LOADING

Type to search

Tendencias

Política Pública de Ciberseguridad

Share

Por: Dr. Santiago Acurio Del Pino, Profesor de Derecho Informático de la PUCE y Vicepresidente de la AECI

Mediante el Acuerdo Ministerial 006-2021, el MINTEL aprobó la Política Pública de Ciberseguridad la cual se encuentra publicada en el Registro Oficial, Quinto Suplemento N.º 479, del miércoles 23 de junio de 2021. Esta política establece directrices que buscan afianzar un ciberespacio[1] seguro para contribuir al desarrollo social, económico y humano del país, así como a la creación de una confianza digital que favorece el intercambio de información y, en consecuencia, de bienes y servicios en línea. 

Desde mi punto de vista, la ciberseguridad debe ser entendida como la capacidad del Estado, la industria, la empresa, la academia y los ciudadanos para protegerse a sí mismos, a otras personas, sus bienes, activos de información y demás servicios esenciales de su ciberentorno[2] ante riesgos y amenazas que se identifican en el ciberespacio.

En eso diferimos con la política pública aprobada por el gobierno anterior donde solamente se le da al estado esa posibilidad de protección, y se lo considera como un coordinador o habilitador de las capacidades de ciberseguridad de los demás actores dentro del Estado. Manteniendo un enfoque estatista de la ciberseguridad y no de país como debería ser.

Como señala acertadamente Jeimy Cano, la política de ciberseguridad debe apuntar a una  Cultura Organizacional de Seguridad de la Información[3], como un elemento transversal que no sólo amplia la capacidad de respuesta del Estado frente a eventos inciertos, sino que es capaz de potenciar su estrategia de defensa y anticipación[4], como fuente permanente de información de cambios y señales de alteración de la práctica estándar de las personas y los sistemas de información, los cuales se deben combinar con la capacidad del Estado de “censar” permanentemente el ciberentorno, principalmente de sus infraestructuras críticas y servicios. Es un trabajo arduo que requiere de recurso humano calificados, recursos financieros, medidas organizacionales; la cooperación, el trabajo mancomunado y colaborativo de la sociedad civil, las empresas privadas y la academia[5].

El Gobierno del Encuentro tiene la oportunidad de poner en práctica esta política pública de Ciberseguridad con los cambios que consideren necesarios, siempre tomando en cuenta que el acceso ubicuo a las Tecnologías de Comunicación e Información para los ecuatorianos es un derecho humano garantizado por la Constitución (Art.16.2 CRE). Por tanto, la Ciberseguridad no debe tener una visión solamente estatista, si no holística, ya que mientras el cibercrimen es organizado, nosotros (estado, academia, empresa, cuídanos) no lo estamos. Por consiguiente, es hora de organizarnos y responder, la ciberseguridad depende de nosotros.

Referencias


[1] El término ciberespacio fue popularizado por el autor estadounidense de ficción científica William Gibson en su libro Neuromante (1984).

[2] El ciberentorno incluye el software, y las aplicaciones que se ejecutan en los dispositivos electrónicos, su acceso mediante red a los servicios de sociedad de la información, tanto de la información almacenada (y transmitida) en estos dispositivos como la información que éstos generan en su interacción con la red. Las infraestructuras que permiten su interconexión y los edificios donde se alojan los dispositivos también forman parte del ciberentornoConcepto modificado de https://blog.nivel4.com/noticias/mes-nacional-de-la-ciberseguridad-pero-que-es-la-ciberseguridad/

[3] Más información en https://insecurityit.blogspot.com/2015/12/cultura-organizacional-de-seguridad-de.html

[4] Cano, Jeimy. (2016). Modelo de madurez de cultura organizacional de seguridad de la información. Una visión desde el pensamiento sistémico-cibernético. Actas de la XIV Reunión Española sobre Criptología y Seguridad de la Información. 24-29. http://recsi16.uib.es/wp-content/uploads/2016/10/ACTAS-RECSI-2016.pdf

[5] Cano, Jeimy. (2021). Modelo ADAM para la Ciberseguridad. Editado por: Global Strategy. Lugar de edición: Granada (España). ISSN 2695-8937. https://global-strategy.org/modelo-adam-una-estrategia-conceptual-para-repensar-los-ataques-digitales-y-actualizar-las-estrategias-de-seguridad-y-control-vigente/

Tags:

You Might also Like

Leave a Comment

Your email address will not be published. Required fields are marked *

Cómo podemos ayudarte?