En conversación con Exitosa, el especialista en ciberseguridad de Eset Perú, Eduardo Chira, indicó que la publicación de datos personales en el padrón electoral podría generar algunos riesgos, como estafas o suplantación de identidad. Por ello, resaltó la importancia de implementar políticas para proteger dicha información.
Noticias del Perú y actualidad, política.
Sigue nuestras noticias, entrevistas y novedades desde todas nuestras plataformas digitales: Instagram → / exitosape Twitter → / exitosape Facebook → / exitosanoticias Web → http://exitosanoticias.pe/ WhatsApp: 940 800 800
00:00Los riesgos que genera esta decisión de Renier de exponer datos sensibles como la dirección de los ciudadanos en esta lista del padrón electoral inicial, que en estos momentos está vigente y se mantiene, tal cual se denuncian en tempranas horas del día de hoy.
00:16Y estamos en la comunicación con el especialista en ciberseguridad de CETE Perú, el señor Eduardo Chira, a quien le damos la bienvenida. Señor Chira, buenas noches.
00:24Hola, muy buenas noches y gracias por la llamada.
00:26¿Riesgos de esta publicación de información sensible de cada uno de nosotros en el padrón electoral inicial, señor Rocheira?
00:35Efectivamente, lo que ha pasado de la exposición de la información de los ciudadanos trae consigo varios riesgos de ciberseguridad.
00:45Esto puede ser usado por los ciberdelincuentes, por un lado, por la delincuencia común para realizar extorsiones o programar robos,
00:59pero por el lado de la ciberdelincuencia puede ser utilizado incluso para poder realizar suplantación de identidad en coordinación con otras personas,
01:08poder crear líneas de teléfono falsas o anular las líneas de teléfono que tienen los usuarios para luego realizar fraudes generando una nueva línea,
01:22que es una metodología que hacen los ciberdelincuentes, o realizar compras online, o realizar incluso campañas de ingeniería social bajo la metodología de phishing,
01:32y sabiendo cuál es la información que tiene, digamos, específica de cada uno de los ciudadanos,
01:39poder lanzar campañas engañosas o mensajes engañosos para poder obtener algún beneficio económico en contra de la ciudadanía, ¿no?
01:45Guardar un ejemplo.
01:46Mira, dentro de esta situación generada, ¿hay alguna manera más que tendría que implementar RENIEC para proteger nuestros datos?
02:01De hecho, en términos generales, siempre es recomendable que las entidades, las organizaciones,
02:09que sean públicas o privadas, y sobre todo las públicas, que manejan tanta información sensible de los ciudadanos,
02:16puedan implementar políticas con base en certificaciones internacionales que buscan la protección de la información.
02:23Lo había comentado en la entrevista anterior del señor Eduardo,
02:28de que si bien es cierto, hay una obligatoriedad de poder publicar determinada información,
02:35no exige que se publique tanta.
02:36Y es más, desde nuestro lado, nosotros también tenemos mucha actividad con el sector público,
02:40sabemos que hay políticas, por ejemplo, la ley de protección digital, perdón, de transformación digital del gobierno digital de la PCM,
02:49establece recomendaciones mínimas que, más que complementarias a la legislación del uso de la información,
02:56uno debe, las entidades públicas deben adaptarse, buscar adaptarse a estas políticas internacionales de protección de la información.
03:02De tal manera que puedan proteger información sensible,
03:06porque comentaba hace un rato, o sea, este expone a los ciudadanos a ser víctimas,
03:12ya sea de estafa, suplantación de la información, suplantación de identidad,
03:15y ser víctimas de campañas de phishing, ¿no?
03:19Que es una metodología de, digamos, es una herramienta que usan los estudiantes para poder engañar y robar a las personas,
03:27¿no?
03:28Y teniendo tu información personal, te pueden mandar un mensaje creíble
03:33y que te genere algún tipo de confianza para que tú puedas caer en el engaño
03:36y acceder a las acciones que te pidan que va a terminar en un perjuicio para uno.
03:42Pero volviendo a tu pregunta, sí es importante y sí hay manera de que,
03:47no solo la Renex, sino cualquier otra entidad,
03:49implemente políticas que, sin dejar de cumplir la ley y las obligaciones que tienen
03:55de cara a la publicación de determinada información,
03:59que proteja la información sensible que no exponga la ciudadanía a ser víctima de los cibas delincuentes.
04:06Pero, ¿existe algún país en el continente o en el mundo que evite exhibir información sensible de sus ciudadanos
04:17cuando arma su padrón electoral?
04:19¿Hay experiencias de otras latitudes?
04:21Es siempre compararnos para ver qué hacen otros y qué no estamos haciendo nosotros.
04:26¿De qué forma mejorar?
04:27Sea con una experiencia negativa en el exterior o una experiencia positiva que podríamos adaptar a la nuestra.
04:33¿Existen países que tengan algún nivel de protección de datos de ciudadanos
04:38en un contexto electoral sin que informen o sin que divulguen información sensible?
04:42Todos los países a nivel global, incluso nosotros,
04:47estamos sujetos a ley de protección de datos personales.
04:49Está la Autoridad de Protección de Datos Personales.
04:51Acá hay una ley vigente que se llama la Ley de Protección de Datos Personales.
04:55En el mundo, digamos, tiene otros nombres, pero significa al final lo mismo.
05:01Y que lo que buscan es mantener un manejo responsable de la información.
05:05Porque al final del día, en ciberseguridad, que es lo que nosotros hacemos,
05:11desde ese todo se trata de proteger la información.
05:15Porque esa es la manera en la que los ciberdelincuentes comercian y obtienen los beneficios de su negocio delictivo.
05:21Entonces, sí, hay experiencias donde el manejo,
05:25además, en otros países es mucho más, incluso, punitivo,
05:29el no cumplimiento de determinadas políticas de manejo de información sensible.
05:34No como, por ejemplo, a la dirección, que es la dirección de su domicilio,
05:38que es algo súper sensible.
05:40Lo que no solamente te da la ubicación de dónde vives,
05:43sino que esto puede ser revendido en el mercado negro
05:45y puede ser usado por estos senadores para poder ir a tu casa y socinarte.
05:49Entonces, pero sí, si hay políticas que no solamente afectan al tema de la publicación del padrón electoral,
05:56sino al manejo de información de los ciudadanos en general.
06:00Porque el Estado y todos los Estados Unidos global manejan toda la información de cada uno de los ciudadanos.
06:07Entonces, es obligatorio cumplir determinadas políticas de un manejo responsable de esta información.
06:14Sin embargo, tiene acceder a lo que dice Reniek cuando justifiquen su comunicado publicado el día de hoy
06:19de esta manera, que lo que buscan es garantizar que los ciudadanos verifiquen
06:24y presenten tachas o observaciones, por ejemplo, cuando una persona figura en un domicilio donde no vive,
06:30evitando así el golondrinaje y la declaración indebida de un domicilio que no corresponde.
06:35Lo habían explicado un poco también en la entrevista anterior.
06:44O sea, hay formas, más allá de la ley que exige a la Reniek publicar.
06:49Desde nuestra experiencia o desde nuestro criterio, vemos que no es necesario publicar la dirección exacta.
06:55De repente basta con publicar en una ciudad, en totalmente un distrito, por dar un ejemplo.
07:02Pero sin necesidad de poder llegar a ese detalle de la información que puede poner a un ciudadano
07:11a los riesgos a los que estamos expuestos a la redundancia actualmente.
07:14Y además que dentro de esta obligatoriedad que tiene, se puede implementar el criterio
07:21sosteniéndose en la ISO, por ejemplo, en una certificación como la ISO 27001,
07:27que es una certificación global que gestiona la seguridad de la información.
07:34Bueno, ojalá que esa situación se pueda revertir, se pueda mejorar.
07:37Porque debe existir alguna otra forma de poder verificar realmente la autenticidad de los datos
07:42que el ciudadano consigne a su DNI para evitar lo que dice Reniek, ese golondrinaje.
07:46¿Algún otro mecanismo debe existir para que no se esté divulgando información de todos los ciudadanos del país?
07:53O sea, por un grupo que se puede encontrar bajo sospecha de que cambió su DNI para un tema netamente electoral,
07:59los votos golondrinos, no se puede exponer la información de todos.
08:02Debe haber otro mecanismo.
08:03Sí, claro, pero hay mecanismos tecnológicos incluso, porque al final del día la ciberseguridad,
08:09la protección la puedes hacer con políticas, procedimientos, que ya están establecidos y documentados,
08:15pero hay tecnologías que se pueden usar, por ejemplo, y también lo comentaba el doctor Eduardo,
08:21el doctor anterior, o sea, un doble factor de aplicación.
08:24Por ejemplo, yo también hice la prueba, ingresé mi DNI, y no solamente apareció mi información,
08:27apareció información de 8704, exactamente, personas adicionales.
08:31Entonces, personas que ni siquiera se pedían como apellidos, no tenían apellidos parecidos.
08:38Entonces, y la reunión, por ejemplo, tiene un doble factor de aplicación,
08:44que es la huella digital, que puede ser usada, o con mensajes de validación a teléfonos registrados,
08:50con un código, con un doble código que te pueda acceder, validar de que tú eres el usuario
08:57o el ciudadano que debe entrar.
08:59Bueno, es una tecnología que se llama doble factor de autenticación.
09:03Por dar un ejemplo, y esa es la más sencilla y la más adecuada para validaciones como esta,
09:09sin dejar de cumplir la ley de tablas electorales.
09:14Bien, muchísimas gracias por la comunicación alcanzada.
09:18Muchas gracias a ustedes.
09:19Bien, ha sido el especialista en ciberseguridad de CET Perú, Eduardo Chira, conversando con nosotros.
Sé la primera persona en añadir un comentario