datos deben estar completos y tener la suficiente amplitud y profundidad
para soportar el proceso. Todas las instancias del negocio deberán estar representadas.

 Exactitud: Los datos tienen el nivel de detalle requerido para realizar el proceso de negocio.

13
Curso Avanzado sobre Regulación de las TIC
 Correctos: Los datos deben estar dentro del dominio de valores válidos y cumplir las reglas
del negocio.

 Oportunos: Los datos deben estar debidamente actualizados para el proceso a realizar.

 Representativos: deben cumplir con el formato, patrón, legibilidad y utilidad de los datos
para su uso previsto.

 Consistentes: Los valores de los datos que se refieren al mismo elemento deben ser iguales
o consistentes.

 Interpretabilidad: Los datos deben estar representados en un lenguaje apropiado, con


símbolos, unidades y definiciones claras.

1.4.1. Beneficios
Entre los principales beneficios de la calidad de datos podemos mencionar:

 Ahorros de costos directos al evitar tener información duplicada.

 Ahorro de tiempo y recursos, al hacer un uso eficiente de la infraestructura de tecnología


de la información.

 Toma de decisiones de negocio oportunas en base a información confiable, validada y


limpia.

 Supervisión y limpieza de forma proactiva de los datos de todas las aplicaciones.

 Adaptación a estándares o regulaciones internacionales sobre el manejo de información,


permitiendo facilidad al momento de ejecutarlas.

 Mejoras en la confianza, buenas relaciones e imagen de la empresa antes sus clientes


frente a la competencia.

 Garantía de mejores resultados con unos datos empresariales fiables.

14
Curso Avanzado sobre Regulación de las TIC
1.5. Marcos de referencia
Para la gestión de datos existen varios marcos de referencia susceptibles de ser utilizados. Todos
son excelentes herramientas con sus ventajas y desventajas. Queda a criterio de cada empresa u
organización seleccionar el que mejor se adapte a sus requerimientos. Entre los más reconocidos
podemos mencionar:

1) DAMA DMBoK – Data Management Book of Knowledge: provee los detalles específicos
para definir, implementar y operar la gestión y la utilización de datos.

2) TOGAF – The Open Group Architecture Framework: define el proceso para la creación
de una arquitectura de datos como parte de la arquitectura general de una empresa u
organización. Puede ser un precursor para implementar la gestión de datos.

3) COBIT – Control Objectives for Information and Related Technology: entrega la


gobernabilidad de datos como una parte de la gobernabilidad general del área de
tecnologías de la información. Tiene un modelo para determinar el grado de madurez que
tienen los procesos de gestión de datos en uso en una empresa u organización.
4) DGI – Data Governance Framework: es un marco de referencia simple para generar la
gobernabilidad de datos y provee una estructura lógica para clasificar, organizar y
comunicar actividades complejas de toma de decisiones y la ejecución de acciones
relacionadas con los datos de una empresa.

Para efectos de este documento estaremos tomando como referencia el DAMA DMBoK – Data
Management Book of Knowledge de la asociación DAMA International. Para aquellos que deseen
profundizar en los demás, al final del documento encontrarán los vínculos a las páginas que les
darán acceso a material con más detalles.

2. Gobernanza de datos
2.1. Definición
Gobernanza de datos es definido como el ejercicio de la autoridad, el control y una decisión
compartida (planeación, ejecución y monitoreo) sobre la gestión de los activos de datos.

15
Curso Avanzado sobre Regulación de las TIC
La figura 4 nos muestra el diagrama de contexto para la función de gobernanza de datos.

Figura 4. Diagrama de contexto de gobernanza de datos (DAMA DMBoK)

Gobernanza de datos comprende un conjunto de procesos, metodologías, prácticas, políticas y


estándares, los cuales son usados para lograr que una empresa u organización pueda maximizar
el valor efectivo de sus activos de datos e información, manteniéndolos disponibles, seguros,
consistentes, accesibles y de calidad. Un buen modelo de gobernanza de datos gestiona de manera
eficaz y eficiente las responsabilidades, los requerimientos de información, los contenidos, la
disponibilidad, la estandarización, confiabilidad y la rastreabilidad de la información. Del mismo
modo, un buen modelo de gobernanza permitirá mantener la información alineada con los
requerimientos, necesidades y condiciones del negocio conforme estos cambien en el tiempo.

16
Curso Avanzado sobre Regulación de las TIC
Otras definiciones de gobernanza de datos

Powerdata
“Gobernanza de datos es la gestión de la disponibilidad, integridad, usabilidad y seguridad de los
datos utilizados en una empresa. Un buen programa de gobierno de datos incluye un órgano o
consejo de gobierno, un conjunto de procedimientos definidos y un plan para ejecutar dichos
procedimientos”.

Bi-sourvey
“La gobernanza de datos incluye las personas, los procesos y las tecnologías necesarias para
administrar y proteger los activos de datos de la empresa con el fin de garantizar datos corporativos
generalmente comprensibles, correctos, completos, confiables, seguros y reconocibles. En esencia,
el gobierno de datos se trata de establecer métodos y una organización con responsabilidades y
procesos claros para estandarizar, integrar, proteger y almacenar datos corporativos”.

Es necesario tener claro la diferencia entre gestión de datos, definida anteriormente, y gobernanza
de datos. Aunque se trata de componentes relacionados en ambos casos con la gestión de datos
e información en la organización, no son equivalentes. La diferencia más importante entre ambos
radica en:

 La gestión de datos se ocupa de establecer las políticas y procedimientos, así como de


definir las prácticas y escoger las herramientas que permitirán optimizar el aprovechamiento
de los activos de información de la organización.

 La gobernanza de datos se encarga de velar por el cumplimiento de todo lo establecido


mediante la gestión de datos. En otras palabras, asegurar que la aplicación de esas políticas,
procedimientos, prácticas y herramientas sea la adecuada.

Es también importante resaltar que las políticas que se implementan con relación a la gobernanza
de datos, deben responder siempre a unos criterios de cultura, de estructura organizativa y a unos
procesos que sean propios y característicos de la empresa u organización que las adopta.

17
Curso Avanzado sobre Regulación de las TIC
2.2. Objetivos
Entre los objetivos típicos de un programa de gobernanza de datos destacan los siguientes:
 Guiar a los gestores de la información en la toma de decisiones.
 Incrementar el uso y confianza de los datos como un activo de gran valor para la empresa u
organización.
 Reducir la fricción operacional (tener una fuente única de datos reconocida por toda la
organización).
 Asegurar que la información se defina de manera consistente y sea comprendida por todas
las partes interesadas.
 Generar la cultura organizacional de que los datos son un activo de la empresa.
 Crear procesos estándares y repetibles.
 Mejorar la consistencia de los proyectos a lo largo y ancho de la organización.
 Asegurar el cumplimiento de regulaciones internas y externas.
 Reducir los costos y aumentar la eficacia mediante la coordinación de esfuerzos.
 Garantizar la transparencia de los procesos.

2.3. Principios

A continuación se muestran los principios de gobernanza de datos dirigidos a ayudar a las partes
interesadas a resolver conflictos relacionados con los datos, inherentes a toda empresa u
organización y a ponerse de acuerdo en cuanto a la correcta definición de los tipos de datos que
son compartidos en esta.

1) Responsabilidad: la gestión de datos es una responsabilidad compartida entre los entes


funcionales empresariales (custodios empresariales) y los profesionales de la gestión de
datos (custodios expertos en TI).

2) Unicidad: cada programa de gobernanza de datos / gestión de datos es único, ya que toma
en cuenta las características únicas de la empresa u organización y su cultura.

18
Curso Avanzado sobre Regulación de las TIC
3) Integridad: los participantes en gobernanza de datos practican integridad en sus relaciones
con los demás; deben ser veraces y comunicativos cuándo se involucren en discusiones
sobre restricciones, opciones e impactos para decisiones relacionadas con los datos.

4) Organización centralizada: es esencial para la integración de datos que toda empresa


cuente con cierta forma de organización centralizada de profesionales de gobernanza de
datos.

5) Transparencia: los procesos de gobernanza de datos deben ser transparentes. Deben


estar bien definidos para que todos los participantes y auditores, sepan cómo y cuándo las
decisiones relacionadas con los datos fueron introducidas en los procesos.

6) Auditabilidad: las decisiones relacionadas con los datos, así como los procesos y
controles sujetos a la gobernanza de datos serán auditables y estarán acompañados por
la documentación que pueda hacer de soporte para los requerimientos basados en
auditoría.

7) Gestión: la gobernanza de datos definirá las responsabilidades para actividades de gestión,


que son las responsabilidades de los contribuyentes individuales así como las
responsabilidades del grupo de administradores de datos.

8) Control y Balance: la gobernanza de datos definirá las responsabilidades como una


manera de introducir controles y balances entre negocio y tecnología y también entre
aquellos que crean y recogen información, los que la administran, los que la utilizan y
aquellos que introducen las normas y requerimientos para el cumplimiento.

9) Estandarización: la gobernanza de datos introducirá y dará soporte a la estandarización


de datos de la empresa.

10)Gestión del cambio: la gobernanza de datos soportará actividades proactivas y reactivas


de gestión del cambio, para valores de datos de referencia, datos maestros y metadatos.

19
Curso Avanzado sobre Regulación de las TIC
2.4. Descripción de las funciones y actividades
La gobernanza de datos es la función central de un programa de gestión de datos. La misma
interactúa e influye en las demás funciones de un programa integral de gestión de datos. En otras
palabras, la función de gobernanza de datos es el marco bajo el cual todas las funciones de
datos se realizan.
El resto de las funciones son las que a continuación se describen (DAMA DMBoK):
1) Gestión de arquitectura de datos: los custodios de datos revisan, validan, aprueban y
perfeccionan la arquitectura de datos. Los custodios de datos del negocio definen
especificaciones de datos para que los arquitectos de datos organicen de acuerdo con la
arquitectura de datos de la empresa. La coordinación de los custodios de datos ayuda a
los arquitectos de datos a que se integren estas especificaciones, la resolución de las
diferencias en los nombres y significados. Los custodios de datos ejecutivos revisan y
aprueban la arquitectura de datos empresariales. Los custodios de datos de todos los
niveles y los arquitectos de datos colaboran para mantener la arquitectura de datos.

2) Desarrollo de los datos: los custodios de datos del negocio definen los requisitos de
datos y las especificaciones para que los analistas y arquitectos de datos los organicen
en modelos de datos lógicos. Los custodios de datos también validan los modelos de datos
y diseños de bases de datos físicos, participan en los entrenamientos, las pruebas de base
de datos y conversión y aseguran el uso constante de documentación del usuario. Los
custodios de datos identifican problemas de datos a medida que surgen y se escalan
cuando sea necesario.

3) Gestión de operaciones de datos: los custodios de datos del negocio definen los
requisitos para la recuperación de datos, la retención y el rendimiento y ayudan a negociar
los niveles de servicio en estas áreas. Los custodios de datos del negocio también ayudan
a identificar, adquirir y controlar los datos de origen externo.

4) Gestión de la seguridad de los datos: los custodios de datos del negocio proporcionan
los requisitos de seguridad, privacidad y confidencialidad. Identifican y resuelven
problemas de seguridad de datos, ayudan en las auditorías de seguridad de los datos y

20
Curso Avanzado sobre Regulación de las TIC
clasifican la confidencialidad de la información de los documentos y otros productos
informativos.

5) Gestión de datos maestros y de referencia: los custodios de datos del negocio controlan
la creación, actualización y retiro de valores de código y otros datos de referencia, definen
los requisitos de gestión de datos maestros, identifican y ayudan a resolver cuestiones de
gestión de datos maestros

6) Almacenamiento de datos y gestión de inteligencia de negocio: los custodios de datos


del negocio proporcionan los requerimientos de inteligencia de negocios y métricas de
gestión que se identifican y ayudan a resolver cuestiones de inteligencia de negocios.

7) Gestión de contenidos y documentación: los custodios de datos del negocio ayudan a


definir taxonomías empresariales y a resolver los problemas de gestión de contenido.

8) Gestión de metadatos: los custodios de datos en todos los niveles crean y mantienen los
metadatos de negocios (nombres, significados, reglas de negocio, etc.), definen el acceso
de metadatos y necesidades de integración y el uso de metadatos para tomar decisiones
efectivas de administración de datos y de gobernanza.

9) Gestión de la calidad de datos: La mejora de la calidad de datos es una parte esencial


de la administración de datos. Los custodios de datos del negocio definen los requisitos
de calidad de datos y de reglas de negocio, control de versiones de la aplicación de
pruebas y validaciones, ayudan en el análisis, certificación y auditoría de calidad de los
datos; conducen los esfuerzos de limpieza de datos, identifican formas proactivas para
resolver las causas profundas de la mala calidad de los datos, promueven el conocimiento
de la calidad de datos y aseguran que los datos cumplan los requisitos de calidad. Los
custodios de datos activamente analizan y clasifican la calidad de datos en colaboración
con profesionales de datos.

10) Gestión de integración e interoperabilidad de datos: la integración e interoperabilidad


de datos describe los procesos relacionados con el movimiento y la consolidación de datos
dentro y entre repositorios de datos, aplicaciones y organizaciones. Entre las actividades

21
Curso Avanzado sobre Regulación de las TIC
más relevantes encontramos planificación y análisis, diseño de soluciones de integración
e interoperabilidad, desarrollo de soluciones, implantación y monitoreo.

2.5. Importancia y beneficios


La falta de un programa de gobernanza de datos efectivo dentro de una empresa u organización es
el primer causal de la existencia de datos deficientes. Estos datos deficientes se manifiestan en
definiciones inconsistentes, duplicidad, campos faltantes y errores, solo por mencionar algunos.
Estos son problemas que deben resolverse, de lo contrario impactarán negativamente en los
procesos de toma de decisiones y en consecuencia, en el desempeño de cualquier empresa u
organización.
A continuación se describen tres de los beneficios más importantes que nos ofrece la gobernanza
datos:
1) Mayor eficiencia operativa: sin duda la gobernanza de datos aumenta la eficiencia de
las empresas. Las cuentas duplicadas conducen a esfuerzos duplicados, o al menos llevan
a una pérdida de tiempo en el rastreo de cuentas duplicadas en sus esfuerzos de
mercadeo, ventas, finanzas o análisis. El control de los datos reduce los errores en las
bases de datos, brindando a las empresas una base de datos sólida para trabajar. El
tiempo ahorrado es dinero ahorrado.

Además, la gobernanza de datos obliga a las empresas a definir claramente sus datos
básicos y las reglas que rigen esos datos básicos. El inicio de un proyecto de gobernanza
de datos es una oportunidad única para que todos estén en la misma página acerca de
las definiciones de datos principales. La aplicación de estos principios garantiza una mayor
eficiencia operativa en el tiempo.

2) Reducción del riesgo: La falta de un programa de gobernanza de datos efectivo es un


problema de seguridad por dos razones: implica riesgos de seguridad externos asociados
con datos incorrectos y no estructurados e incumplimiento de obligaciones normativas y
regulatorias.

Las buenas prácticas de gobernanza de datos facilitan la supervisión de lo que sucede en

22
Curso Avanzado sobre Regulación de las TIC
las bases de datos de las empresas y permiten anticipar y mitigar las posibles situaciones
de riesgo.

El cumplimiento normativo y regulatorio y la gobernanza de datos se están convirtiendo


en un tema más candente cada día. A medida que las personas son más conscientes de
la importancia de sus datos personales, los gobiernos han empezado a tomar más en serio
las formas en que las empresas almacenan, protegen y utilizan los datos de sus clientes.

Sin duda, las regulaciones internacionales son cada día más exigentes. Con un mundo
de datos desordenados y sin gobernabilidad, puede resultar imposible garantizar que
todos los datos relacionados con una persona en particular se eliminen, cuando este lo
solicite. Esto abre a las empresas a un gran riesgo y a multas potencialmente dañinas
para sus finanzas.

3) Mayor claridad y precisión: El control efectivo de los datos proporciona la tranquilidad


de saber que los datos generalmente son limpios, estandarizados y precisos. Los efectos
de esto repercuten en toda una empresa.

Estos son algunos de los beneficios que proporciona esta claridad:


 La seguridad de que sus indicadores de rendimiento (KPI) son precisos.
 Las empresas conocen realmente cuáles son sus indicadores más importantes
 Mayor confianza en el resultado de sus análisis.

Ahora sabemos la razón por la cual la gobernanza de datos es importante y por qué las empresas
están alineando sus mejores esfuerzos para beneficiarse en un futuro cercano de tecnologías como
el IoT, la Inteligencia Artificial y el Big data.

2.6. Motivadores más comunes para la gobernanza de datos


Para muchas empresas u organizaciones la gobernanza de datos es vista como la manera más
efectiva de gestionar el riesgo. Para otras, la gobernanza de datos se entenderá como un
valor. Otras lo verán como una obligación impuesta por diferentes normas y regulaciones, que
exigen que la privacidad, la seguridad o la administración de determinados datos estén sujetos a un
control efectivo.

23
Curso Avanzado sobre Regulación de las TIC
En sectores como la banca o los seguros, la regulación y el cumplimiento son los principales
motivadores a la hora de adoptar la gestión de riesgos en la gobernanza de datos. Un poco por
detrás en orden de prioridad, se encuentra la necesidad de clasificar y gestionar los datos asociados
con un elevado riesgo, sea del tipo que sea.
Conocer los propios límites en materia de seguridad de datos y entender las necesidades de negocio
en cuanto al consumo de información permite tomar las mejores decisiones para que ni la privacidad,
ni el rendimiento de los procesos se vean afectados.
En este sentido un programa de gobernanza de datos deberá encontrar un equilibrio entre la
seguridad de los datos y el rendimiento de los procesos del negocio. A partir de aquí, habrá que
trabajar en distintas líneas desde la función de gobernanza, para lo cual se deberá:

1) Definir la propiedad de los datos y los niveles de acceso: de esta forma se crea un marco
operativo que facilita el control y el monitoreo de la forma en que se interactúa con los datos.

2) Concretar las condiciones físicas para el almacén de datos: Con esto se busca definir
claramente dónde han de residir los datos geográficamente.

3) Establecer reglas para las partes interesadas como proveedores, contratistas y


clientes: Muchas empresas pueden tener acceso a la información de la organización y hay
que limitar su capacidad de transmitir esos datos a terceros. En la medida en que los datos
se alejan de la fuente original, se pierde el control de estos aumentando el riesgo.

4) Minimizar el impacto de la pérdida de datos confidenciales: para ello se debe actuar


sobre la protección de la información. Los sistemas deben ofrecer garantías razonables para
asegurar la confidencialidad de los datos, en caso de pérdida o robo. El cifrado de datos
puede ser una buena alternativa.

2.7. Regulación, localización y jurisdicción de datos


El volumen de los movimientos internacionales de datos a nivel global ha crecido exponencialmente
en los últimos años. Con el surgimiento de la computación en la nube (Cloud computing), los datos
ahora pueden estar almacenados en cualquier centro de datos ubicado en cualquier lugar fuera de

24
Curso Avanzado sobre Regulación de las TIC
nuestras fronteras. Con ello el reto de gobernanza de datos se hace más complejo y en particular
en los casos de resolución de conflictos.

En el caso específico de la computación en la nube, esta complejidad va a depender de la modalidad


de servicio contratado por los clientes. Hoy en día se habla de hasta seis categorías diferentes de
servicios en la nube, cuya comprensión ayuda a entender el alcance y las implicaciones de cada
una de ellas:

1) El software como servicio (SaaS): también llamado software basado en web, son
aplicaciones basadas en la nube y que se ejecutan en la nube en los servidores de un
proveedor de SaaS. Con este tipo de servicio se busca reemplazar la práctica habitual de
instalar aplicaciones en servidores para ofrecer servicios a los diferentes usuarios de una
organización.

2) Plataforma como servicio (PaaS): esta opción soporta íntegramente el ciclo del software al
permitir que los clientes desarrollen servicios y aplicaciones en la web. La diferencia principal
con el SaaS es que este solo hospeda software ya terminado. La PaaS ofrece la posibilidad
de acoger software finalizados y en proceso, de este modo, el usuario puede acceder a
herramientas, ambientes y direcciones de configuración del proceso.

3) Infraestructura como servicio (IaaS): IaaS proporciona a las empresas servidores,


almacenamiento, redes y centros de datos listos para su uso. El cliente no administra ni
controla la infraestructura subyacente de la nube, pero tiene control sobre los sistemas
operativos, el almacenamiento y otras aplicaciones implementadas.

4) Nube pública: es la forma más común de implementar la computación en la nube. Los


recursos de la nube (como servidores y almacenamiento) son propiedad de otro proveedor
de servicios en la nube, que los administra y ofrece a través de Internet.

5) Nube privada: está compuesta por recursos informáticos que utiliza exclusivamente una
empresa u organización. La nube privada puede ubicarse físicamente en el centro de datos
local de su organización u hospedarla un proveedor de servicios externo.

25
Curso Avanzado sobre Regulación de las TIC
6) Nube Híbrida: La nube híbrida, que suelen llamarse "lo mejor de ambos mundos", combinan
infraestructura local (o nubes privadas) con nubes públicas, de modo que las organizaciones
puedan beneficiarse de las ventajas de ambas.

Los retos jurídicos de cualquiera de estas modalidades de contratación, por lo general surgen desde
diferentes vertientes del derecho como: la protección de datos, la transferencia internacional de
datos, la propiedad intelectual, la seguridad de la información almacenada en la nube, las
actuaciones criminales, la responsabilidad civil, el derecho de la competencia y los impuestos tienen
como eje común el problema de la ley aplicable a los contratos y bajo qué jurisdicción se realizaron
los actos jurídicos.
En este sentido se han venido elaborando una serie de recomendaciones para que los gobiernos
faciliten los mecanismos que permitan obtener los beneficios del uso de los servicios en la nube y
de los flujos transfronterizos de datos para las personas, las organizaciones, las instituciones del
Estado y la economía.

2.7.1. Regulaciones

Un marco regulatorio de ámbito global y una estrecha colaboración entre proveedores y clientes de
servicios de computación en la nube son algunas de las medidas que ayudarían a mejorar la
seguridad de estos servicios.

Hablar de Cloud Computing es hablar de Internet, un entorno en el que los datos se encuentran en
constante movimiento a través de las fronteras, en consecuencia, la gestión de los riesgos de
privacidad y seguridad requiere del establecimiento de protecciones jurídicas y técnicas centradas
en los datos, en lugar de protecciones centradas en geografías concretas. Dada la falta de una
normativa global en materia de privacidad, y específicamente en materia de movimientos
internacionales de datos, estas garantías deben procurarse contractualmente.

Si bien el cumplimiento de las normativas aplicables, en función del lugar del establecimiento u
operaciones responsable del tratamiento de dichos datos, o de su actividad sectorial, debe guiar las
protecciones mínimas que deben asegurarse por vía contractual, el mero cumplimiento normativo
no implica necesariamente la protección efectiva de los datos contra los riesgos que envuelve el

26
Curso Avanzado sobre Regulación de las TIC
internet, tales como los ataques e intrusiones provenientes de hackers y otros actores, incluidos
gobiernos, en detrimento de la confidencialidad de los datos y los derechos de sus titulares. Por lo
tanto, resulta imprescindible el establecimiento de medidas de seguridad adecuadas, teniendo en
cuenta el estado del arte tales como el cifrado robusto y la autenticación de doble factor. Igualmente
se recomienda, entre otras acciones, la realización de ciberejercicios para probar la robustez y
resiliencia de los servicios de Cloud Computing.

En el caso de la región (Latinoamérica y el Caribe), estos marcos regulatorios están a menudo


ausentes en muchos de nuestros países, y en los pocos casos en los que existen, son claramente
insuficientes. Según la Business Software Alliance (2018 BSA Global Cloud Computing Scorecard),
México está por encima de las calificaciones medias (similares a los de Corea y Malasia) en un
grupo de 24 países analizados, mientras que Argentina y Brasil ocupan los puestos 17 y 18
respectivamente dentro del mismo grupo. Un aspecto particularmente preocupante es la mínima
atención prestada a las normas fiscales, tanto desde el punto de vista del proveedor como del
usuario. La ubicación del servidor entre los diferentes países puede llegar a tener fuertes
consecuencias fiscales que aún no han sido percibidos por los usuarios de la nube y los proveedores.

En la Unión Europea las instituciones financieras deben cumplir los reglamentos en materia de
protección de datos. Los contratos de computación en la nube suscritos con un Proveedor de
Servicios en la Nube (CSP por sus siglas en inglés) implican por regla general una transferencia
internacional de datos, en la que normalmente el banco actúa como responsable del tratamiento de
datos y el proveedor CSP como encargado de su tratamiento. Por este motivo, debe garantizarse el
cumplimiento de la Directiva CE/95/46 del Parlamento Europeo sobre protección de datos (que a
partir de 2018 fue sustituida por el Reglamento General de Protección de Datos 2016/679),
especialmente en relación con el requisito general de recabar la autorización de las Autoridades de
Protección de Datos Nacionales (NDPA por sus siglas en inglés) a la hora de transferir datos fuera
del Espacio Económico Europeo (UE, Islandia, Liechtenstein y Noruega), así como acerca del
cumplimiento de los artículos relacionados con las transferencias internacionales de datos. La
Comisión Europea aprobó un código de conducta para los proveedores CSP en materia de
protección de datos que se viene aplicando.

27
Curso Avanzado sobre Regulación de las TIC

2.7.2. Localización y jurisdicción


Como se mencionó anteriormente, los grandes centros de datos se encuentran distribuidos en
distintos países y con frecuencia en distintas regiones para cubrir adecuadamente los objetivos de
seguridad del servicio, disponibilidad e integridad. Tal es el caso de los servicios ofrecidos por
empresas como Amazon Web Services (AWS), IBM, Microsoft, Oracle, SAP y Salesforce.com, solo
por mencionar algunas.

Visto lo anterior, resulta pertinente retomar el problema de la localización de los centros de datos
donde estarán alojados los datos. Este asunto se torna relevante para los usuarios ya que,
dependiendo de la naturaleza del conflicto, se determinará la ley aplicable para el contrato, siendo
este asunto crucial para cualquier servicio que se ofrezca utilizando los modelos de negocio de la
computación en la nube.

Microsoft Corporation en el documento: “Privacy and data access in a world of online computing: a
call to action”, evidencia los problemas en materia de jurisdicción que están afrontando las empresas
que ofrecen estos servicios. La discusión se centra sobre la jurisdicción que los proveedores del
servicio en la nube están ejerciendo sobre los contenidos de los usuarios de los servicios y sobre la
administración de datos personales; situaciones que, en algunos casos, causan conflictos entre las
partes y los Estados donde efectivamente se encuentran los data centers. Ciertos regímenes
determinan que la jurisdicción existe sólo si los datos están almacenados físicamente en el país,
mientras que otros ejercen su jurisdicción en tanto el servicio en cuestión está siendo ofrecido allí o
si el usuario a quien se refieren los datos reside en el lugar. Otros declaran su jurisdicción en tanto
el proveedor del servicio tenga un sitio de negocios en el país, sin considerar dónde están
localizados los datos.

En vista de todo lo anterior y de la ausencia de marcos regulatorios en muchos de nuestros países,


se seguirán aplicando protecciones jurídicas y técnicas centradas en los datos. Las leyes aplicables
en este sentido dependerán de la modalidad de servicio, tipos de contratos y de las regulaciones
disponibles en cada país.

28
Curso Avanzado sobre Regulación de las TIC
Vale resaltar que muchos países por regulaciones internas prohíben el uso de servicios en la nube
extraterritoriales para almacenar datos sensibles, tales como historias clínicas electrónicas de
pacientes, datos de sus ciudadanos y datos bancarios.

3. La privacidad y las tecnologías emergentes


No cabe duda que para las empresas las tecnologías emergentes como el Internet de las cosas, la
computación en la nube, el Big data y la inteligencia artificial, conllevan a un nivel de cambio cuyo
impacto es difícil de predecir. Sin embargo, como ya hemos mencionado en repetidas oportunidades,
los datos son el activo más preciado para cualquier empresa u organización.

Big data es un término que describe grandes volúmenes de datos, tanto estructurados como no
estructurados, que se incrementan en las empresas y organizaciones cada día. Pero no es la
cantidad de datos lo que es importante. Lo que importa realmente con el Big data es lo que las
organizaciones pueden hacer con esos datos. Los esquemas tradicionales de análisis de datos han
perdido vigencia, ahora hace falta una nueva generación de software y aplicaciones informáticas de
procesamiento de datos para procesarlos adecuadamente.

La tendencia a manejar enormes cantidades de datos se debe, en muchos casos, a la necesidad


de usar la información que estos contienen para la creación de estadísticas y modelos predictivos
utilizados en diversas materias, como los análisis del negocio, comportamiento y preferencias de
los clientes, publicidad personalizada, los datos de enfermedades infecciosas, medicina
personalizada, espionaje y control ciudadano o la lucha contra el crimen organizado, solo por
mencionar algunos.

Sin embargo, adicional a los beneficios y oportunidades que estas nuevas tecnologías brindan a las
empresas, la computación en la nube, el Big data y la inteligencia artificial también van
acompañadas de riesgos. En el caso particular del Big data lo más relevante es el riesgo que el
análisis masivo de datos tenga sobre la privacidad y seguridad de las personas.

3.1. Desafíos

Las tecnologías emergentes y en particular el Big data, que presentan un gran potencial tanto para

29
Curso Avanzado sobre Regulación de las TIC
el presente como para el futuro, están en constante transformación y expansión. La evolución del
Big data y el nivel de adopción de estas tecnologías por parte de las empresas nos hace enfrentar
diferentes desafíos a mediano plazo. Para evitar limitaciones en este sentido, debemos estudiar
algunos puntos que pueden implicar un reto en el futuro.

Uno de los principales desafíos que tienen aquellas empresas que ya desarrollan iniciativas de Big
data, es encontrar profesionales con suficiente capacitación y experiencia. Si nos fijamos en el
mercado, la demanda de profesionales especializados en Big data es mucho mayor que la oferta.
La complejidad de los sistemas de Big data requiere de equipos técnicos totalmente dedicados a
respaldar la plataforma, tanto para el soporte de la infraestructura como para el soporte de todos los
equipos involucrados en el procesamiento de la información. Equipos dedicados al
aprovisionamiento de datos, implementación de nuevas herramientas, desarrollo de modelos y
productividad, entre otros. Esta necesidad de personal calificado puede ser una limitación para
ciertas compañías.

Otro aspecto muy importante tiene que ver con la calidad de los datos. Ahora podemos cargar
información adicional que ya no se encuentra dentro de los dominios de la empresa: comentarios o
“likes” en redes sociales, resultados de campañas de mercadeo, datos estadísticos de terceros,
etc. Todos estos datos nos ofrecen información que nos ayuda a saber si nuestros productos o
servicios están funcionando o por el contrario están teniendo problemas.

A continuación, se describen algunos desafíos a los que se enfrenta la calidad de datos de Big data:
1) Muchas fuentes y múltiples tipos de datos
Con tantas fuentes, tipos de datos y estructuras complejas, la dificultad de integración de datos
aumenta. Las fuentes de datos de Big data son muy amplias. Entre las más comunes podemos
señalar:

 Datos de internet y dispositivos móviles.


 Datos de aplicaciones (Apps).
 Datos de dispositivos IoT.
 Datos sectoriales recopilados por empresas especializadas.

30
Curso Avanzado sobre Regulación de las TIC
 Datos experimentales.

Igual de amplio son los tipos de datos que se pueden manejar. Entre los más comunes tenemos:

 Estructurados: archivos perfectamente organizados donde todo está identificado, etiquetado


y de fácil acceso.
 No estructurados: documentos, vídeos, audios, fotos, etc.
 Semi-estructurados: software, hojas de cálculo, informes, etc.

Cabe resaltar, que solo el 20% de los datos son de tipo estructurado, siendo el resto no
estructurados y en múltiples formatos. Eso sin duda implica un reto inmenso al momento de su
procesamiento. Sin las herramientas adecuadas y el establecimiento de programas de gobernanza
y calidad de datos, el procesamiento de estos se hace prácticamente inmanejable.

2) Enorme volumen de datos


Como ya habíamos mencionado, Big data significa grandes volúmenes de datos y eso complica la
ejecución de un proceso de calidad de datos dentro de un tiempo razonable.

Es difícil recolectar, limpiar, integrar y obtener datos de alta calidad de forma rápida. Se necesita
mucho tiempo y capacidad de procesamiento para transformar los tipos no estructurados en tipos
estructurados y procesar esos datos.

3) Mucha volatilidad
Los datos cambian rápidamente y eso hace que tengan una validez muy corta. Para solucionarlo
necesitamos un poder de procesamiento muy alto.

Si no lo hacemos bien, el procesamiento y análisis basado en estos datos puede producir


conclusiones erróneas, que pueden llevar a cometer errores en la toma de decisiones.

4) No existen estándares unificados de calidad de datos


En Big data no existe una definición concreta de los criterios de calidad de datos a utilizar. Sin
embargo, debemos tener en cuenta que la calidad de los datos no solo depende de las
características de Big data sino también del entorno empresarial en el que se utilizan los datos,
incluyendo procesos y usuarios.

31
Curso Avanzado sobre Regulación de las TIC
La calidad de datos de Big data es clave, no solo para poder obtener ventajas competitivas sino
también impedir que incurramos en graves errores estratégicos y operacionales basándonos en
datos erróneos con consecuencias que pueden llegar a ser muy graves para las empresas.

3.2. Gobernanza de datos en el Big data


Gobernanza de datos en un entorno de Big data significa asegurarse que los datos estén
autorizados, organizados y con los permisos de usuario necesarios en una base de datos, con el
menor número posible de errores, manteniendo al mismo tiempo la privacidad y la seguridad.
Esto no parece un equilibrio fácil de conseguir, sobre todo cuando la realidad de dónde y cómo los
datos se alojan y procesan está en constante movimiento.
A continuación, veremos algunos pasos recomendados para crear una estrategia de gobernanza de
datos para Big data.

1) Establecer autorización y controles de acceso granular a los datos


Es necesario bajar el ámbito de acción de la gobernanza de datos a la menor escala posible de
control y autorización. Se pueden lograr estos controles a través de mecanismos de control de
acceso. Estos mecanismos usan por lo general agrupación y lógica booleana (lenguaje binario) para
controlar el acceso y autorización de datos flexibles, con permisos basados en roles y
configuraciones de visibilidad.
Los niveles de autorización se pueden aplicar a los niveles más granulares posibles, más allá de
simplemente el acceso a un sitio web o la intranet de una empresa. Datos de identidad de clientes
pueden ser incluidos en un “grupo de identidades” que comparten una política de autorización
común. Por ejemplo, una base de datos que contiene tanto las compras de los clientes como la
información personal y de tarjetas de crédito de un cliente. Un comerciante puede crear una política
de autorización para esta base de datos, a fin de permitir un acceso grupal de mercadeo a todas las
compras del cliente, pero evitar el acceso a toda la información personal y de tarjeta de crédito de
los clientes, de modo que el grupo de mercadeo pueda identificar productos populares para
promover o colocar en promoción.

2) Establecer seguridad perimetral, protección de datos y autenticación integrada

32
Curso Avanzado sobre Regulación de las TIC
La gobernabilidad no ocurre sin una seguridad en el punto final de la cadena. Es importante construir
un buen perímetro y colocar un cortafuego alrededor de los datos, integrados con los sistemas y
estándares de autenticación existentes. Cuando se trata de autenticación, es importante que las
empresas se sincronicen con sistemas probados.
Entre otras medidas que pueden ser adoptadas están la adecuación a las normas y leyes, control
de acceso a la información más estratégica, selección de las informaciones disponibles en el
ambiente de datos y revisión de autenticidad de la información, con origen garantizado. Finalmente,
usar el enmascaramiento de los datos puede ser una salida interesante para escribir elementos de
datos confidenciales para que esos datos no sean compartidos con personas fuera de la empresa.

3) Implementar mecanismos de encriptación y tokenización de datos


El siguiente paso después de proteger el perímetro y autenticar todo el acceso granular de datos,
es la adopción de mecanismos que aseguren que los archivos y la información de identificación
personal (PII por sus siglas en inglés) estén encriptados y tokenizados de extremo a extremo del
canal de datos. Esto último no es más que el remplazo de un dato confidencial por otro que no lo
es, pero que garantiza el mismo nivel de operatividad.

Una vez superado el perímetro y con acceso al sistema, proteger los datos de PII es
extremadamente importante. Es necesario encriptar esos datos de forma que, independientemente
de quienes tengan acceso a ellos, puedan ejecutar los análisis que necesiten sin exponer ninguno
de esos datos.

4) Definir mecanismos continuos de auditoría y análisis


Crear mecanismos de auditoría en cada paso de los procesos del negocio. Esto, adicional a la
visibilidad y transparencia, permitirá a los custodios de datos de TI y del negocio, gobernar los datos
en lugar de simplemente establecer políticas y controles de acceso. Adicionalmente, permitirá a las
empresas mantener sus estrategias actualizadas en un entorno, en el que la forma en la que vemos
los datos y las tecnologías que utilizamos para administrarlos y analizarlos, están cambiando cada
día.
5) Establecer una arquitectura de datos unificada

33
Curso Avanzado sobre Regulación de las TIC
En última instancia, el custodio de datos del negocio, con el apoyo de los custodios de datos de TI,
deben pensar en los detalles del acceso granular, la autenticación, la seguridad, el cifrado y la
auditoría. Pero estos no deben quedarse solo allí, más bien deben pensar en cómo cada uno de
estos componentes se integran en su arquitectura de datos global. También deben pensar en cómo
esa infraestructura va a necesitar ser escalable y segura, desde la recolección de datos y
almacenamiento hasta la inteligencia del negocio, analítica y otros servicios de terceros.

La gobernanza de datos es tanto acerca de repensar la estrategia y la ejecución, como sobre la


propia tecnología. Va más allá de un conjunto de reglas de seguridad. Es una arquitectura única en
la que se crean estos roles y se sincronizan a través de toda la plataforma y todas las herramientas
que se aportan a ella.

En conclusión, con el uso de las tecnologías emergentes como el Internet de las cosas, la
computación en la nube y el Big data, obtenemos muchos beneficios, pero también nos enfrentamos
a una serie de desafíos, como ya hemos visto. La privacidad, seguridad y protección de los datos
de las personas son los que despiertan mayor preocupación y por ello son temas que deben ser
abordados en detalle. Solo así se puede ofrecer a los ciudadanos seguridad y confianza en que sus
datos están siendo utilizados sin vulnerar su privacidad, intimidad o cualquier otro valor vinculado a
la persona, cuando se trata del uso de sus datos personales.

4. Enfoques regulatorios para asegurar la privacidad, confianza y seguridad del


consumidor
El Internet ofrece oportunidades ilimitadas para que los gobiernos mejoren de una manera eficiente
la vida de sus ciudadanos; así como ofrecer a las empresas, grandes y pequeñas, nuevas y mejores
formas de conectarse con sus usuarios y consumidores en todo el mundo.

En esta nueva era de la economía digital y de las tecnologías emergentes, tal como hemos
mencionados en capítulos anteriores, los datos se han convertido en uno de los activos más valiosos
del mundo, ya que no son ni finitos ni físicos y pueden transmitirse y duplicarse fácilmente.

Una de las interrogantes clave que debe abordarse es cómo fomentar el crecimiento de la economía
digital, energizarla e impulsarla, al tiempo de ofrecer a los consumidores la protección y la privacidad

34
Curso Avanzado sobre Regulación de las TIC
que requieren y crear una atmósfera de confianza en el mundo en línea. La protección de datos del
consumidor, la confianza y la seguridad son quizás algunos de los mayores desafíos pendientes
para una economía digital en constante expansión. Esto cobra cada día mayor importancia con el
surgimiento de informes sobre importantes violaciones de datos personales en el ámbito de las
redes sociales.

4.1. Ejemplos de datos personales bajo un contexto regulatorio


Como ejemplos de datos personales podemos mencionar: nombre y apellido, dirección de
habitación, correo electrónico, número de tarjeta de identidad, datos de ubicación (provista por un
teléfono móvil), una dirección de protocolo de Internet (IP), datos recopilados por cookies de sitios
web, el identificador de publicidad de su teléfono, registros de salud, datos en poder de un hospital
o médico, estos solo por mencionar los más comunes. También tenemos cualquier otro dato sobre
una persona identificada o identificable.

Según el artículo 9 del Reglamento General de Protección de Datos de la Unión Europea (GDPR
por sus siglas en inglés), las categorías especiales (sensibles) de datos personales incluyen, entre
otros: datos de salud, datos genéticos, biometría, creencias religiosas y creencias políticas. Se
aplican reglas más estrictas al procesamiento y manejo de estos datos especiales, y dichos datos
disfrutan de una mayor protección que los datos personales ordinarios (artículo 64), que abarca
todos los datos personales que no figuran en el artículo 9.

Bajo la mayoría de los diferentes regímenes globales de protección de datos, las empresas privadas
pueden recopilar datos personales, pero no son "propietarios" de estos datos. En cambio,
"controlan" los datos y, por lo tanto, se los conoce legalmente como "controladores de datos",
mientras que los datos en sí siguen siendo propiedad del individuo.

Esto se aplica tanto a los modelos europeos como a los del Foro de Cooperación Económica Asia
– Pacífico (APEC) y a la Asociación de Naciones del Sureste Asiático (ASEAN), que se basan en
las directrices de la Organización para la Cooperación y el Desarrollo Económico (OCDE) que
primero proporcionaron estas definiciones en la década de 1980.

35
Curso Avanzado sobre Regulación de las TIC
Dos eventos importantes de la primera mitad de 2018 tuvieron un impacto significativo en la forma
en que las organizaciones y las personas ven y gestionan sus relaciones con los datos personales.

El 17 de marzo, dos importantes diarios publicaron artículos donde indicaban que la empresa
Cambridge Analytica utilizó los datos personales de más de 87 millones de usuarios de una red
social reconocida, para crear anuncios políticos dirigidos a influir en los resultados de las elecciones
de 2016 en EE. UU. y el Brexit en Inglaterra.

Dos meses después el GDPR entregó criterios explícitos y reglas sobre quién fue afectado, lo que
podía y no podía hacerse con los datos personales y la acción de cumplimiento para aquellas
organizaciones que no se adhirieron a las regulaciones. De manera crucial, el alcance del GDPR no
se limita a las personas dentro de la UE, sino que también cubre a las compañías que controlan o
procesan datos personales de ciudadanos de la UE en cualquier país, convirtiéndolo efectivamente
en un conjunto de regulaciones casi global.

4.2. Roles de los actores de datos personales


Gobiernos
 Adoptar la legislación nacional necesaria para garantizar la protección adecuada de los
datos.
 Elegir entre diferentes modelos legales para la protección de datos.
 Establecer las reglas generales para la recopilación, transferencia y retención de datos
personales.
 Asegurar que la protección de datos tenga prioridad, los fondos necesarios y la aplicación
debida.

Reguladores
 Regular la protección de datos en diferentes industrias y sectores.
 Cooperar en todas las áreas regulatorias con autoridades de protección de datos,
agencias de protección al consumidor, autoridades de competencia, organismos
antimonopolio y reguladores de TIC y telecomunicaciones.

36
Curso Avanzado sobre Regulación de las TIC
 Sensibilizar sobre las normas y regulaciones de protección de datos, privacidad y
seguridad vigentes e informar a los consumidores de sus derechos.
 Ayudar al sector privado en los esfuerzos regulatorios, ya sea a través de la corregulación
o facilitando la autorregulación.
 Realizar evaluaciones de impacto de privacidad al desarrollar reglas y regulaciones.
 Facilitar la creación y adopción de estándares específicos de la industria y el sector para
la protección de datos.
 Hacer cumplir y defender los derechos individuales de protección de datos.

Sector privado
 Comprender y actuar de acuerdo con las leyes de protección de datos aplicables.
 Garantizar el procesamiento transparente y legal de los datos personales.
 Definir y aplicar pautas internas, procedimientos y estructuras de gobernanza para el
manejo de datos personales.
 Realizar evaluaciones de privacidad en actividades de alto riesgo.
 Contribuir a la creación y adopción de estándares sectoriales específicos para la
protección de datos y la privacidad.
 Garantizar el cumplimiento y la defensa de los derechos individuales de protección de
datos en sus actividades.

Los consumidores
 Conocer los datos que regalan y los servicios que reciben a cambio.
 Participar activamente y comprender los debates públicos sobre protección de datos.
 Hacer responsables a los controladores de datos.

La economía digital es vital para el crecimiento global continuo, por eso la confianza del consumidor
y el cumplimiento legal deben ser el centro y el poder para impulsar la economía digital e impulsar
el desarrollo digital. Las empresas deben considerar la privacidad y la ciberseguridad como partes
integrales de sus servicios y la vanguardia del desarrollo futuro y las innovaciones en toda la
industria de las TIC.

37
Curso Avanzado sobre Regulación de las TIC
4.3. Explorar la privacidad en línea, la confianza y garantizar la seguridad: preparando el
escenario (global y regional)

4.3.1. Las amenazas y el poder de la economía digital


Los avances tecnológicos, como los servicios en la nube, han hecho que sea fácil y conveniente
para las empresas obtener acceso a aplicaciones y tecnología bajo demanda o pago por uso, en
lugar de limitar la escasa liquidez en inversiones complejas. Hoy en día, solo se necesita una
computadora portátil con acceso a Internet para crear un negocio en línea y comenzar a
comercializar sus productos o servicios a consumidores y empresas de todo el mundo. Esto ha
reducido drásticamente el costo de entrada al mundo empresarial, especialmente para las pequeñas
y medianas empresas (PYME).

Los avances en la tecnología de la nube también han hecho posible que las empresas se inicien en
áreas de negocios que de otro modo serían muy pesadas, como la banca y los seguros, que ahora
ven un crecimiento en la competencia de proveedores en línea sin sucursales físicas.

Los datos se utilizan cada vez más para perfilar a los usuarios en función de, entre otras cosas, su
historial de búsqueda en línea, comentarios activos en las redes sociales, ubicaciones geográficas
etiquetadas y compras en línea, e incluyen información confidencial y personal sobre sus
preferencias políticas, orientación sexual y mucho más. Si bien la publicidad dirigida puede parecer
inofensiva, es importante reconocer que se basa en un sistema diseñado para recolectar datos
personales y que distribuye estos datos ampliamente a través de las fronteras, a veces de manera
no intencional.

Aunque las empresas deseen tratar los datos personales con respeto a la privacidad, pueden
terminar violando inadvertidamente la privacidad de sus usuarios mediante el uso de cookies y
programas de seguimiento para monetizar el flujo de tráfico, y también compartir estos datos
inadvertidamente con terceros, perder el control sobre quién recibe y utiliza los datos de sus propios
visitantes.

Otras partes pueden tratar de engañar al controlador de datos y entregar datos engañosamente a
terceros, quienes pueden hacer un mal uso de los datos sin el conocimiento del controlador de datos.

38
Curso Avanzado sobre Regulación de las TIC
Existe un aumento en los ataques cibernéticos, que a menudo afectan los datos personales en poder
de las empresas o las autoridades públicas. El éxito de estos ataques ayuda a corroer la confianza
del público y del consumidor en las diferentes entidades responsables del manejo de datos
personales.

4.3.2. Disminución de la confianza en la economía digital


Los consumidores tienen poca o ninguna influencia sobre sus datos personales en línea, y esto,
junto con un número creciente de ataques cibernéticos, ha llevado a una pérdida de confianza en
los proveedores de servicios en línea.

Los recién llegados a Internet pueden desconocer los posibles abusos y riesgos. Sin embargo, esta
confianza es esencial para la expansión exitosa y el uso de plataformas de comercio electrónico y
sistemas de pago móvil en países en desarrollo. La confianza parece disminuir en proporción directa
a la duración de la exposición a los servicios de Internet y sus riesgos asociados.

En general, en todos los mercados, la confianza en el uso de datos personales por parte de las
organizaciones se está erosionando, tanto en términos de seguridad como de uso. La pregunta es,
si hay un punto de inflexión cuando los beneficios y el inicio de sesión en un servicio se ven
compensados por los riesgos y posibles daños causados por la presencia en línea. A medida que
más y más datos fluyan a empresas privadas y públicas, y la falta de control y transparencia crezca,
podemos estar en peligro de acercarnos a este punto. De hecho, si el equilibrio alguna vez se inclina
contra el individuo, la carrera evolutiva digital en curso entre ciberseguridad, cibercriminales,
empresas y autoridades públicas tiene el potencial de poner en peligro el crecimiento sostenible de
la economía digital. Si bien no sabemos dónde está el "punto de inflexión", no obstante, está claro
que la seguridad y la privacidad son esenciales para mantener y potenciar la economía digital.

4.3.3. Potenciando la economía de las Apps


La economía basada en aplicaciones (Apps) es un factor muy influyente en el crecimiento del
comercio electrónico, y en especial en los mercados emergentes, donde las computadoras
personales están siendo reemplazadas por teléfonos inteligentes o tabletas en el acceso a bienes y
servicios en línea, todo a través de aplicaciones. Estas son cada vez más un facilitador directo e

39
Curso Avanzado sobre Regulación de las TIC
indirecto de la interacción entre consumidores y proveedores de bienes y servicios, interacciones
que son facilitadas por los datos personales.

El término economía de las aplicaciones se refiere a la suma de las actividades económicas, los
productos y los servicios, necesarios para ofrecer la funcionalidad de la aplicación a los usuarios
finales, en particular a través de las conexiones de banda ancha móvil.

Desafortunadamente el mercado de teléfonos inteligentes también está experimentando un


aumento constante de ataques de software malintencionados (Malware) dirigidos a consumidores
comunes. Esto crea un gran riesgo para los usuarios, ya que un teléfono inteligente a menudo
contiene no solo datos altamente sensibles, sino también información financiera. Para ser
consistentemente competitivas y atractivas, las empresas deben garantizar tanto la privacidad como
la seguridad.

Las aplicaciones no están solas, sino que dependen de sistemas operativos (IOS, Android, etc.), de
teléfonos inteligentes o tabletas, de un operador de telecomunicaciones y, a menudo, diferentes
servicios en la nube, que facilitan el uso de las propias aplicaciones. Estos sistemas y servicios
también recopilan datos personales y también usan las aplicaciones para recopilar datos. Los
sistemas operativos y los servicios en la nube rastrean dónde se encuentran (geolocalización) e
interactúan con las aplicaciones que usa, y a veces entran en conflicto con los principios de
transparencia y consentimiento. Los dispositivos portátiles conectados, como los relojes inteligentes,
monitores de signos biomédicos y los instrumentos de acondicionamiento físico, también se
conectan a los sistemas operativos y servicios en la nube, lo que puede enviar datos personales
confidenciales a otros destinatarios de una manera no transparente.

Por lo tanto, es necesario e importante garantizar la privacidad y la seguridad en toda la cadena de


valor, desde el primer paso de la conceptualización hasta el operador de telecomunicaciones. En
cada paso de la cadena de valor, la privacidad y la seguridad deben estar presentes y consideradas
en términos de diseño de seguridad, privacidad por diseño y asegurar un enfoque amplio del ciclo
de vida de la seguridad y la protección de la privacidad.

40
Curso Avanzado sobre Regulación de las TIC
4.3.4. Identidades digitales

La digitalización exitosa entre los usuarios, el mercado privado y el sector público se basa, en gran
medida, en una combinación de confianza y conveniencia. Mientras la conveniencia supere los
riesgos, tanto los ciudadanos como los consumidores continuarán utilizando servicios específicos.

Al mismo tiempo que las aplicaciones están expandiendo el panorama digital, un número cada vez
mayor de países están introduciendo identidades digitales como un medio para facilitar la
digitalización de la sociedad y aumentar la seguridad e integridad de los servicios públicos y privados
en línea.

Un número creciente de países ha introducido o está introduciendo sistemas públicos de identidad


digital, que pueden usarse para acceder a servicios públicos como asistencia social, impuestos,
atención médica y registro comercial, al tiempo que facilitan ciertos servicios privados como banca
en línea, pensiones y mucho más. Las identidades digitales tienen el potencial de desempeñar un
papel clave en la creación de confianza en la economía digital.

4.3.5. Enfoques legislativos de la privacidad y la competencia


Con la expansión del comercio electrónico, la tercerización y la economía de las aplicaciones
digitales, también ha habido una creciente necesidad de legislación de protección de datos.
La legislación de la Unión Europea (GDPR de la UE) tiene como objetivo proteger los datos
personales a través de la transparencia, la responsabilidad del controlador de datos, los derechos
individuales y la seguridad.

Los derechos individuales, como el Derecho de Datos del Consumidor y el Derecho a la Portabilidad
de Datos en la GDPR, abren la oportunidad de romper los monopolios en línea al garantizar que los
consumidores puedan cambiar de proveedor sin tener que comenzar necesariamente desde cero.
Esto le da la opción de elegir un proveedor diferente sin sufrir penalizaciones.

Los enfoques legislativos de la economía digital tienen el potencial de potenciar u obstaculizar el


crecimiento de la economía digital.

41
Curso Avanzado sobre Regulación de las TIC
4.3.6. El derecho a ser anónimo
Todo esto plantea la pregunta: ¿deberían los usuarios tener el derecho a ser anónimos en línea?
Esta no es una pregunta fácil de responder. Como se indicó anteriormente, los datos personales
son el combustible principal que impulsa la economía digital y como tal, están profundamente
integrados en la mayoría de los servicios en línea.

Las tiendas en línea no pueden enviar mercancías, por ejemplo, a menos que tengan detalles de
nombre y dirección para el envío. Otras compañías también necesitan pruebas de la existencia de
compradores y personas físicas para cumplir con la legislación contra el lavado de dinero y las
normas fiscales nacionales.
A medida que nos acercamos al punto de inflexión de lo que es posible a nivel técnico, la posibilidad
de un anonimato completo podría estar más cerca de lo que pensamos. Pero cualquier derecho al
anonimato tendrá que equilibrarse cuidadosamente con la seguridad nacional.

4.4. Comprender los modelos de negocio de datos en línea y los mercados de datos
No hay duda de que los datos se han convertido en uno de los productos más valiosos del mundo,
lo que lleva a algunos a proclamar que los datos son hoy en día el activo más valioso para muchas
empresas. Una de sus ventajas sobre otros activos, se debe precisamente a que los datos pueden
ser enviados casi al instante y se pueden duplicar con facilidad.

4.4.1. Datos y el mercado bilateral


En las ventas tradicionales, una empresa vende un producto a un cliente. Cuando el producto que
se vende es un servicio, la compañía normalmente será el proveedor de ese servicio o actuará como
un agente, vendiendo el servicio en nombre de otra compañía.

El mercado bilateral, que analiza particularmente el uso de aplicaciones, está revolucionando no


solo la forma en que realizamos las transacciones, sino también los productos y servicios a los que
ahora tenemos acceso y lo que es más importante, los precios.

42
Curso Avanzado sobre Regulación de las TIC
Para examinar las diferencias entre un mercado convencional y un mercado bilateral basado en
aplicaciones, vale la pena ver el impacto de las empresas de transporte de pasajeros basadas en
app, en comparación con el modelo de negocio de taxi convencional.

Una de las empresas más reconocidas de este sector, ahora opera en 900 ciudades alrededor del
mundo. Al vincular a los conductores de los automóviles con los clientes que requieren transporte,
es un ejemplo clásico de una economía basada en aplicaciones bilaterales.

4.4.2. Los ingresos de estas aplicaciones


Como hemos visto con las empresas de transporte de pasajeros basadas en app, un método común
para asegurar los ingresos es tomar un porcentaje de la transacción financiera entre las partes a
cada lado de la aplicación. En cambio las aplicaciones de redes sociales le facturan a las empresas,
por brindar un servicio mucho más personalizado, al hacer coincidir sus anuncios y productos con
las preferencias del cliente.

4.4.3. El control de los datos


Los gobiernos están tratando de adaptar y actualizar rápidamente sus leyes y regulaciones de
protección de datos para mantenerse al día con los rápidos cambios que ocurren en el mercado de
datos. Pero para ser efectivos, especialmente a través de las fronteras internacionales y las áreas
de intercambio de datos, primero tienen que caracterizar los datos e identificar quién es el propietario.

El enfoque actual en la propiedad de los datos ha proporcionado algunas aclaraciones sobre la


cadena de flujo de datos entre el propietario de los datos, las empresas y las organizaciones que
deseen utilizarlos. Según el GDPR de UE, las personas (el interesado) son los propietarios
inherentes de sus propios datos personales. El reglamento deja en claro que, si bien el interesado
retiene la propiedad de sus datos, los controladores y procesadores de datos pueden usar datos
personales, siempre que se cumplan un conjunto de principios.

4.4.4. Consideraciones sobre propiedad de datos, privacidad y competencia


La pregunta de quién es el propietario de sus datos también está relacionada con preguntas
relacionadas con las leyes de competencia y antimonopolio. El valor de las empresas de TIC
depende no solo de la tecnología sino también de la cantidad de usuarios.

43
Curso Avanzado sobre Regulación de las TIC
Uno de los problemas surge cuando una empresa es adquirida por otra. En un principio, los clientes
dieron su consentimiento para un tipo de procesamiento de datos bajo los propietarios anteriores,
pero es probable que sus nuevos propietarios procesen sus datos de manera diferente y los usen
para otros fines. Esto crea una multitud potencial de problemas de cumplimiento legal.

Otro problema, relacionado con la competencia, es la cantidad de datos personales en poder de una
sola empresa. ¿Cuántos datos personales puede controlar una sola empresa antes de que las leyes
antimonopolio comiencen a aplicarse? Estamos comenzando a ver que se aplican regulaciones
antimonopolio en esta área. Queda la pregunta de cuántos usuarios puede tener una empresa antes
de que se considere que ha alcanzado una posición dominante en el mercado. Esta no es una
pregunta fácil de responder y será cada vez más relevante en el futuro.

Dichas preguntas afectarán el trabajo de los reguladores de protección de datos, los reguladores
antimonopolio y los reguladores de las TIC. Aunque actualmente estamos viendo cooperación entre
las Autoridades de Competencia y Protección de Datos (DPA por sus siglas en inglés), hay mucho
menos entre las DPA y los reguladores de las TIC. De hecho, un análisis realizado por UIT concluyó
que hay muy poca cooperación entre los reguladores de las TIC y las DPA por el momento.

4.4.5. Los puntos de presión que deben abordarse


Una de las características definitorias de la economía digital, y una de las principales razones de su
éxito, es el auge de la producción y el uso de datos. Por lo tanto, cualquier amenaza al suministro
de datos, o restricciones en su uso, tendrán un impacto muy significativo en la economía digital.

Hay dos puntos de presión importantes que ya deben abordarse, y tanto los reguladores como los
que procesan datos deben reconocerlos y trabajar para garantizar el flujo continuo de datos. El
primer punto de presión importante son los propietarios de datos individuales. El segundo, seguido
directamente del primero, es la respuesta regulatoria a las crecientes preocupaciones sobre el uso
de datos.

Las empresas que no tomen medidas activas para asegurar a los interesados que sus datos
personales estarán seguros con ellos ahora comenzarán a enfrentar consecuencias. Las empresas
proveedoras de redes sociales, reconocidas por su alta dependencia de datos, están comenzando

44
Curso Avanzado sobre Regulación de las TIC
a sentir puntos de presión directos, tanto de la regulación como de la disminución de la confianza
del sujeto (dueño) de los datos.

4.4.6. Apertura y confianza


La capacidad de una empresa para mantener sus datos privados es extremadamente importante.
Como tal, la apertura y la confianza deben surgir en las salas de juntas de todo el mundo como una
oportunidad clave para explotar, en lugar de ver la protección de datos como una exigencia
regulatoria que las organizaciones deben superar.

Pero ¿cómo hacer esto mejor?. Construyendo una mejor relación con sus consumidores,
asegurándose de que sus clientes se conviertan en una parte clave de la marca.

4.5. Modelos para garantizar la protección, privacidad y confianza


Un creciente flujo de datos globales y el uso cada vez mayor de datos personales en la economía
global, han llevado a un aumento en la adopción y desarrollo de leyes y regulaciones de privacidad
nacionales y regionales. Sin embargo, no puede haber ninguna duda de que estos desarrollos tienen
el potencial de interrumpir el flujo de datos global y sofocar la economía digital o de promoverla y
energizarla.

Algunos países tienen Autoridades de Protección de Datos (DPA), mientras que otros aun no, y en
algunos países no tienen legislación alguna. Otros pueden tener legislación específica del sector,
pero no regulaciones de protección de datos para toda la economía, como el GDPR, que se aplica
tanto horizontal como verticalmente. Sin embargo, en muchos países del mundo, existe una fuerte
tendencia mundial hacia el establecimiento de autoridades especiales de protección de datos con
fuertes poderes de aplicación. A nivel mundial, alrededor del 60% de los países han establecido una
Autoridad de Protección de datos (DPA).

Al menos 109 países de todo el mundo han adoptado alguna forma de protección de datos y
legislación de privacidad. Mientras que el 10% de los países tienen proyectos de ley, el 21% no tiene
legislación alguna.

45
Curso Avanzado sobre Regulación de las TIC
4.5.1. Diferentes modelos para la regulación de protección de datos.
En la actualidad se identifican tres tipos diferentes de regulación: regulación directa, autorregulación
y corregulación (que puede ser similar a la regulación colaborativa entre el sector privado y el
regulador).

1) Regulación directa del gobierno


La regulación gubernamental directa ocurre cuando los gobiernos nacionales crean y
monitorean el cumplimiento de las regulaciones en cuestión. Estas reglas pueden basarse en
tratados internacionales, marcos regionales u otros acuerdos entre o dentro de los estados.
Desde un punto de vista global, esto se facilitaría incorporando un tratado internacional
general sobre protección de datos directamente en la legislación nacional. El GDPR es un
ejemplo de regulación gubernamental directa, que se aplica a la economía en su conjunto.

En los Estados Unidos, la legislación sobre privacidad se basa principalmente en el sector.


En lugar de un proyecto de ley federal general conciso, existe una legislación sectorial para
áreas específicas, como la Ley de Responsabilidad y Portabilidad del Seguro de Salud
(HIPAA) dentro del sector de la salud y la Ley de Privacidad y Derechos Educativos de la
Familia (FERPA) para el sector educativo, mientras que existe otro proyecto de ley separado
para niños, con la Ley de Protección de Privacidad en Línea para Niños (COPPA).

2) Autorregulación
La autorregulación ocurre cuando las empresas establecen sus propios marcos regulatorios,
por ejemplo, protegiendo los datos personales a través de términos y condiciones internas
específicas, o adoptando una política de privacidad interna. Esto a menudo es necesario, ya
que la regulación de la privacidad puede ser algo vaga; un ejemplo son los períodos de
retención, en relación con el período de tiempo que los datos personales pueden conservarse
antes de que se eliminen.

3) Corregulación
La corregulación ocurre cuando las agencias gubernamentales y las empresas privadas
trabajan juntas para crear regulaciones de privacidad, ya sea que cubran empresas
individuales o un sector específico. Según la corregulación, los gobiernos y la industria

46
Curso Avanzado sobre Regulación de las TIC
comparten la responsabilidad de redactar, monitorear y hacer cumplir los estándares de
privacidad.

La corregulación contribuye en cierta medida a abordar los límites de la autorregulación.


Mientras que la autorregulación no garantiza el cumplimiento de las leyes de protección de
datos por sí sola, la corregulación tiene como objetivo combinar la fuerza de la
autorregulación de la industria con las garantías del consumidor que vienen con la regulación
gubernamental directa.

4.5.2. Adopción de directrices


Una categoría separada se refiere a la emisión de directrices nacionales sobre protección de datos
por parte de la DPA. A diferencia de la corregulación, tales pautas no son legalmente vinculantes ni
para los controladores de datos ni para las propias DPA, que pueden cambiar sus pautas según sea
necesario. Sin embargo, estas pautas dan una buena indicación de lo que las DPA consideran una
buena práctica y en qué se enfocarán en caso de violaciones.

Las DPA a menudo emiten directrices nacionales para la economía en su conjunto, donde se centran
en la interpretación de ciertas disposiciones de protección de datos.

Dichas directrices también pueden ser específicas del sector. En Singapur, la Comisión de
Protección de Datos Personales (PDPC por sus siglas en inglés) ha emitido pautas de privacidad
no vinculantes dirigidas a los sectores de telecomunicaciones, bienes raíces, educación, salud,
servicios sociales y transporte.

4.5.3. Localización de datos, seguridad nacional y restricciones transfronterizas


Los requisitos de procesamiento local a menudo surgen del deseo de proteger los intereses y la
seguridad nacional. Las consideraciones de privacidad para el procesamiento fuera del país son un
elemento clave de las directrices de la OCDE, que establecen que:

“Un país miembro debe abstenerse de restringir los flujos transfronterizos de datos personales entre
él y otro país donde: (a) el otro país cumpla sustancialmente con estas Directrices o (b) existan
salvaguardas suficientes, incluidos mecanismos de aplicación efectivos y medidas apropiadas

47
Curso Avanzado sobre Regulación de las TIC
implementadas colocadas por el controlador de datos, para asegurar un nivel continuo de protección
consistente con estas Pautas".

Sin embargo, las directrices de la OCDE también alientan firmemente la adopción de salvaguardas
apropiadas.

Estados Unidos ha aprobado una legislación en la forma de la Ley CLOUD, que estipula que las
agencias gubernamentales de aplicación de la ley tienen el derecho de solicitar la extracción de
cualquier información almacenada por compañías con sede en Estados Unidos fuera de los Estados
Unidos, sin solicitar ayuda a las autoridades nacionales de esos países. Esta medida ha llevado al
Parlamento Europeo a pedir la suspensión del Escudo de Privacidad, a través del cual los Estados
Unidos han otorgado una garantía política para restringir y limitar el acceso del gobierno a los datos
en poder de las empresas certificadas.

4.6. Seguridad de datos


Con los datos personales, al examinar los problemas de confianza y seguridad, es importante
recordar que los datos son en todo momento propiedad del interesado y que los datos tienen un
valor. Puede ser "arrendado" a las organizaciones, pero el propietario es en última instancia la
persona a la que se refieren los datos. Al igual que con los activos valiosos más tradicionales, los
datos también están sujetos a robo o daño malicioso, y cuanto más a menudo el público en general
vea violaciones de datos, menos inclinados estarán a compartir datos personales.

Existe una serie de áreas que deben examinarse al analizar la seguridad de los datos, ya que esto
es fundamental para generar la confianza del consumidor en las organizaciones que procesan y
almacenan datos personales. Los datos son vulnerables, tanto en reposo como en tránsito. El riesgo
para las organizaciones también variará según el valor de los datos, tanto para las organizaciones,
en términos del valor del negocio o el impacto de una violación en el negocio, como para los propios
interesados.

48
Curso Avanzado sobre Regulación de las TIC
4.6.1. Barreras que enfrenta la industria para asegurar los datos
Asegurar los datos es fácil, pero puede ser difícil proteger los datos a los que se puede acceder y
procesar fácilmente, compartir de manera segura y actualizar cuando sea necesario, todo mientras
se mantienen los costos bajos.

Las siguientes cinco barreras contribuyen a prevenir la implantación de mecanismos seguros de


almacenamiento, procesamiento y transmisión de datos:

1) Conciencia del entorno de datos


Muchas organizaciones están descubriendo que no entienden completamente las dimensiones y
características de sus repositorios de datos. Las organizaciones que no entienden los límites de su
entorno de datos pueden estar inadvertidamente aumentando sus niveles de riesgo.

2) Conciencia de las posibles amenazas


Las empresas que buscan explotar oportunidades comerciales en la economía digital deben vigilar
de cerca los datos que recopilan, almacenan y comparten con terceros, para saber qué necesitan
defender. Además, necesitan aumentar el conocimiento de las amenazas que enfrentan como
guardianes de datos.

3) Sobreestimación o subestimación de los controles


Otra barrera importante es la sobreestimación o la subestimación de los controles. Uno de los
peligros de introducir normas estrictas de protección de datos es que puede ralentizar el crecimiento
de la economía digital, simplemente demostrando que es demasiado difícil de implementar para los
especialistas que no son de protección de datos. Las organizaciones pueden optar por correr el
riesgo de un nivel más bajo de protección de datos, creyendo que los riesgos no son altos o que los
costos de cumplimiento son más altos que los costos de posibles violaciones de datos.

4) Costo
La cuarta barrera es el costo del aumento de las actividades de protección de datos. En una línea
similar a la sobreestimación o la subestimación de los controles, implementar soluciones técnicas
para proteger los datos no es barato y puede ser que el modelo de negocios de una organización
tenga que adaptarse al hecho de que la protección de datos ahora es una sobrecarga financiera

49
Curso Avanzado sobre Regulación de las TIC
adicional. Cualquier nuevo participante en la economía digital se enfrenta a costos considerables
simplemente al lanzar su producto o servicio.

5) Habilidad de adopción
La barrera final es la habilidad. La entrada en vigor de las nuevas regulaciones generalmente es
bien recibida por los consumidores, pero puede plantear problemas reales para aquellos que deben
adherirse a ellas.

4.6.2. Reguladores
La regulación de la protección de datos no es nueva, pero su necesidad está creciendo rápidamente,
particularmente a la luz de las importantes violaciones de datos que afectan a un número cada vez
mayor de consumidores.

Los reguladores ahora están tomando un papel de liderazgo en la definición de estándares y


normativas razonables para las organizaciones y empresas y los pasos que deben seguir para
salvaguardar los datos personales. No obstante, aplicar una solución contundente a un panorama
de datos complejo y muy variable puede conducir a estándares bastante vagos.

Además del problema de las definiciones ambiguas, está la cuestión de cómo se entrega la
regulación de seguridad. Existen varios modelos, que van desde la regulación directa del gobierno
hasta la autorregulación. La corregulación ofrece un enfoque flexible de medio camino para definir
y alcanzar estándares. Esto permite a la industria y al gobierno combinar e incorporar estándares
establecidos por la industria para la seguridad cibernética que contienen medidas para la protección
de datos.

4.6.3. Fabricantes
Tradicionalmente, los proveedores de seguridad han basado sus productos y tecnología en
prácticas de seguridad tradicionales como la creación de un perímetro seguro, bajo la premisa de
que si construyes un muro lo suficientemente alto y dejas atrás todos tus activos, deberías estar
razonablemente seguro. Si bien esto puede haber funcionado en el pasado, a medida que los datos
se convierten cada vez más en el producto, y compartirlos se vuelve esencial para el éxito comercial,

50
Curso Avanzado sobre Regulación de las TIC
este enfoque causa problemas, incluida la menor disponibilidad de información y una percepción
peligrosamente falsa de seguridad.

Hoy en día el mayor desarrollo en seguridad lo ofrece blockchain, que se ha descrito como una
innovación disruptiva de la forma en que muchas industrias procesan transacciones basadas en
bases de datos. De la misma manera que algunas de las compañías del mercado bilateral de
transporte de pasajero basadas en app han hecho una aparición disruptiva en las compañías de
taxis tradicionales, blockchain está haciendo lo mismo en industrias desde la banca hasta la atención
médica.

La importancia del desarrollo de blockchain es lo que ofrece en términos de seguridad para la


protección de datos. En primer lugar, Blockchain está descentralizado, por lo que elimina la idea
tradicional de una solución central de almacenamiento de datos y, en cambio, distribuye el
almacenamiento de datos entre aquellos que usan esa blockchain en particular.

Blockchain puede ofrecer más eficiencia a las transacciones, más seguridad a través de la
distribución y mayores niveles de integridad a través de la aprobación de pares, y habrá muchas
oportunidades para usarlo para impulsar la economía digital. Sin embargo, es importante tener en
cuenta que blockchain no es una aplicación económica de dos lados, o un modelo de negocio en sí
mismo; es una tecnología que puede ser aplicada y utilizada por plataformas que conforman el
modelo de negocio de la economía bilateral.

4.6.4. Propiedad distribuida, riesgo distribuido


Una vez implementada, blockchain proporciona un nivel de seguridad de próxima generación para
los datos personales. Blockchain ofrece un salto significativo en términos de seguridad de datos,
pero garantizar que la infraestructura que lo respalda también sea segura, así como las personas
que lo usan, que siempre es la mayor vulnerabilidad, es otra área que requiere trabajo en paralelo.

Blockchain también ofrece un nivel mucho más alto de protección a la integridad de los datos, ya
que cualquier cambio de datos en solo una parte de la cadena de bloques sería mucho más rápido
de detectar que en las soluciones de almacenamiento tradicionales.

51
Curso Avanzado sobre Regulación de las TIC
5. Desafíos y oportunidades regulatorias en el nuevo ecosistema de las TIC
El nuevo ecosistema de las TIC ha desatado un ciclo virtuoso, transformando múltiples actividades
económicas y sociales en su camino, abriendo nuevos canales de innovación, productividad y
comunicación.

El sello distintivo del nuevo ecosistema de las TIC es el uso común de la interconectividad: todo está
conectado a todo lo demás y cada día más. La regulación que hasta ahora se venía utilizando y que
había evolucionado en el siglo pasado ahora ha pasado a ser obsoleta. A fin de poder garantizar
que los consumidores disfruten de las dimensiones positivas del nuevo ecosistema de las TIC, es
importante que existan unas nuevas formas de cooperación reguladora en todas las industrias y en
todos los ámbitos. Solo de esa forma se les puede garantizar la protección contra su potencial
negativo, impulsar el crecimiento económico teniendo en cuenta la sostenibilidad ambiental y la
inclusión social.

Sin duda en este nuevo ecosistema se necesitan nuevas regulaciones, normas, políticas, convenios
nacionales, regionales, globales que apoyen y ayuden a salvaguardar la seguridad y la confianza
del público en general, a fin de lograr impulsar el desarrollo económico y social de las naciones.

Todo esto presenta desafíos, pero también muchas oportunidades para los reguladores. Los
gobiernos y los reguladores del sector deben encontrar un equilibrio entre maximizar los beneficios
del nuevo ecosistema de las TIC y asegurar objetivos óptimos de política y regulación diseñados
para abordar las consecuencias potenciales y realmente negativas de un panorama en constante
cambio, como el abuso del poder de mercado, los abusos de los derechos del consumidor y la falta
de desarrollo de producción de contenido local. Dicho equilibrio debe optimizar la regulación
específica del sector y al mismo tiempo crear un entorno propicio que contribuya a la innovación y
la inversión.

5.1. La nueva economía


El desarrollo de las tecnologías de la información y las comunicaciones es un proceso continuo que
ha estado en evolución durante más de un siglo, la última década ha sido espectacular y disruptiva,
en particular con el lanzamiento de la economía de las aplicaciones (App economy) en el año 2007
por parte de Steve Jobs y su Apple IPhone.

52
Curso Avanzado sobre Regulación de las TIC
La palabra "disruptivo" ha entrado en el lenguaje común, y se usa como una descripción de cómo
las empresas basadas en aplicaciones y los modelos comerciales están desplazando rápidamente
a los operadores tradicionales en una amplia gama de industrias.

En los sectores de telecomunicaciones y medios abunda la disrupción. Los operadores de


telecomunicaciones se enfrentan a modelos comerciales cambiantes debido a la aparición de
servicios de libre transmisión o sobre la red (over-the-top (OTT) por su nombre en inglés).

En realidad, los servicios OTT ya no son over-the-top (de libre transmisión) en términos de su
contribución al futuro del sector de telecomunicaciones / TIC. Aunque se consideran perjudiciales
para los modelos y mercados comerciales anteriores, se han convertido en una parte integral e
importante del movimiento global hacia la economía de las aplicaciones.

5.2. Pasar del legado a la nueva regulación del ecosistema de las TIC
Los operadores de telecomunicaciones se enfrentan a modelos comerciales cambiantes debido a
la aparición de servicios de comunicación de libre transmisión o sobre la red (over-the-top (OTT) por
su nombre en inglés) como Skype, WhatsApp, Telegram, entre otros, que compiten directamente
con los servicios tradicionales de voz y SMS ofrecidos por los operadores.

La regulación de las telecomunicaciones siempre ha tenido en su núcleo el concepto del interés a


largo plazo de los usuarios finales. Este significa que los reguladores de telecomunicaciones / TIC
se centran no solo en los precios al consumidor a corto plazo, sino también en la capacidad de las
empresas de telecomunicaciones / TIC para innovar e invertir a largo plazo.

Las relaciones entre los intereses del consumidor a corto y largo plazo son complejas. La tendencia
de los operadores a innovar está relacionada tanto con la capacidad de generar márgenes, como
con el nivel de competencia que estimula la innovación continua. No es raro, por ejemplo, que una
empresa innove para salir de un período de baja rentabilidad y restablecer así su viabilidad comercial.

Esta perspectiva sugiere que los reguladores de telecomunicaciones / TIC con su enfoque
tradicional en el interés a largo plazo de los consumidores y los aspectos dinámicos de la estructura

53
Curso Avanzado sobre Regulación de las TIC
del mercado podrán proporcionar un contraste útil para el énfasis de los reguladores de la
competencia en los precios al consumidor a corto plazo.

A medida que algunas de las grandes empresas de tecnología en la economía de las aplicaciones
comienzan a incursionar en los roles de operadores, será necesario considerar las interacciones
entre sus actividades en los muchos mercados que ocupan y las implicaciones de estas en la
configuración de su comportamiento como operadores de telecomunicaciones. Un marco regulatorio
que combina perspectivas dinámicas y estructurales con el enfoque actual de la regulación de la
competencia crea un terreno fértil para la regulación colaborativa entre las telecomunicaciones y las
autoridades de competencia.

Los datos de la UIT sugieren que, en la mayoría de los países, existe algún tipo de mecanismo de
coordinación para garantizar el diálogo y la interacción con los diferentes niveles de gobierno
involucrados en la regulación de las TIC. Sin embargo, los mecanismos institucionalizados para la
implementación de la regulación colaborativa para aprovechar las telecomunicaciones / TIC en otros
sectores deben fomentarse aún más.

Del mismo modo, la colaboración con otros reguladores, incluidas las agencias de protección de
datos, competencia y protección del consumidor, crecerá en importancia, a medida que el dominio
del mercado, el antimonopolio, las fusiones y adquisiciones en la economía de las aplicaciones
traigan nuevos actores donde la propiedad y el control de los datos son el foco.

5.3. Regulación colaborativa


La evolución en el sector de las telecomunicaciones / TIC ha traído nuevos jugadores al mercado y
discusiones sobre modelos de negocios nuevos y existentes, nuevas tecnologías y oportunidades.
Los reguladores de todo el mundo se han vuelto más conscientes del ecosistema cambiante y son
conscientes de que necesitan adaptarse al entorno también cambiante. Desde el momento en que
los reguladores de telecomunicaciones / TIC se centraron en su creación, como entidades
independientes que abren mercados monopolísticos, a uno donde se volvieron activos en la
promoción de la inversión, en el desarrollo de infraestructura y servicios y en la supervisión de
mercados competitivos en ciernes, ahora tienen muchos más retos que enfrentar. Hoy, los
reguladores de las TIC fomentan el desarrollo de las TIC para el desarrollo económico y social.

54
Curso Avanzado sobre Regulación de las TIC
Estamos en el comienzo de una nueva generación de regulaciones donde la colaboración dentro
del sector de las TIC y en todos los sectores es una realidad.

Los reguladores requieren cada vez más estrategias de colaboración con otras agencias en otros
sectores para desarrollar respuestas específicas a desafíos y oportunidades comunes. La
experiencia muestra que están coordinando con las autoridades competentes respectivas y otras
partes interesadas para crear conciencia y fomentar un entorno innovador y amigable para el
consumidor. Los encargados de formular políticas y los reguladores están siendo convocados todos
juntos para garantizar que las personas tengan acceso a las tecnologías, posean las habilidades
digitales para usarlas y que se confíe en el uso de los servicios de gobierno electrónico.

5.3.1. Una taxonomía reguladora de la economía de las aplicaciones


Las aplicaciones se pueden dividir libremente en dos grupos: aplicaciones "OTT puro" y aplicaciones
"bits y átomos". Las aplicaciones OTT puras existen total o principalmente en la red, como las
aplicaciones de mensajería o telecomunicaciones / TIC que transmiten voz, mensajes, imágenes,
video o pueden ofrecer un paquete de servicios que, en el caso de las redes sociales, incluyen
publicación, contenido y gestión de contactos, mensajería, programación, etc. En contraste, las
aplicaciones de bits y átomos agrupan las aplicaciones que usan la red específicamente para lograr
algún resultado en el mundo fuera de la red, como aquellas que ofrecen servicios de transporte de
pasajeros o el alquiler de habitaciones.

Esta distinción se hizo en un informe de la UIT, que también destaca:

 las implicaciones de competencia e impuestos de las empresas de la economía de


aplicaciones;
 el papel que juega la propiedad intelectual en su creación de valor;
 la naturaleza efímera de la propiedad intelectual que proporciona a estas empresas una gran
flexibilidad con respecto a la ubicación geográfica de los centros de creación de valor, y por
lo tanto;
 discreción significativa con respecto al pago de impuestos (si corresponde).

55
Curso Avanzado sobre Regulación de las TIC
Lo anterior es una preocupación para todos los gobiernos, ya que la economía de las aplicaciones
incorpora una proporción cada vez mayor de la actividad económica.

Claramente, el mercado de servicios de telecomunicaciones / TIC se ha vuelto más competitivo. Los


operadores han visto una disminución en los ingresos de voz y SMS, pero al mismo tiempo han visto
grandes aumentos en la demanda de datos de banda ancha móvil, que se deben, en parte, al rápido
aumento del uso de servicios en línea basados en aplicaciones. Los operadores han señalado las
restricciones y obligaciones regulatorias impuestas a los operadores tradicionales y enfatizan la
necesidad de nivelar el campo de juego. Algunos reguladores parecen simpatizar con la situación
en la que se encuentran los operadores. Sin embargo, en términos más generales, es difícil pensar
en una industria que no esté enfrentando algún desafío por el cambio tecnológico. Algunos desafíos
podrían considerarse solo una parte del contexto dinámico en el que operan las empresas que
requieren respuestas innovadoras para que sigan siendo comercialmente viables.

5.4. Cuestiones normativas clave que deben abordarse


En el sector de telecomunicaciones / TIC, el cambio de entornos legados (por ejemplo, incluyendo,
entre otros, telefonía por conmutación de circuitos, transmisión de TV analógica) exige una
reevaluación de los regímenes regulatorios existentes, incluidas las leyes y reglamentos. Desde la
década de 1980 y 1990, la regulación del sector se ha basado en la existencia de redes
independientes que brindan servicios específicos y los modelos de negocios que respaldan esas
redes (por ejemplo, cargo por minuto, televisión con programación lineal, etc.).

Tales enfoques regulatorios, por lo tanto, son anteriores a la conectividad ubicua de Internet / banda
ancha, los cambios en la estructura de la industria, los jugadores de servicios en línea, el
advenimiento de las redes sociales, los avances en la tecnología IP y los cambios en las
expectativas de los consumidores. Estos cambios plantean desafíos importantes para el régimen
regulador y los reguladores en todos los mercados mundiales.

En pocas palabras, el régimen regulatorio existente de telecomunicaciones / TIC en la mayoría, si


no en todos los países, no ha seguido el ritmo de los cambios tecnológicos, de comportamiento y
competitivos.

56
Curso Avanzado sobre Regulación de las TIC
La UIT, en el marco de las Comisiones de Estudio del UIT-D, está trabajando en cuestiones
regulatorias específicas para apoyar a las autoridades regulatorias nacionales en la transición a este
nuevo entorno digital, por ejemplo, la Comisión de Estudio 1 del UIT-D - Pregunta 1/1 sobre política,
los aspectos normativos y técnicos de la migración de las redes existentes a las redes de banda
ancha en los países en desarrollo, incluidas las redes de próxima generación, los servicios m o
servicios accedidos vía celular, los servicios en línea y la implementación de IPv6, acaba de lanzar
un informe que incluye las mejores prácticas, estudios de casos y recomendaciones encaminadas
a estimular la inversión en banda ancha que permita la prestación de servicios para el desarrollo de
manera asequible, y la identificación de herramientas de políticas para facilitar la disponibilidad a
los consumidores a nivel local y nacional de servicios y aplicaciones competitivos basados en IP.
También ilustra una gama de arreglos comerciales alternativos que se han utilizado para satisfacer
la creciente demanda y otros cambios en el mercado. Además, la Comisión de Estudio 3 del UIT-T
está trabajando en el impacto económico y reglamentario de Internet, la convergencia (servicios o
infraestructura) y los nuevos servicios, como los servicios OTT y los servicios y redes de
telecomunicaciones internacionales.

Con la reciente incorporación de aplicaciones de música y video bajo demanda, se sugiere que
someter a las empresas de transmisión de radio y TV tradicionales a un tratamiento reglamentario
sobre la base de las tecnologías de radiodifusión que emplean es inconsistente y difícil de justificar,
y que de manera similar, los servicios tradicionales de voz y telefonía móvil están sujetos a diferentes
requisitos de licencia y calidad de servicio para servicios similares prestados por proveedores como
Skype y WhatsApp.

En la actualidad se evalúan una serie de cuestiones regulatorias clave relacionadas con los servicios
de contenido digital y en línea que deben abordarse para pasar a un nuevo régimen regulatorio
prospectivo:

 Cuestiones de competencia
 Licencias de proveedores de servicios en línea
 Marcos de interconexión
 Servicio universal

57
Curso Avanzado sobre Regulación de las TIC
 Neutralidad de red y tasa cero de contenido
 Privacidad del consumidor
 Derechos del consumidor
 Calidad de servicio
 Problemas de numeración
 Regulación de contenido
 Ciberseguridad
 Enfoques para la disponibilidad del espectro de Telecomunicaciones Móviles Internacionales
(IMT) y Acuerdos fiscales

De la lista anterior solo nos vamos a referir a las siguientes cuestiones: privacidad del consumidor
y derechos del consumidor que tienen que ver con los temas tratados en la gobernanza de datos.

5.5. Privacidad del consumidor


El aumento en el uso de Internet para el comercio electrónico, la transmisión en línea y las redes
sociales han convertido la recopilación y el análisis de datos a gran escala en un activo estratégico
valioso para los actores del mercado en el ecosistema digital. En este entorno de rápido desarrollo,
los proveedores de servicios en línea han adoptado una amplia variedad de modelos comerciales
que facilitan la recopilación de datos, incluidos el pago por uso, los servicios de suscripción sin
cargos de uso y los servicios de libre acceso y financiados por los ingresos publicitarios.

Si bien los reguladores monitorean estrictamente los requisitos de privacidad y protección de datos
para los usuarios por parte de los operadores, la regulación de los proveedores de servicios en línea
a menudo se practica de manera bastante limitada y generalmente voluntaria, con restricciones
regulatorias mínimas. A la luz de esto, la difusión de datos en el ecosistema digital podría describirse
como un "costo oculto" para los consumidores, con la preocupación de que la información en
posesión de los proveedores de servicios en línea no esté adecuadamente protegida y utilizada de
manera inapropiada.

Críticamente, las diferencias en el tratamiento regulatorio de la protección de datos y las


preocupaciones de privacidad causan un vacío de protección para los ciudadanos y un campo de

58
Curso Avanzado sobre Regulación de las TIC
juego desigual en el mercado. Los consumidores deben poderse formar expectativas consistentes
sobre cómo se recopila y utiliza su información. Por lo tanto, es discutible que los proveedores de
servicios en línea que ofrecen servicios sustituibles estén sujetos a las mismas obligaciones de
protección de datos y privacidad que los operadores de redes móviles, a fin de proporcionar un
entorno regulatorio estable y nivelado donde se promueva la competencia y la elección y protección
del consumidor. Este es un problema que podría resolverse mejorando la colaboración entre los
diferentes reguladores involucrados (protección del consumidor, protección de datos, competencia
y TIC).

Los reguladores, a nivel mundial, han recomendado que los OTT adopten una mayor transparencia
en el procesamiento de datos, obteniendo el consentimiento de sus clientes a través de la
suscripción antes de compartir sus datos y permitiendo a los usuarios seleccionar el estado de sus
comunicaciones (privadas o públicas). Los usuarios deben poder tomar decisiones informadas sobre
la cantidad de datos que pueden acceder otros y el uso que terceros hacen de ellos.

En ciertos países y regiones, los reguladores han establecido reglas de privacidad y protección de
datos que cubren a los proveedores de servicios en línea, siendo la más notable el Reglamento de
Privacidad y Comunicaciones Electrónicas de la Comisión Europea (CE).

La UIT ha observado que existe al menos el comienzo de cierta convergencia global en términos de
contenido y enfoques en las leyes de protección de datos, con una tendencia hacia la adopción de
leyes en línea como la "europea". En consecuencia, este nuevo reglamento de la CE, se ha venido
convirtiendo en una "referencia global" para la protección de datos en la era digital.

5.5.1. Derechos del consumidor


En general, los derechos del consumidor, establecidos bajo las leyes de muchos países, incluyen:
 Valor razonable, buena calidad y seguridad
 Trato justo y honesto
 Comercialización justa y razonable
 Responsabilidad del proveedor
 Términos justos y razonables

59
Curso Avanzado sobre Regulación de las TIC
 Revelación de información
 Mecanismos de reparación de fácil acceso y resolución rápida de problemas

El fundamento de estas leyes es una perspectiva económica de que los proveedores típicos tienen
un poder significativamente mayor que los consumidores típicos y que (al menos algunos)
proveedores están preparados para adoptar modelos comerciales que exploten a los consumidores
bajo los cuales puede haber opciones limitadas de reparación directa. Estas disposiciones también
tienen como objetivo evitar que los minoristas obtengan una ventaja competitiva injusta sobre otros
minoristas y, por lo tanto, pretenden evitar un proceso competitivo más amplio a expensas de los
consumidores. Los objetivos que sustentan estas leyes hacen que sea crítico que tales mecanismos
de protección al consumidor se apliquen de manera uniforme a los proveedores de servicios en línea
y a sus competidores.

Ciertamente, las transacciones que se realizan a través de Internet y a través de plataformas


basadas en aplicaciones plantean una serie de problemas a los consumidores que no surgen en las
transacciones cara a cara, como la incapacidad de examinar un producto físico antes de comprarlo.
Sin embargo, a pesar del cambio en el modelo de negocio de los jugadores de servicios en línea, la
mayoría de las jurisdicciones han seguido utilizando los mecanismos de protección al consumidor
general y específicos existentes, complementados por códigos y pautas para proporcionar
protección y reparación al consumidor para las actividades en línea.

6. Gobernanza regulatoria
En los últimos años ha habido una evolución constante en el rol que desempeñan los responsables
de la elaboración de las políticas y el de los organismos reguladores. Estos enfrentan múltiples
desafíos, desde abordar los temas tradicionales de las TIC, revisar su propio funcionamiento, hasta
prepararse para poder enfrentar los nuevos retos regulatorios y políticos que vienen con las nuevas
tecnologías y los servicios digitales.

El nuevo entorno digital incorpora adicional al sector de las TIC, a sectores como la educación, la
salud, el transporte, la energía y las finanzas. Esto sin dejar de lado los temas tradicionales como
el desarrollo de infraestructura y la conectividad. Lo que implica incluir temas como la protección

60
Curso Avanzado sobre Regulación de las TIC
del consumidor, privacidad y protección de datos, regulación de contenidos, inteligencia artificial,
competencia, entre otros.

6.1. Política e Implementación

6.1.1. Evolución de la regulación


Podemos decir que la regulación del sector comenzó alrededor de tres décadas atrás cuando los
países comenzaron a abrir sus mercados a la competencia y se desarrollaron los primeros marcos
regulatorios de telecomunicaciones. Un tiempo después se amplió para incluir a las TIC, los
servicios habilitados por el Internet y las nuevas tecnologías. En la actualidad la transformación
desde las TIC al nuevo entorno digital, está llevando a los legisladores y reguladores a analizar los
impactos económicos y sociales de las plataformas en línea, la computación en la nube, el Internet
de las cosas y el 5G entre otras tecnologías, que ahora incorporan a todos los sectores de la
economía.

6.1.2. Del entorno tradicional de telecomunicaciones al paisaje digital


La UIT ha venido evaluando esa evolución regulatoria, y generó un modelo integral que revisa los
tipos o generaciones de regulación. La Generación 1 (G1) a la Generación 4 (G4) indican la
transformación en la regulación de las telecomunicaciones y las TIC, comenzando por el régimen
que estuvo asociado con los monopolios estatales de comando y control, luego vinieron los
procesos de privatización y liberalización, y los cambios necesarios para impulsar la inversión y
para cumplir con los objetivos económicos y sociales. La Generación 5 (G5), que es por ahora la
última generación, y luce complementaria con las anteriores, refleja la importancia de tener marcos
regulatorios flexibles que puedan abordar los cambios que provoca la economía digital en todos los
sectores.

Para llegar a los marcos G5 es importante adoptar una regulación ágil. Esto quiere decir contar con
una legislación y reglamentación sectorial flexible y colaborativa a fin de poder responder a los
continuos cambios que se generan en los mercados, las tecnologías y los servicios. Así mismo,
para aprovechar la experiencia y los conocimientos que existen en la industria, se hace necesario

61
Curso Avanzado sobre Regulación de las TIC
que los formuladores de políticas adopten un enfoque regulatorio ágil. Por lo que el papel de los
reguladores pasaría a ser de facilitador.

En la actualidad todavía existen países que no han incorporado en sus marcos regulatorios los
elementos fundamentales que se requieren para el desarrollo de su sector de las TIC. Es importante
que incorporen estrategias digitales integrales, actualicen sus estructuras y reformen los sistemas.

6.1.3. Implementación de estrategias digitales integrales y tecnológicas específicas


Las hojas de ruta, las estrategias, los planes y las agendas digitales apoyan en la identificación de
los objetivos de las políticas y a fijar las metas. Según datos de la UIT al menos 73 países han
adoptado una estrategia o agenda digital, incluidos Colombia, Perú, Uruguay, Kenia entre otros.

Los países están implementando estos planes integrales para cubrir a todos los sectores. Los
mismos son clave para dar a conocer la importancia del espacio digital en áreas sociales y
económicas y para establecer metas de conectividad. Estos planes o agendas respaldan la
regulación colaborativa y la incorporación de múltiples partes interesadas, e impulsan el desarrollo
y la planificación digital.

Cuando se inicia la implementación de los planes digitales y se renuevan los marcos regulatorios
para incorporar a la economía digital, es importante no seguir utilizando las leyes y regulaciones
existentes que puedan estar obsoletas, y que no aplican a los nuevos temas y actores. Los
responsables de la formulación de políticas deberán adoptar nuevos enfoques que pueden incluir
la autorregulación, la desregulación, o un enfoque de corregulación, que impulsen el despliegue de
las tecnologías emergentes, la innovación, la inversión, tomen en cuenta el cierre de brechas e
incentiven la colaboración.

No solo se debe revisar el impacto regulatorio en la toma de decisiones, sino que se debe tener en
cuenta el alcance completo de los riesgos pasados, actuales y futuros, para determinar si se van a
cumplir los objetivos del país. De esa forma los reguladores pueden comenzar a introducir
regulaciones flexibles que impulsen la innovación y la inversión para fomentar así una economía
digital robusta.

62
Curso Avanzado sobre Regulación de las TIC
Es importante resaltar, que los gobiernos deberían modificar su enfoque basado en reglas a uno
basado en principios. En la era digital, para conseguir soluciones sólidas y equilibradas en particular
en áreas complejas, se recomienda la orientación basada en principios de alto nivel. Como por
ejemplo la privacidad, la responsabilidad y el diseño ético.

6.2. Rol y diseño institucional del regulador

6.2.1. Estructura institucional del regulador


Para el diseño institucional de los reguladores que supervisan el sector de las TIC, existen tres
modelos básicos, el regulador específico de un sector, el regulador multisectorial y el regulador
convergente. De forma tradicional, en el sector de las telecomunicaciones existían reguladores
específicos y de un solo enfoque. En el nuevo mundo digital y de las TIC, estos tipos de reguladores
son menos frecuentes que los reguladores multisectoriales y convergentes. La tendencia es que los
reguladores de telecomunicaciones también regulen la radiodifusión, los servicios postales y
administren la gestión del espectro. Los países que han creado un regulador convergente les ha
permitido evolucionar y enfrentar los continuos cambios en tecnología.

En líneas generales, las áreas de responsabilidad tradicionales del regulador de


telecomunicaciones o TIC de las tres primeras generaciones de regulación (G1 - G3), se ubicaron
en hacer cumplir unas normas estrictas, necesarias para proteger a los consumidores e impulsar la
competencia. Entre las responsabilidades del regulador la más importante siempre ha sido la
concesión de licencias. La solicitud de estas tiene importantes procesos que permiten garantizar
que los nuevos participantes tengan capacidad financiera y técnica para poder operar y tener éxito.

Adicionalmente, existen una cantidad de obligaciones, que se les exigen a los proveedores que
entreguen al regulador para su aprobación como los nuevos precios y tarifas, a fin de proteger a los
consumidores y las obligaciones de interconexión a fin de garantizar el acceso a las redes de otros
operadores. La gestión del espectro y la radiodifusión son áreas que pueden o no estar incluidas
en las responsabilidades del regulador de las TIC. La regulación de la radiodifusión se refiere en
particular a los contenidos, y la del espectro se enfoca en la protección contra las interferencias
perjudiciales y en hacer un uso eficiente de los recursos escasos del espectro.

63
Curso Avanzado sobre Regulación de las TIC
6.2.2. Modificación del mandato y los roles de los reguladores y legisladores en la era
digital
Los reguladores se espera que en líneas generales continúen, en el entorno digital, con el diseño
institucional actual y regulando las áreas tradicionales de regulación, pero haciéndolo de una forma
más flexible y con menos rigidez.

Las autoridades de regulación han entendido, con el surgimiento de una gran cantidad de servicios
digitales, que deben afrontar nuevas áreas de responsabilidad y nuevos temas. Muchos de ellos
referidos a la privacidad de datos, competencia, ciberseguridad y servicios en línea, como la Voz
sobre el Protocolo de Internet (VoIP) en línea o el video en línea, entre otros retos tecnológicos.

En los marcos regulatorios actuales no es sencillo incorporar estas áreas tan claramente. Muchos
países se encuentran revisando si sus reguladores de TIC o de radiodifusión se encuentran
autorizados jurisdiccionalmente para regular las plataformas y servicios digitales y las nuevas
tecnologías emergentes. También vienen evaluando si adaptar sus regulaciones de TIC y
radiodifusión a los servicios digitales, pero sin una orientación legislativa clara, resulta un reto
determinar el alcance de la autoridad del regulador.

Debido a lo anterior, los legisladores están tomando diferentes enfoques para asegurar que las
autoridades de regulación tengan la suficiente autoridad jurisdiccional. Algunos están tomando el
modelo de la Unión Europea con el Código Europeo de Comunicaciones Electrónicas (EECC) y
están modificando sus marcos legislativos para incluir a los nuevos servicios digitales.

Si los países deciden fusionar sus autoridades de regulación o les conceden la autoridad
jurisdiccional para regular los nuevos servicios digitales, deben asegurarse que estos posean los
recursos suficientes para desempeñar sus funciones. Esto debe incluir personal de todo nivel,
cualificado y competente. El uso de personal con conocimientos en diferentes ámbitos es vital, para
garantizar que estos entiendan las cuestiones legales y de mercado subyacente que se puedan
presentar, así como las posiciones de las partes interesadas. A fin de construir equipos de
regulación sólidos y eficientes es importante el uso de consultas públicas, escuchar las opiniones
de las partes interesadas y utilizar mecanismos de colaboración y de toma de decisiones basadas
en la evidencia. En el caso de no poder ampliar las funciones de los reguladores se hace necesario

64
Curso Avanzado sobre Regulación de las TIC
implementar mecanismos de colaboración para conseguir la colaboración de las otras agencias e
incrementar los conocimientos y recursos.

6.2.3. Mejorar las habilidades, la independencia y la responsabilidad del regulador


Según datos de la UIT al año 2018 la autoridad de regulación de las telecomunicaciones en 80%
de los países, son entes independientes de los ministerios sectoriales en términos de finanzas,
estructura y toma de decisiones. Los reguladores independientes financieramente pueden obtener
sus fondos de asignaciones legislativas directas y mediante la concesión de licencias y otros
impuestos. Esto está directamente relacionado con su nivel de autonomía.

A fin de incentivar una toma de decisiones razonadas, predecibles y con la debida objetividad, es
fundamental contar con una autoridad de regulación independiente. Esto ha venido siendo una regla
en los entornos tradicionales, convergentes y digitales. Pero por la importancia que representa tener
una colaboración eficaz con otras agencias intersectoriales, y poder tener la posibilidad de efectuar
consultas abiertas, resulta imprescindible contar un regulador independiente, en la era digital.

Se recomienda mantener autoridades regulatorias responsables y libres de toda inclinación política


o de mercado. Que demuestren transparencia y realicen rendiciones de cuenta en sus gestiones
mostrando de forma pública tanto la elaboración como el resultado final de leyes, normas,
reglamentos, decretos. También el personal debe contar con las competencias necesarias para
afrontar los desafíos y ejercer un liderazgo eficaz.

Así mismo, los reguladores deben mantenerse investigando los cambios que ocurren en el sector
de las telecomunicaciones, a nivel nacional e internacional, para entender el entorno legal,
financiero, social y técnico en el que se desenvuelven.

6.2.4. Estructura institucional adecuada para el entorno digital


Algunos gobiernos aún evalúan, si las autoridades de regulación actuales están preparadas para
desenvolverse y resolver los problemas que surgen en el nuevo entorno digital. Se evalúa si se
hace necesario un nuevo regulador independiente que revise exclusivamente las cuestiones
digitales, si se deben modificar las funciones / mandato del regulador TIC existente, o si el modelo

65
Curso Avanzado sobre Regulación de las TIC
ideal es un regulador de las TIC, llevando las funciones de la privacidad, protección del consumidor
y la ciberseguridad en otros organismos gubernamentales.

6.2.5. Toma de decisiones y regulación en un entorno de múltiples partes interesadas


Los reguladores efectivos se aseguran de promover la certeza regulatoria mediante la toma de
decisiones de la forma más objetiva posible, a fin de disminuir los desafíos legales. Existen
diferentes componentes clave, para promover la confianza de las partes interesadas en las
decisiones regulatorias, como el análisis de impacto regulatorio (AIR) que revisa los posibles efectos
positivos o negativos de la regla propuesta, los compromisos de no discriminación y transparencia
y las consultas públicas. Todas las prácticas anteriores se basan en la búsqueda y acumulación de
información y en el análisis de datos, que le permiten a los reguladores conseguir información
sustancial y de buena calidad de un grupo importante de partes interesadas para que puedan
sustentar sus decisiones en base a fundamentos políticos sólidos. Esto para no afectar la
credibilidad del regulador y crear una percepción de influencia indebida.

Se hace necesario, involucrar a través de consultas públicas a toda la gama de partes interesadas
al momento de adoptar la regulación digital, debido a que las partes impactadas van más allá de
los tradicionales proveedores de telecomunicaciones. En este entorno, entre las partes interesadas
tenemos a las plataformas digitales, los consumidores, a actores comerciales en otros sectores
como salud, finanzas y transporte, así como también otros entes gubernamentales con intereses y
jurisdicciones superpuestas.

6.2.6. Perspectiva del regulador: gestión de procedimientos internos y seguimiento


Una parte importante del proceso de toma de decisiones es establecer como se implementarán las
medidas adoptadas. Los reguladores efectivos deben coordinar los procedimientos internos para
verificar el cumplimiento, solicitando reportes regulares y otras consultas. El progreso de la
implementación también debe ser monitoreado. Adicionalmente, se debe dar seguimiento a las
entidades reguladas para revisar si están cumpliendo las reglas y hacer una revisión continua de
las mismas, para verificar si cumplen con el propósito previsto y si son efectivas. En los países
donde el regulador tiene personal, presupuesto y recursos limitados, el monitoreo puede tornarse

66
Curso Avanzado sobre Regulación de las TIC
en un desafío. Por lo tanto, la creación de capacidades es un componente clave para un regulador
eficaz.

6.2.7. Perspectiva del proveedor: gestión del cumplimiento regulatorio


A la vista de los proveedores, la gestión del cumplimiento normativo puede sentirse como una carga,
especialmente para los nuevos entrantes que no están familiarizados con el altamente regulado
sector de las telecomunicaciones. Las definiciones ampliadas de los servicios de
telecomunicaciones se agregan a estos retos. Por ejemplo el Código Europeo de Comunicaciones
Electrónicas redefinió los servicios de comunicaciones electrónicas e incluyó las comunicaciones
máquina a máquina, automóviles conectados y otras actividades digitales que no son las
tradicionales del sector de las TIC.

Aun cuando obtener información relevante, es uno de los roles más importantes de los reguladores
para entender el desarrollo del mercado, estos deben tener conciencia de los costos que les cargan
a los proveedores cuando les solicitan informes innecesarios. Los informes deben racionalizarse y
estar basados en una necesidad motivada de información.

En el entorno regulatorio digital, las nuevas partes interesadas deben gestionar el cumplimiento en
una base potencialmente global. Los nuevos jugadores digitales a menudo ponen sus servicios a
disposición a través de Internet para que cualquiera con conexión se conecte, a diferencia de los
proveedores de telecomunicaciones tradicionales que construyen redes en países donde tienen
presencia local. Los nuevos proveedores digitales enfrentan el desafío de quedar sujetos a la
legislación nacional de un país, si este determina que tener un servicio en línea a disposición de los
usuarios es suficiente para que la legislación le aplique. La cooperación y colaboración entre las
entidades gubernamentales es importante para garantizar la coherencia y previsibilidad para el
sector privado.

En cuanto al cumplimiento y las sanciones a aplicar, las autoridades de regulación deben estar
conscientes que deben manejar el cumplimiento, en la misma forma en que manejan el proceso de
elaboración de las reglas, deben identificar de forma clara los motivos de sus decisiones que deben

67
Curso Avanzado sobre Regulación de las TIC
ocurrir luego de una exhaustiva investigación. Las sanciones deben ser proporcionales a la violación
y los procesos de revisión deben estar accesibles a las partes sancionadas.

6.3. Colaboración regulatoria


Por la ubiquidad de las TIC en todos los sectores, la colaboración regulatoria se requiere entre los
reguladores sectoriales y multisectoriales, los ministerios y una cantidad importante de partes
interesadas. Esto con el fin de abordar de manera efectiva el impacto e impulsar el avance de la
digitalización. El concepto de UIT de regulación colaborativa que generó el modelo de cinco
generaciones de regulación ofrece métodos y objetivos para desarrollar la regulación colaborativa
a nivel nacional, regional e internacional. La regulación colaborativa o G5 significa una regulación
más inclusiva, no más regulación. La misma está fundamentada en evidencia y orientada a la toma
de decisiones entre las diferentes agencias sectoriales y la autoridad reglamentaria de las TIC.

Según lo define la UIT, la colaboración regulatoria se enfoca en que el regulador de las TIC trabaja
en cercana colaboración con los reguladores homólogos de otros sectores. Está definida en función
de:

1) La amplitud o ámbito de la colaboración: si el regulador de las TIC trabaja en colaboración


con las autoridades a cargo de las cuestiones de competencia, protección del consumidor,
finanzas, energía, radiodifusión, gestión del espectro e Internet;

2) La profundidad de la colaboración, ya sea que los reguladores se hayan involucrado en una


colaboración formal e informal o hayan implementado otros mecanismos híbridos.

6.3.1. Colaboración formal e informal que ocurre entre gobiernos


Existe una amplia gama de mecanismos de colaboración formales, semi-formales e informales que
pueden ser utilizados por las instituciones gubernamentales. La colaboración formal está enfocada
en procurar la sistematización de la colaboración y en definir las condiciones en las que se
participará. Se puede citar en esta modalidad a los memorándum de entendimiento. La colaboración
informal se consigue luego del acercamiento entre los reguladores debido a la necesidad de
desarrollar capacidades y por intereses mutuos, en lugar de comenzar desde un marco institucional

68
Curso Avanzado sobre Regulación de las TIC
planificado con anterioridad. En el caso de la semi-formal, se puede decir que es la transición entre
la colaboración informal a la formal.

En el caso de la competencia, existen a menudo acuerdos de coordinación de larga data entre los
reguladores de las TIC y las autoridades de competencia, en particular para coordinar áreas
jurisdiccionales superpuestas, sobre todo cuando se trata de fusiones o posiciones de dominio del
mercado en el sector de las telecomunicaciones y las TIC.

En el caso de la protección al consumidor, estas autoridades no se encargan de un sector específico,


por lo que su rol se ha enfocado en la colaboración y apoyo con los reguladores específicos de los
sectores. El uso de los servicios de las TIC por parte de los consumidores, la importancia de la
privacidad y protección de datos y la neutralidad de red han permitido que se pueda dar la
colaboración entre ambas autoridades, el regulador de las TIC y las autoridades de protección al
consumidor.

Los flujos de datos son la base de la digitalización. Garantizar la recopilación y procesamiento de


la información ya sea con fines gubernamentales, comerciales, sanitarios y cualquier otro fin
institucional, es fundamental para la economía digital, pero debe tomarse en cuenta la protección
de los derechos de privacidad de los usuarios. Tomando en cuenta el papel que representan los
datos en todos los aspectos de la economía digital, se hace necesaria la colaboración entre los
reguladores de protección de datos y las autoridades de regulación de otros temas o sectores
específicos a fin de crear una regulación digital armonizada y que tenga una cobertura adecuada.
Los países han generado una amplia gama de marcos normativos de protección de datos, tomando
como ejemplo el Reglamento General de Protección de Datos (GDPR), el cual establece que la
autoridad de protección de datos (APD) debe ser independiente y debe preparar y hacer cumplir las
reglas. La APD no debería tener jurisdicción superpuesta significativa con el regulador de las TIC.
En líneas generales, estas dos instituciones no cuentan con mecanismos formales de colaboración,
lo que existe cuando se lleva a la práctica es una colaboración informal.

Entre los reguladores de TIC y los reguladores de otros sectores, es importante que exista la
colaboración. Todos los sectores y mercados está siendo alterados y modificados por los cambios
acelerados ocasionados por las TIC. Es importante que los gobiernos evalúen detalladamente en

69
Curso Avanzado sobre Regulación de las TIC
cada sector las funciones que desempeñan las TIC, y conozcan el nivel de colaboración que debe
existir entre los reguladores. Un ejemplo de colaboración lo podemos visualizar con el regulador del
área educativa cuya área de posible colaboración con el regulador de las TIC sería la protección
infantil en línea.

6.3.2. Modelos de autorregulación


El modelo de autorregulación posibilita que los gobiernos trasladen parte de la responsabilidad
regulatoria a los actores a los que la regulación más afecta. Generalmente estos marcos aparecen
de un ultimátum de los gobiernos: o la industria se autorregula de forma satisfactoria o interviene el
gobierno.

El modelo de colaboración entre la industria y las autoridades de regulación significa que estos
últimos ejercen algún tipo de control, pero al mismo tiempo la industria mantiene su autonomía. Este
modelo representa un puente entre la regulación completa tradicional y la autorregulación. Un buen
ejemplo de colaboración entre la industria y los reguladores lo pudimos visualizar con la pandemia
de COVID-19. Para hacer frente al aumento de la demanda de redes de banda ancha cuando un
número sin precedentes de personas comenzaron a conectarse, los gobiernos tuvieron que confiar
en los planes de contingencia de la industria y comenzaron a flexibilizar sus marcos regulatorios
para permitir la estabilidad y evitar el colapso de las redes.

6.4. Creación de marcos para la reglamentación digital


Los servicios de telecomunicaciones y la forma en que estos se definen se van a ver afectados por
el incremento de los servicios digitales. La modificación de la definición de telecomunicaciones para
incorporar los nuevos servicios digitales puede ampliar el rango de qué tipo de actividades son
susceptibles a regulación. Un ejemplo es la posibilidad de regular algunos tipos de servicios de Voz
sobre IP (VoIP) y cómo se debería hacer, lo que ha provocado un debate político mundial. Aun
cuando un enfoque regulatorio ligero puede ser la opción para los gobiernos, conocer quién está
regulado y cómo, tiene amplias implicaciones sobre la competencia y la concesión de licencias,
entre otras obligaciones de cumplimiento.

70
Curso Avanzado sobre Regulación de las TIC
6.4.1. Marcos de concesión de licencias para redes, servicios y aplicaciones
Los factores clave que establecen cuan fácil o difícil va a ser la entrada al mercado en un país, son
el marco de concesión de las licencias y el enfoque que se aplique a la concesión de las licencias.
Las alternativas sobre los regímenes de licencias y los esquemas de concesión de las licencias en
líneas generales se determinan por la vía de decisiones políticas de alto nivel y se incorporan en la
legislación de telecomunicaciones, los cuales después se implementan en la forma de reglamentos
y normas.

Los países deben estar conscientes que el tipo de esquema de concesión de licencias que
seleccionen tendrá un impacto directo en el sector y de ello va a depender su crecimiento. Los
reguladores deben entender que exigir licencias para servicios específicos limita la entrada al
mercado, cuando los licenciatarios tienen que solicitar una nueva licencia cada vez que quieren
agregar una red o servicio a sus ofertas. Aun cuando ese tipo de licencias todavía se sigue utilizando,
son los marcos de licencias multiservicios o unificadas, los que se han convertido en las mejores
prácticas internacionales. Estos nuevos esquemas están siendo utilizados en el mundo entero,
debido a que pueden facilitar la concesión de licencias, impulsar la competencia y promover la
convergencia tecnológica.

Existen diferentes formas de autorizar el uso del espectro, por mecanismos de competencia, por
subastas, mediante la concesión de licencias individuales por orden de llegada, por una
adjudicación administrativa, mediante la identificación de ciertas bandas de frecuencia exentas o
que no necesitan licencia y también por una licencia general que autoriza una cantidad de
dispositivos. En líneas generales, los encargados de la formulación de políticas utilizan para el
espectro, esquemas de adjudicación competitivos donde la demanda supera la oferta.

6.4.2. Enfoques alternativos para la concesión de licencias


La regulación impacta no solamente el marco de concesión de las licencias y el esquema adoptado
para la concesión de licencias, sino también la entrada al mercado, la disponibilidad de redes y
servicios y la competencia. Luego de hacerse una revisión de las mejores prácticas internacionales
es cuando se debería definir el esquema de concesión de licencias. El mismo debe dar respuesta
a las necesidades regulatorias evitando imponer requisitos onerosos que obstaculice sin necesidad

71
Curso Avanzado sobre Regulación de las TIC
la entrada al mercado. Para fomentar un importante crecimiento sectorial, se recomienda un
licenciamiento ligero, por lo que cualquier intervención regulatoria debe realizarse de forma
específica y razonada. Un ejemplo de licenciamiento estricto donde se requiera cumplir objetivos
específicos de política pública lo tenemos en las obligaciones de cobertura mínima que se incluyen
en las licencias para servicios móviles. Se recomienda adoptar medidas lo menos rígidas posibles
a fin de cumplir los objetivos de la política.

6.4.3. Enfoques innovadores de la regulación del sector


En la actualidad los responsables de la formulación de políticas están analizando diferentes
medidas o disposiciones para suministrar reglas flexibles, claras, aplicadas de forma objetiva a fin
de evitar obstaculizar el progreso. Podemos decir que las distintas formas de regulación digital
incluyen formas nuevas de utilizar el espectro, otorgar licencias para las nuevas tecnologías y
posibilitar el acceso universal.

6.4.4. Reglas innovadoras de uso del espectro


En la actualidad la demanda de espectro ha aumentado considerablemente debido a las nuevas
tecnologías inalámbricas que están ingresando al campo conjuntamente con los servicios actuales.
Las solicitudes van desde espectro para 5G comercial, para uso gubernamental, para servicios
inalámbricos fijos y servicios por satélite. Debido a que el espectro es un recurso escaso se
requieren reglas claras a fin de garantizar su uso eficiente. Algunos de los enfoques utilizados
incluyen la compartición del espectro, el espectro sin licencia y licencias de uso privado para IoT.

6.4.5. Licencias creativas para impulsar el despliegue de tecnologías emergentes


En su intención de incentivar a los representantes del mercado y a los operadores de
telecomunicaciones tradicionales a que prueben y desarrollen tecnologías, los gobiernos han venido
desarrollando nuevos modelos de concesión de licencias. Entre los nuevos modelos se pueden
mencionar los “sandboxes” y la racionalización de las licencias de prueba. Los primeros “sandboxes”
fueron probados en la industria de las Fintech, y luego comenzaron a ser utilizados en
telecomunicaciones como “sandboxes” regulatorios, para permitir impulsar la innovación en los
mercados al poder realizar pruebas de nuevos productos, servicios o tecnologías por un tiempo

72
Curso Avanzado sobre Regulación de las TIC
determinado. Los licenciatarios de sandboxes están exentos de cumplir a cabalidad con la
normativa regulatoria vigente por un tiempo determinado. La necesidad de los sandboxes se puso
de manifiesto a partir de la pandemia, donde hubo necesidad de probar nuevos modelos de
negocios que pudieran garantizar la conectividad. Esto se realizó mediante la flexibilización de
algunas normas a los licenciatarios, y como medida temporal para poder responder a los
requerimientos de los usuarios.

6.4.6. Mecanismos creativos para facilitar el acceso universal


En líneas generales los gobiernos han venido modificando la forma de acceder a la tecnología y a
los servicios digitales. Usualmente se utilizaban programas de servicio universal manejados a través
de los fondos de servicio y acceso universal recolectados, así como otros mecanismos de
financiación. Ahora un número importante de países han hecho modificaciones y han incorporado
otros mecanismos financieros, como subsidios inteligentes. Para promover la demanda y
racionalizar los costos de los operadores, se pueden utilizar otras soluciones como contribuciones
en especie que vendrían a complementar las iniciativas que se vienen utilizando basadas en el
fondo de servicio universal. Para poder atender la crisis de la pandemia se utilizaron algunas
estrategias novedosas como la asignación de espectro móvil de forma temporal para poder hacer
frente a la demanda de acceso. Algunos países han realizado asignaciones de espectro 5G y han
impuesto a los operadores obligaciones de cobertura en lugares sin servicios específicos
designados por el regulador.

7. Regímenes de protección de datos


Existe una conexión importante entre la protección de datos y el derecho a la privacidad. En algunos
temas estas legislaciones se solapan, pero existen también características en las leyes de
protección de datos que las hacen únicas. Mientras las legislaciones sobre privacidad cubren áreas
que no necesariamente están relacionadas con la tecnología, los regímenes de protección de datos
están completamente incorporados en las diversas formas del procesamiento de datos por las
tecnologías de la información y la comunicación (TIC) y en la economía digital.

73
Curso Avanzado sobre Regulación de las TIC

Por otra parte, la legislación de protección de datos abarca a todos los datos personales, ya sean
estos públicos o privados, y aplican tanto a los que las personas por voluntad propia publican en
sus redes sociales, como los que están protegidos en un archivo por contraseñas. En líneas
generales, los datos personales solo pueden procesarse si existe algún motivo legítimo como el
consentimiento, que haga recaer la responsabilidad de justificar que ejerce el control sobre ellos, en
la persona que posee los datos personales.

Para el cumplimiento de la normativa de protección de datos, generalmente se requiere de una


autoridad de regulación y control. Siendo esta característica la que distingue a la protección de datos
como un régimen regulatorio.

Con el convenio 108 del Consejo Europeo del año 1981 se comenzó formalmente con el concepto
regulatorio de la protección de datos. Este era exclusivo para el procesamiento automático de datos
de carácter personal. Luego ese enfoque se trasladó en 1995 a la Unión Europea y se convirtió en
la Directiva de Protección de Datos. Luego en mayo de 2018, esta fue modificada convirtiéndose en
el Reglamento General de Protección de Datos (GDPR), siendo este el modelo líder a nivel global.
En general, existe a nivel mundial una legislación amplia de protección de datos, y aunque su
alcance y detalles son muy variados, muchas contienen unos principios comunes de protección de
datos que los regulados deben cumplir al procesar datos personales. Estos se subdividen en dos
categorías:
 Garantizar datos precisos y sistemas seguros, lo que significa principios centrados en la
calidad de la información personal y los sistemas de información.

 Garantizar los principios de equidad y transparencia en su procesamiento.

Al igual que en el sector de las telecomunicaciones, la regulación de la protección de datos impone


obligaciones, tanto a los regulados como a la propia autoridad regulatoria en el ejercicio de sus
funciones, en el sentido de que deben supervisar a los regulados e imponer sanciones a los que no
cumplen con las obligaciones. La autoridad, que puede ser nacional o regional, emitirá
recomendaciones u opiniones en algunos casos no vinculantes, pero que son parte integral del
marco regulatorio para los regulados. Por otra parte, existen formas de autorregulación de la
industria, que pueden ser códigos internos de conducta, usualmente a nivel sectorial, que
complementan el marco normativo.

74
Curso Avanzado sobre Regulación de las TIC

El régimen regulatorio de protección de datos comprende un conjunto de normas que van desde
legislaciones duras de obligatorio cumplimiento a blandas o no vinculantes. Para los regulados, el
controlador de los datos es el que se lleva la mayor atención, pues es el que determina la finalidad
y los medios del tratamiento. También existe la categoría del procesador que es el responsable de
procesar los datos personales en nombre del controlador. Decidir cuál va a ser el papel de una
persona y sus obligaciones regulatorias, en caso de ser responsable del control o encargado del
tratamiento es un tema complicado y polémico, sobre todo con las complejidades que imponen las
nuevas tecnologías.

7.1. Autoridades de regulación

Lo que distingue a la protección de datos y la cataloga como un régimen regulatorio, en lugar de un


simple marco legal, es el establecimiento de una autoridad regulatoria que supervise, haga cumplir
la normativa y sancione a los infractores, como se comentó anteriormente.
Los regímenes de protección de datos contienen dos partes importantes, las obligaciones que deben
cumplir los regulados y la naturaleza y los poderes conferidos a la autoridad de protección de datos.
Entre las autoridades nacionales de telecomunicaciones y protección de datos existen similitudes
en términos de competencia y naturaleza. La independencia de la autoridad con los regulados debe
estar garantizada, aun cuando los organismos públicos y el gobierno están incluidos entre los
regulados. Debido a que son recopiladores y procesadores de datos personales.
Las autoridades de protección de datos para poder ser verdaderamente independientes deben tener
garantizados los recursos financieros necesarios para su funcionamiento y contar con el personal
con la experiencia adecuada.

En los países donde no existe experiencia previa con autoridades regulatorias independientes, el
tener una autoridad regulatoria de protección de datos, puede crear fricciones internas. Sin embargo,
el no contar con un regulador eficaz puede ser la razón por la que los reguladores de otros países
prohíban o restrinjan la transferencia de datos personales, hacia y desde esos países a fin de
proteger los datos personales de los interesados.

7.2. Tecnologías y servicios

La diferencia entre la protección de datos y la privacidad es que la primera se refiere exclusivamente


a los datos personales procesados por los sistemas de TI. Los regímenes regulatorios actuales se

75
Curso Avanzado sobre Regulación de las TIC

enfocan principalmente en las actividades de procesamiento de datos y es a esto a lo que se le da


mayor cobertura en la legislación, para poder cubrir todo el ciclo de vida del procesamiento, desde
la recopilación hasta la eventual eliminación o anonimización, para evitar la identificación de los
interesados individuales. Esta cobertura abarca la aplicación de dichos regímenes a la esfera física,
que rige la recopilación manual de datos destinados a su posterior procesamiento.

En la regulación de protección de datos es importante tener en cuenta que no se debe regular en


exceso, sobre todo en los casos referidos a tipos particulares de tecnologías y servicios, que
cambian constantemente. Es importante adoptar una regulación basada en principios,
específicamente diseñada para evitar en lo posible regulaciones que pasen a ser tecnológicamente
redundantes o que frenen la innovación.

Los controladores en la necesidad de tener que cumplir con los principios de protección de datos,
pueden en algunos casos afectar el desarrollo de tecnologías y servicios. También indirectamente
a los que se encuentran produciendo componentes y aplicaciones en la cadena de suministros y
que son parte de las tecnologías y servicios ya desplegadas. En el diseño de aplicaciones y sistemas
es recomendable reflejar la minimización de datos.

Aun cuando la regulación de protección de datos aplica a todas las tecnologías y servicios, las
jurisdicciones pueden incorporar reglas adicionales a las expresadas en los principios de protección
de datos, a los desarrollos tecnológicos o de mercados particulares, a fin de dar respuesta a las
preocupaciones de los individuos y a los objetivos de interés público.

Las empresas de redes sociales son ejemplos del fenómeno de mercantilización de datos
personales, llamado ahora “capitalismo de vigilancia”. Las personas que las usan obtienen servicios
de forma gratuita permitiendo a los proveedores el uso y explotación de sus datos personales, y que
los vendan a los anunciantes como mercancía.

Como siempre sucede, la legislación no lleva el mismo paso de actualización para evitar la
obsolescencia, que los cambios que suceden en las tecnologías. Pero las autoridades de protección
de datos pueden reducir la brecha, mediante el uso de recomendaciones y orientaciones legislativas
menos intervencionistas, que contengan pautas basadas en los principios de protección de datos.

76
Curso Avanzado sobre Regulación de las TIC
7.3. Transferencias de datos e implicaciones comerciales
En la economía digital los datos son transmitidos a través de las fronteras, ya que esta es la
naturaleza intrínseca en que esta trabaja. Esta transferencia de datos se realiza de tal forma que en
muchas oportunidades el proceso es opaco para los usuarios. Las redes por su naturaleza global le
brindan a los que procesan datos en un determinado país, la posibilidad de obtener acceso a nuevos
mercados en muchos otros países. Pero estos flujos de datos transfronterizos, a la vista de la
legislación de protección de datos nacionales, representan una erosión de las protecciones que
estas otorgan. Debido a lo anterior, los regímenes de protección de datos contienen reglas que
regulan dicha transferencia de datos fuera de las jurisdicciones en que estas actúan.

Las reglas para tratar de controlar los flujos de datos transfronterizos pueden aparecer en una
variedad de formas, pero regularmente tratan de establecer algún tipo de umbral de protección entre
las dos jurisdicciones y serán la puerta de enlace por la cual se regirán dichas transferencias de
datos. En líneas generales, el patrón que se debe cumplir para poder garantizar los flujos de datos
transfronterizos puede tomar muchos términos diferentes, como “adecuado”, “comparable”,
“apropiado”, “equivalente”, entre otros. Los mecanismos para lograr este patrón varían y pueden ser
mediante:
 La celebración de acuerdos internacionales bilaterales o multilaterales: donde estos pueden
ser específicos, con el fin de regular los flujos de datos en general o para regular algunos
datos personales específicos.
 Por un régimen nacional de autorización o concesión de licencias: la autoridad nacional de
protección de datos puede autorizar transferencias, tanto a nivel individual o por clase de
datos.

 Por mecanismos de derecho privado: mediante la celebración de acuerdos legales exigibles


y vinculantes, como contratos, que ponen reglas al manejo de datos entre jurisdicciones,
cuando estos son transferidos fuera de la jurisdicción.

 Por determinación de la jurisdicción: luego de la evaluación del marco legal del país
extranjero, se puede determinar que el mismo es lo suficientemente adecuado, ya sea de
forma sectorial o general y no se necesitan más restricciones.

77
Curso Avanzado sobre Regulación de las TIC

Si las transferencias de datos no afectan a un número considerable de interesados o son poco


frecuentes, los regímenes pueden prever, excepciones o derogaciones de los mecanismos de
control.

En la economía global los países tienen grandes desafíos para lograr la interoperabilidad entre las
diferentes legislaciones de protección de datos, debido a que las diferentes culturas asignan
diferentes prioridades a los intereses públicos en competencia y la protección de datos pasa a ser
solo uno de ellos. La posibilidad de enviar y recibir información mediante el flujo transfronterizo de
datos arriesga tanto los derechos de las personas como los de protección de datos y privacidad.

La legislación de protección de datos no debería restringir el comercio internacional, sino solo en la


medida necesaria y proporcionada, para proteger los intereses de los interesados y no utilizarse
como excusas para imponer barreras comerciales no arancelarias.

Los regímenes de protección de datos han tomado un lugar preponderante en las políticas y
negociaciones internacionales actuales, dadas las partes interesadas y los intereses sociales
involucrados. Para proteger los intereses de las partes interesadas y reducirle a las empresas los
costos de cumplimiento de las regulaciones, especialmente a las pymes, es importante que exista
compatibilidad e interoperabilidad entre los regímenes nacionales de protección de datos.

7.4. Privacidad de las comunicaciones

Existen diferencias importantes entre la legislación de telecomunicaciones que es de carácter


sectorial y la de protección de datos que aplica transversalmente a todos los sectores. Ambas
regulaciones pueden presentar solapamientos en algunos rubros, como el de la seguridad. En
algunos países, la legislación de telecomunicaciones es la única normativa que contiene reglas para
la protección de datos y regulaciones específicas para los actores de la industria.

En la primera directiva de protección de datos de la Unión Europea, se incluyó una normativa


sectorial aplicable a la privacidad y las comunicaciones electrónicas. Las mismas son propuestas
referidas a como la privacidad se puede ver afectada en un entorno de comunicaciones. Una de las
propuestas es la relación entre el proveedor de servicios y el abonado o usuario. La otra es la que
se relaciona a las dos partes de una comunicación, tradicionalmente denominadas parte llamante y
parte llamada. La siguiente es la relación existente entre el abonado a un servicio de comunicación

78
Curso Avanzado sobre Regulación de las TIC

y el usuario de ese servicio. La última relación afectada por temas de privacidad es la que existe
entre el usuario y el Estado.

No existe una normativa regulatoria general que gobierne las relaciones afectadas por la privacidad,
por lo que cada país las aborda de forma diferente. Algunos la incluyen de forma sectorial en la
legislación de telecomunicaciones, otros la abordan como parte del régimen general de protección
de datos, algunos mediante procedimientos penales y otros la incluyen en la legislación de
protección del consumidor.

7.5. Protección de datos y seguridad de la información

Al procesar datos personales se deben implementar medidas de seguridad apropiadas, a fin de


garantizar la protección de estos contra conductas accidentales o deliberadas que puedan ocasionar
la divulgación, alteraciones y hasta la destrucción de datos. Dependiendo de la naturaleza de los
datos personales que se procesen, variará el lograr la seguridad “apropiada”, así mismo los datos
personales “sensibles” van a requerir una mayor protección. Un ejemplo de datos sensibles pueden
ser los datos de salud y los financieros. El perder este tipo de datos tendrá consecuencias que van
a variar dependiendo del contexto específico. Es importante tener en cuenta que las medidas de
seguridad deben revisarse y evolucionar en el tiempo a fin de que reflejen la evolución constante
asociada con las nuevas tecnologías y los posibles riesgos y amenazas que estos cambios plantean.

8. Bibliografía
1. Introduction to Information Systems [2010], James A. O’Brien and George M. Marakas
2. https://es.wikipedia.org/wiki/Dato
3. The DAMA Guide to the Data Management Body of Knowledge (DAMA-DMBOK) Spanish
version, DAMA International, 2009
4. https://www.dama.org/content/body-knowledge
5. http://www.opengroup.org/subjectareas/enterprise/togaf
6. http://www.isaca.org/cobit/pages/default.aspx
7. http://www.datagovernance.com/the-dgi-framework/
8. http://www.nascio.org/EA/ArtMID/572/ArticleID/190
9. https://en.wikipedia.org/wiki/Master_data_management

79
Curso Avanzado sobre Regulación de las TIC
10.https://www.powerdata.es/data-governance
11.https://www.powerdata.es/seguridad-de-datos
12.https://blog.powerdata.es/el-valor-de-la-gestion-de-datos
13.https://evaluandocloud.com/cloud-computing-en-america-latina-obstaculos-y-
recomendaciones/
14.https://www.bbvaresearch.com/wp-
content/uploads/2016/10/Situacion_ED_oct16_Cap1.pdf 9
15.La contratación de servicios de cloud computing: movimientos internacionales de datos y
gestión de riesgos de privacidad y seguridad, Nataly Rey Arenas, Madrid, 2017
16.https://privacy.microsoft.com/en-gb/privacystatement
17.Powering the Digital Economy: Regulatory Approaches to Securing Consumer Privacy, Trust
and Security, International Telecommunication Union, 2018. Licence: CC BY-NC-SA 3.0
IGO.
18.Regulatory challenges and opportunities in the new ICT ecosystem, International
Telecommunication Union (ITU), 2018. ISBN: 978-92-61-26171-9
19.https://www.itu.int/dms_pub/itu-d/opb/pref/D-PREF-TRH.1-2020-PDF-E.pdf, Digital
Regulation Handbook

80

También podría gustarte