Download - Revista Mundo Contact Julio 2015

Transcript
Page 1: Revista Mundo Contact Julio 2015

Número 132-2015

La movilidad, más que una moda en las empresas

[Pag. 4]

5 mitos sobre la publicidad online

[Pag. 20]

Los ciberataques crecen ante la falta de conciencia

Web 1.0, Web Social, Web Semántica… Y ahora, ¿qué sigue?

[Pag. 8]

Identidad digital: una tarea inaplazable para el Estado mexicano

[Pag. 24]

14

LA REVISTA ESPECIALIZADA EN TIC

Page 2: Revista Mundo Contact Julio 2015

El Consejo Editorial

Editorial

Ya sea por desconocimiento, falta de información o por una actitud autocomplaciente que hace pensar que somos inmunes, que ‘a mí o a mi empresa no nos pasa eso’, al parecer aún no hemos desarrollado una conciencia real de la magnitud del riesgo potencial que acarrean los ciberataques en la integridad, las funcionalidades y el patrimonio informático y económico de personas y organizaciones.

Según datos de la OEA, los costos anuales que representan los ciberataques suman 3,000 millones de dólares. Tan sólo en México, en 2014 se detectaron 6 millones de virus y más de 8 millones de ataques cibernéticos.

Entre las múltiples manifestaciones de los ataques informáticos se registran desde malware, phishing y hackeos, hasta incidentes de fraude y extorsión, difamación, amenazas, robo de contraseñas, suplantación de identidad y acoso.

En el presente número de nuestra revista ampliamos y profundizamos en este tema, con algunas sugerencias prácticas y sencillas para protegernos ante eventuales ataques cibernéticos, y presentamos los resultados generales de un estudio que informa sobre la evolución de las capacidades que tienen las organizaciones al gestionar los ataques cibernéticos.

Los consumidores y las empresas no han desarrollado una conciencia

real del peligro inminente de la ciberdelincuencia

Page 4: Revista Mundo Contact Julio 2015

La movilidad, más que una modaen las empresas

Page 5: Revista Mundo Contact Julio 2015

La movilidad, más que una modaen las empresas

La movilidad en las organizaciones debe responder a una estrategia orquestada de forma controlada y consciente.

Page 6: Revista Mundo Contact Julio 2015

Estar conectado, hoy en día, es una necesidad. Hace ya tiempo que estar disponible y tener información al alcance de sus dedos dejó de ser un lujo para convertirse una herramienta muy importante en la toma de decisiones cotidianas. Desde pequeñas acciones como qué película ver y en qué cine o cuál es el mejor restaurante a elegir para una cena especial, hasta la toma inteligente de decisiones de negocio. Todo eso ocurre la mayor parte del tiempo a través de un dispositivo móvil y muchas veces sin necesidad de hablar con alguien para hacerlo.

De acuerdo con los números de un importante fabricante de equipos de telecomunicación, el tráfico de datos a través de dispositivos móviles creció más del 80% entre 2013 y 2014. Y se estima que para 2015 ese crecimiento será aún mayor. El motivo: más de 406 millones de nuevos smartphones fueron conectados en 2014.

Las nuevas generaciones ya tienen ese comportamiento muy bien incorporado en su modo de vida. A los que pertenecemos a generaciones anteriores, nos cuesta un poco más de trabajo integrarlo a nuestras actividades. Sin embargo, la gran mayoría hemos incorporado el factor movilidad en nuestro día a día, y eso impacta también en el comportamiento de una empresa –sin importar el giro o tamaño.

Estadísticas recientes indican que más de una tercera parte de los trabajadores en 2016 contará con alguna aplicación móvil para realizar su trabajo. Esto, ¿qué significa para un negocio? Significa que las empresas deberán evolucionar hacia la movilidad de una forma controlada y consciente. Y hago esta advertencia porque suele suceder que conceptos como la movilidad se confunden con hacer soluciones llamativas o contratar a un programador que desarrolle una bonita y colorida app creyendo que sólo de eso se trata. Porque llevar la movilidad, más que una moda, al interior de una empresa debe responder a una estrategia.

Por lo tanto, es necesario contar con un plan de modernización que impacte principalmente a tres áreas clave del negocio:

Administración. Es importante contar con un buen sistema para la gestión del negocio que sea capaz de transformar todos los números en una gran herramienta de soporte a la toma de decisiones. Tener esos datos disponibles, de manera rápida, organizada y de forma visual, resulta fundamental para tomar rápidas acciones basadas en los cambios acelerados del mercado. Esta capacidad se robustece si, además, se cuenta con acceso móvil, es decir, que exista forma de consultarlo mismo estando fuera de la empresa.

Ventas. Dar nuevas herramientas a la fuerza de ventas también es un tema importante. Hoy todo es información, así que si un vendedor la tiene al alcance de la mano y en tiempo real, seguramente podrá negociar de forma mucho más favorable para la empresa. Parece evidente, entonces, ¿por qué esperar a dotar a los ejecutivos de una tablet que les permita consultar todo el material, información, precio, fotos, especificaciones técnicas, detalles de operación y demás datos de los productos ofrecidos? Tener esos datos en una plataforma de colaboración es una ventaja competitiva. Todo en línea, disponible todo el tiempo.

Page 7: Revista Mundo Contact Julio 2015

Recursos Humanos. La forma de comunicarse con las personas ha cambiado. Ahora todo es mucho más dinámico, más inmediato, sin barreras y bloqueos. Es una tarea muy dura para los responsables de Recursos Humanos lograr que toda información esté disponible y saber filtrar lo que es confidencial de lo que no puede ser publicado. Pero todo esto cambia cuando se cuentan con las herramientas de colaboración y aplicativos que mantengan al participante conectado a la empresa. ¿Qué ganamos con esto? Un incremento del 34% de la productividad a partir de la implementación de herramientas móviles para acceso a la información. Con seguridad, más de la mitad de los empleados considera que esta tecnología les permite hacer mejor su trabajo.

Claramente, hay mucho por hacer. Sin embargo, una cosa es cierta: contar con una estrategia muy clara y fuerte de movilidad no es el futuro, es el presente. Por eso, la recomendación es invertir tiempo en ello, consultar la decisión con una empresa y/o consultoría que pueda orientar en la toma inteligente de decisión en ese tema. Eso puede significar el futuro de un negocio.

Por Sergio Morilo, Controller TOTVS Mercado Internacional

Page 8: Revista Mundo Contact Julio 2015

La Web semántica habilita el tránsito de una red de documentos a una de conceptos vinculados, que permite a las máquinas ayudar en la interpretación y procesamiento de información.

Web 1.0,Web Social,Web Semántica…Y ahora, ¿qué sigue?

Page 9: Revista Mundo Contact Julio 2015

Web 1.0,Web Social,Web Semántica…Y ahora, ¿qué sigue?

Page 10: Revista Mundo Contact Julio 2015

Se puede ubicar el origen del internet a finales de los años 70, como parte de un proyecto de investigación en redes de conmutación de paquetes dentro de un ámbito militar. Sin embargo, es hasta mediados de los noventa, con el nacimiento de la World Wide Web (www) junto con los primeros navegadores web (Mosaic y Netscape Navigator), cuando surge formalmente lo que conocemos como la Web 1.0, la cual, al ser de sólo lectura, no permitía que los usuarios interactuaran con el contenido de las páginas.

A la fecha, se han identificado formalmente dos versiones más de la Web:

La Web 2.0 o Web social. Estaba orientada a que las personas pudieran leer y escribir información en la red a través de foros, blogs, wikis, etc. Es en esta etapa donde surgen las redes sociales como Facebook, Twitter, entre otras, con el objeto de mejorar la experiencia del usuario al compartir información.

La Web social propició la creación de una enorme cantidad de información publicada por los usuarios, sin embargo, esto ocasionó que encontrar información fuera una tarea cada vez más complicada, debido a que en esta etapa los sistemas de software tenían capacidades de procesamiento limitadas, y no ayudaban a responder preguntas concretas o descubrir conocimiento nuevo. En este contexto, surge la necesidad de evolucionar a la siguiente versión de la Web.

La Web 3.0 o Web semántica. De acuerdo con Tim Berners-Lee, padre de la Web, ‘una web semántica es una red de datos que pueden ser procesados directamente o indirectamente por máquinas’. Es además, ‘una web extendida que permitirá a humanos y máquinas trabajar en cooperación mutua’.

La idea principal de la Web semántica es poder transitar de una red de documentos a una de conceptos vinculados, que permitan a las máquinas ayudarnos en la interpretación y procesamiento de información. Muchos de los esfuerzos actuales están orientados en la transición de la Web social a la Web semántica. Prueba de ello son los siguientes ejemplos:

• Schema.org. Intenta crear un vocabulario común el cual ya es utilizado por Yahoo, Bing y Google. Éste permite a los buscadores clasificar cada recurso de información descrito en páginas web para poder obtener búsquedas más precisas.

• Facebook Open Graph Protocol. Pretende crear un grafo global gigante donde prácticamente cualquier objeto puede formar parte del ecosistema de Facebook (y estar por lo tanto ligado con otros millones de objetos). De esta forma, Facebook tiene ahora la capacidad de buscar no sólo personas, sino cualquier objeto que forme parte del ecosistema.

• IBM Watson. Es una especie de sistema experto de última generación que puede responder cualquier pregunta que hable sobre un tema que haya sido dicho o escrito antes por alguna persona.

• Wolfram Alpha. Es un sistema de búsquedas avanzadas que tiene una enorme base de conocimientos que le permite responder una gran cantidad de preguntas (factuales y naturales) de prácticamente cualquier temática, e incluso responder a elaboradas preguntas matemáticas.

• Google Knowledge Graph. Permite incorporar semántica a las búsquedas de Google. Con este grafo, Google no sólo indexa una lista de documentos, sino de hechos, puntos de interés, eventos, personas, empresas, etc. De esta forma, los resultados de una consulta pueden ser enriquecidos por los objetos a los cuales está conectado el concepto buscado.

Page 11: Revista Mundo Contact Julio 2015

El concepto común que une a todos estos productos es la semántica. En este sentido, todos estos enfoques intentan crear estructuras basadas en grafos para representar y vincular la información entre sí. A partir del concepto de vincular la Información, surge una de las tendencias principales de la Web semántica: Linked Data.

Datos Enlazados (Linked Data)

Linked Data puede ser visto como el corazón de la Web semántica. Es una propuesta para publicar datos estructurados en la Web de tal forma que éstos puedan ser conectados entre sí, y por lo tanto ser más útiles para el usuario.

Linked Data extiende las capacidades de la Web para ligar la información con otras fuentes de datos buscando crear una red mundial de datos enlazados, la cual pueda ser utilizada para realizar razonamientos y obtener conocimiento a partir de ellos. De esta forma, utilizando el concepto de Linked Data, una aplicación puede extender su funcionalidad utilizando recursos externos que tengan más información sobre un concepto dado. En el 2011 existían cerca de 31 billones de anotaciones semánticas y 504 millones de vínculos entre los datos. Algunos de los casos más notorios de sitios que exponen datos usando este modelo son: DBpedia, LinkedGeoData, el proyecto Bio2RDF y los múltiples portales de gobierno que publican la información gubernamental como datos enlazados.

¿Cuál es el siguiente paso en la evolución de la Web?

Tal como Alan Kay solía decir: “La mejor forma de predecir el futuro es inventarlo”.

Los expertos de la Web han planteado los siguientes escenarios en foros especializados:

Cerebro global de Web semántica

Investigadores de la Universidad de Zurich plantean que a medida que las redes humano-computadora crecen en escala, alcance y conectividad, será posible ver todas las computadoras y personas del planeta constituyendo un ‘Cerebro global de Web semántica’ interconectado a través del internet. Actualmente ya hay ejemplos iniciales de este concepto que se denomina inteligencia colectiva, en sistemas tales como Wikipedia, Marketocracy, Galaxy Zoo, Innocentive o Foldit.

Máquinas escribiendo la Web

Investigadores de la Universidad de Ghent proponen que la evolución natural es que las máquinas puedan escribir sobre la Web. Recordemos que la Web 1.0 estaba orientada al consumo (lectura) humano, la Web 2.0 estaba orientada a que las personas pudieran escribir sobre la Web, la Web 3.0 a que las máquinas puedan entender lo que está descrito en la Web, y por lo tanto, el siguiente paso es que las máquinas puedan colaborar en la creación y representación de conocimiento.

Page 12: Revista Mundo Contact Julio 2015

El internet de la cosas

Otra de las líneas asociadas de la Web semántica es la del internet de las cosas, cuya visión implica que los dispositivos que usamos comúnmente sean tratados como recursos en la Web, lo cual les permitiría publicar información directamente a la Red.

La idea principal es que todos los objetos que nos rodean puedan estar conectados a internet, recopilando y registrando información, lo cual abre un mundo nuevo de posibilidades. Los expertos comentan que la tendencia es que cualquier dispositivo electrónico que no esté conectado a internet tenderá a desaparecer. En este contexto, se prevé que para el 2020 se tendrán 50,000 millones de dispositivos conectados a internet.

Para poder demostrar la capacidad de crecimiento del concepto, imaginemos las múltiples posibilidades de aplicaciones que pueden darse si conectamos a internet los objetos que nos rodean, como nuestras playeras, zapatos, anteojos, cinturón, etc. En este sentido, las funcionalidades asociadas a esta conexión entre objetos pueden ser una gran oportunidad de innovación.

El internet moderno cumple ya tres décadas entre nosotros, sin embargo, lo más probable es que sólo hayamos explotado la punta del iceberg, así que debemos esperar aún grandes cambios en los próximos años.

Por Ing. Javier Solís González, Gerente de Nuevos Productos y Servicios de INFOTEC y Dr. Hugo Estrada Esquivel, Coordinador del Área de Investigación de INFOTEC.

Page 13: Revista Mundo Contact Julio 2015
Page 14: Revista Mundo Contact Julio 2015

Por Laura Sarmiento

Los ciberataquescrecen antela faltade conciencia

Tan solo en México, en 2014 se detectaron seis millones de virus y más de ocho millones de ataques cibernéticos que cada vez son más eficaces, mejor direccionados y buscan métodos efectivos para obtener dinero.

Page 15: Revista Mundo Contact Julio 2015

Los ciberataquescrecen antela faltade conciencia

Page 16: Revista Mundo Contact Julio 2015

El aumento en el uso de dispositivos móviles y su conectividad representa un riesgo para los consumidores y las empresas, aunque en ambos casos no se toman las medidas de seguridad necesarias, por lo que los costos anuales generados por la ciberdelincuencia alcanzan los 3 mil millones de dólares, según datos de la Organización de Estados Americanos.

Tan solo en México, en 2014 se detectaron 6 millones de virus y más de 8 millones de ataques cibernéticos, que cada vez son más eficaces, mejor direccionados y buscan métodos efectivos para obtener dinero.

Los riesgos en materia de seguridad cibernética incluyen desde malware, phishing y hackeos, hasta incidentes de fraude y extorsión, difamación, amenazas, robo de contraseñas, suplantación de identidad y acoso.

Los resultados del estudio Fortinet Global Survey revelan que de los cerca de mil directivos encuestados con alto poder adquisitivo, 16% fue impactado recientemente por una fuga de datos y la tendencia crece ante el uso de plataformas móviles, ya que las personas perciben estos riesgos, pero siguen usando sus plataformas o dispositivos sin añadir seguridad adicional.

El 53% de los encuestados aseguró no confiar en las redes sociales, mientras que el 47% restante sí lo hace, lo cual es preocupante porque son vulnerables a los robos de información y ataques cibernéticos.

Este mismo estudio arroja que el 43% considera que su computadora personal genera el mayor riesgo para una fuga de datos; el 32% cree que los teléfonos inteligentes son más vulnerables y el 4% indica que las consolas de videojuegos y televisiones inteligentes representan la mayor amenaza.

También existe un creciente riesgo derivado de los dispositivos móviles ‘vestibles’, aquellos que se usan como relojes o pulseras con conectividad a internet.

Hace unos días la empresa Bitdefender reportó que el virus cibernético Virlock, que sustrae e infecta archivos para después pedir un rescate por la información, atacó a algunas empresas mexicanas. Jesús Rodríguez Antuña, representante de la firma destacó la importancia de fomentar y fortalecer las capacidades de seguridad de las empresas en este rubro, así como mejorar las prácticas del uso de tecnologías de información y comunicación.

El ejecutivo explicó que el uso de la tecnología tiene una serie de ventajas y las herramientas como Internet, computadoras y dispositivos móviles fomentan en el mundo una red interconectada de personas. Sin embargo, este crecimiento en el uso de la tecnología hace que los criminales cibernéticos creen diversos tipos de malware para infectar y bloquear sistemas operativos, para después solicitar rescates que oscilan entre los 130 dólares hasta los 2 mil dólares, aproximadamente.

Page 17: Revista Mundo Contact Julio 2015

Tips básicos de ciberseguridad

Jesús Rodríguez agregó que para enfrentar los millones de virus maliciosos que se crean todos los días, se debe utilizar un antivirus adecuado a las necesidades de cada consumidor, organización o compañía.

Por su parte, Manuel Acosta, vicepresidente y director general de Fortinet, recomienda a los usuarios tener passwords o claves de accesos dinámicos y cambiarlos de manera frecuente, así como no abrir páginas ni correos electrónicos de desconocidos. En caso de hacerlo por distracción es importante no tocar los links o abrir archivos adjuntos; también se debe evitar la descarga de aplicaciones gratuitas y usar suministradores de contraseñas.

México, rezagado en ciberseguridad

De acuerdo con el ‘Índice Global de Seguridad’ de la Unión Internacional de Telecomunicaciones (UIT), México cuenta con un bajo nivel de preparación ante ciberamenazas. El índice evalúa la respuesta general de más de 100 países ante lainseguridad cibernética, utilizando una escala de evaluación entre 0 y 100 puntos.De este modo, cada país cuenta con una calificación que puede repetirse, derivando en un ranking con 29 posiciones, entre las cuales México ocupa la 18, a la par de Perú,Vietnam y Burkina Faso.

Esto indica que se cuenta con algunas instituciones y marcos técnicos en ciberseguridad, incluyendo equipos contra incidentes cibernéticos, pero no se cuenta con una planificación y estructuras orgánicas que promuevan la implementación de medidas de seguridad entre distintos sectores e instituciones.

¿Y qué pasa en el extranjero?

Cabe señalar que McAfee encargó a Evalueserve un informe de las capacidades de las organizaciones para gestionar los ataques avanzados y selectivos. Además, de una guía de mejores prácticas basada en los datos de respuesta a incidentes y las pruebas de penetración realizadas en centros empresariales.

Aquí se presenta un resumen de esta evaluación, donde el tiempo es un factor clave para el éxito:

• El 78% de los que consiguieron detectar ataques selectivos en minutos emplean una solución de administración de información y eventos de seguridad (SIEM) en tiempo real.

Page 18: Revista Mundo Contact Julio 2015

• El 57% de las empresas que detectan los ataques selectivos en cuestión de minutos sufrieron 10 o menos ataques selectivos el año pasado.

• El 12% de las organizaciones consideradas ‘ágiles’ (las que detectan los ataques en minutos) investigaron más de 50 incidentes el año pasado, lo que revela un mayor esfuerzo tanto por parte de agresores como de sistemas de defensa.

• El 52% de los que se muestran menos preocupados por los ataques disponen de una solución SIEM en tiempo real.

• 5 de los 8 indicadores más útiles de ataque (según las investigaciones de Foundstone) consideran que el tiempo es un factor decisivo de un evento.

Se descubrió que las organizaciones más eficientes se centraban en varios indicadores clave para detectar los ataques:

• La observación de patrones de alerta inusuales puede ayudar a las organizaciones a detectar el malware de reconocimiento y con carga maliciosa, los activos comprometidos y las actividades de control remoto.

• El tráfico saliente sospechoso muestra los hosts atacados, los centros de mando y control, y las filtraciones.

• El tráfico interno inesperado revela el robo de privilegios, movimientos laterales y propagaciones.

Las conclusiones del estudio revelan que las empresas con capacidad para detectar ataques de forma anticipada se defienden mejor con las tecnologías existentes contra los ataques selectivos y es posible proporcionar una mejor protección o una respuesta a incidentes más rápida, de la que obtienen las empresas en la actualidad. Muchas generan alertas e información que serviría para prevenir fugas de datos o interrupciones de servicio si se pudiera aislar la señal del resto de datos.

Finalmente, cabe apuntar que la mayoría de las organizaciones no aprovechan al máximo la información y las herramientas de las que disponen, ni emplean los indicios de ataque para obtener una imagen convincente de manera puntual. Asimismo, un 4% no utiliza una solución SIEM, el 18% no utiliza una solución SIEM en tiempo real y el 78% tiene una solución SIEM en tiempo real.

Con todo lo anterior podemos afirmar que la falta de conciencia es lo que prevalece entre los usuarios, lo que pone en riesgo no solo a los equipos, sino a las organizaciones, pero sobre todo, la información de la empresa.

Page 19: Revista Mundo Contact Julio 2015
Page 20: Revista Mundo Contact Julio 2015
Page 21: Revista Mundo Contact Julio 2015

5 mitos sobre la publicidad online

La inversión en campañas online no sólo es confiable, sino que además cuenta con grandes ventajas en cuanto a segmentación y medición.

Page 22: Revista Mundo Contact Julio 2015

La publicidad online es el aliado importante para las marcas. En el último año, la inversión publicitaria en internet se incrementó en un 28%, alcanzando los 1.3 billones de pesos. De esta forma, el mercado de la publicidad digital se convirtió en la nueva reina sobre la televisión de paga, la radio, la vía pública y las revistas, con cifras que demuestran un continuo crecimiento.

Aunque las estadísticas afirman la efectividad de la publicidad digital, pocas empresas mexicanas realizan fuertes inversiones en este canal. Esto se debe a un tema cultural, ya que los empresarios prefieren invertir en los medios tradicionales de publicidad sobre los medios online, porque les resultan más tangibles y ‘seguros’.

Por ello, queremos tomar un momento para derribar algunos mitos de la publicidad digital a fin de aprovechar todo su potencial para hacer crecer nuestras marcas y nuestro negocio:

Mito 1: No brinda prestigio

Falso: En un principio, la publicidad online era considerada un medio amateur, poco serio y poco confiable. Sin embargo, actualmente muchas de las empresas más importantes realizan grandes inversiones online.

Mito 2: No es confiable

Falso: Todo lo contrario. Es altamente confiable, ya que es sumamente medible y personalizable; existen unidades encargadas de programar cada una de las piezas de las campañas online para que logren un alcance efectivo y segmentado. Además, al final de la misma se entrega un análisis detallado que especifica el nivel de penetración alcanzado, la cantidad de clicks obtenidos, desde dónde se accedió a la publicidad y hasta si motivó la compra. Este tipo de información también es sumamente útil a la hora de adaptar y realizar una próxima campaña online.

Mito 3: No es rentable

Falso: Internet representa aproximadamente el 20% del costo para alcanzar al mismo público que los medios de publicidad tradicionales. Además, permite modificar la campaña en tiempo real, mientras se evalúa el rendimiento de la misma, evitando así la necesidad de incurrir en gastos de reimpresión, por ejemplo.

Page 23: Revista Mundo Contact Julio 2015

Mito 4: Es un medio soporte

Falso: Debido a su alta posibilidad de segmentación y medición, internet se está convirtiendo en un medio principal de publicidad. Es más, existen empresas como la Universidad Católica Argentina (UCA) que usan la plataforma digital como su soporte principal.

Mito 5: Es invasiva

Falso: A través de la utilización de tecnología programática, la publicidad se ha vuelvo inteligente: estudia el comportamiento online del usuario a fin de mostrarle publicidades y ofertas afines a sus intereses y necesidades. De esta forma aportan valor al usuario ayudándolo a tomar mejores decisiones de compra.

La inversión en campañas online no sólo es confiable, sino que además cuenta con grandes ventajas con respecto a la segmentación y medición que son difíciles de equiparar en otros soportes. A su vez, con un bajo nivel de inversión, se puede generar un alto número de contactos que aseguran la efectividad de la comunicación

Con el tiempo, las empresas están comenzando a percibir los beneficios de la publicidad digital, y cada día son más las marcas que se suben a este barco para dar a conocer sus productos y servicios.

Por Melina Casco, Directora General de D’arriens México

Page 24: Revista Mundo Contact Julio 2015

Identidad digital: una tarea inaplazable para el Estado mexicano

La identidad digital es necesaria y representa grandes beneficios para mejorar los servicios públicos, pero debe contar con estrictas medidas de seguridad para mantener a salvo los datos personales.

Page 25: Revista Mundo Contact Julio 2015

Identidad digital: una tarea inaplazable para el Estado mexicano

Page 26: Revista Mundo Contact Julio 2015

Poseer una identidad es un derecho humano de cualquier ciudadano y, al mismo tiempo, es parte de las obligaciones que un Estado tiene para con sus ciudadanos; en este sentido el acta de nacimiento es tanto el primer reconocimiento de la existencia de un individuo, como el primer instrumento legal con que cuenta una persona para demostrar su identidad.

La identidad -siguiendo el ejemplo del acta de nacimiento- que proporciona un Estado incluye el nombre, el apellido, la fecha de nacimiento, el sexo y la nacionalidad de un individuo. Además, es la primera prueba de la existencia de una persona como miembro de una sociedad, como parte de una nación, y es aquello que lo caracteriza y lo diferencia de las demás ciudadanos.

Actualmente, el desarrollo de la tecnología y la presencia de Internet en todos los ámbitos de la vida de los seres humanos ha llevado a que cualquiera pueda crear su ‘identidad digital’ en línea, la cual se compone, además del conjunto de características que identifican a los individuos dentro de Internet, de todas aquellas informaciones publicadas por ellos y sobre ellos.

En contraparte, algunos de los dueños de esa ‘identidad digital’ han tenido problemas de reputación cuando les es robada, pues, aunque carente de validez legal, su uso indebido puede llevar a tener problemas de reputación que afecten sus empleos o negocios. Al mismo tiempo, esos hurtos no pueden ser castigados en México por no existir legislación federal que penalice estos actos, a pesar que, como país, ocupamos uno de los 10 primeros lugares en robo de identidad y padecemos los daños ligados a fraudes por suplantación de identidad, de acuerdo con diversos organismos autónomos en materia de transparencia.

Es importante resaltar que la suma de la identidad digital con la identidad que tenemos fuera de línea, en el llamado ‘mundo real’, ha producido la llamada ‘identidad real’, y a pesar de que la primera no tenga validez legal sí puede ayudar a tener mejores oportunidades de empleo o negocios a una empresa, organización o individuo.

Ante esta nueva forma de definirnos digitalmente en Internet (un ambiente que no tiene fronteras), ¿Cuál debería ser la función del Estado sobre la identidad digital de cada individuo? ¿Cómo podría aprovechar el Estado las ventajas de la tecnología para facilitar los trámites para actualizar y renovar la identidad de cada ciudadano?

¿Nueva identidad o extensión de la existente?

La identidad digital actual en la web y redes sociales se forma, en muchos casos, a partir de la identidad legal que todos tenemos (acta de nacimiento o credencial del IFE, por ejemplo), y aunque existen personas que adoptan seudónimos o bien ocultan a propósito cualquier información que los identifique, nos interesa referirnos a la identidad digital legal que permita a cualquier ciudadano realizar trámites en los sitios web de dependencias públicas cuyo resultado tiene validez jurídica.

Page 27: Revista Mundo Contact Julio 2015

Aunque en México los ciudadanos ya realizan por lo menos un trámite en el que utilizan su identidad digital, como es el caso de la expedición de facturas ante el Sistema de Administración Tributaria (SAT) que forma parte de la Secretaría de Hacienda y Crédito Público, existen muchos otros en los cuales los ciudadanos solamente pueden tener certeza jurídica mediante documentos físicos porque la ley así lo dicta.

Al mismo tiempo, el gobierno mexicano trabaja ya en el Certificado Electrónico de Nacimiento (CEN) el cual es un formato único nacional establecido por la Secretaría de Salud, gratuito y obligatorio, con carácter individual e intransferible, mediante el cual se hace constar el nacimiento de un nacido vivo y las circunstancias que acompañaron el hecho.

El CEN es la versión electrónica del ya existente Certificado de Nacimiento, el cual puede tener una versión impresa y es el principio de la identidad digital única en salud, e incluye la Cartilla Electrónica de Vacunación y el Expediente Clínico Electrónico, así como la integración de la información biométrica de pacientes, todo lo cual es parte de la Estrategia Digital Nacional.

Asimismo, el CEN es el primer paso para generar el acta de nacimiento y la Clave Única del Registro de Población (CURP), aunque hasta el momento sólo ha sido implementado en el Instituto Materno Infantil del Estado de México de Toluca, Estado de México; en el Hospital General Las Américas de Ecatepec, Estado de México; y el Hospital Regional Universitario en Colima, Colima.

Los ejemplos anteriores muestran que las reformas a la ley son parte del camino necesario para que la identidad digital legal sea adoptada e impulsada por todas las oficinas del Gobierno mexicano, aunque otra ruta es simplificar la facilidad de uso de las interfaces digitales para que los ciudadanos las utilicen cada vez más.

Experiencias sobre Identidad Digital en el mundo

Estados Unidos. La Casa Blanca presentó en 2010 un borrador de su Estrategia Nacional de Identidades Confiables en el Ciberespacio (National Strategy for Trusted Identities in Cyberspace, NSTIC), la cual fue desarrollada por el Departamento de Seguridad Interior y se propone garantizar la identificación, ya sea de personas, organizaciones e instituciones, sin equivocaciones y mediante Internet.

Argentina. Los ciudadanos poseen un DNI (Documento Nacional de Identidad) con una huella digital, firma autógrafa y fotografía, el cual es emitido para cualquier ciudadano de ese país, incluyendo a los recién nacidos. Por su lado, el pasaporte que se entrega a los ciudadanos argentinos incluye un chip electrónico con información biométrica que permite identificar al dueño del documento sin falla alguna, debido a esto los ciudadanos de ese país pueden acceder a 147 países sin necesidad de visa.

Page 28: Revista Mundo Contact Julio 2015

Colombia. El Plan de gobierno Vive Digital 2014 – 2018, propone crear una ‘carpeta ciudadana’ que le proporcionaría a cada colombiano su identidad digital de tal forma que cada ciudadano tenga un espacio gratuito en Internet en el cual estén almacenados todos los datos relacionados con el Estado. De esta manera, en ese espacio estarían el registro civil, la tarjeta de identidad, la cédula de ciudadanía, el pasaporte y la licencia de conducir.

Estonia. En este país báltico cada ciudadano tiene derecho a la identidad autenticada: a cada recién nacido el hospital emite un certificado de nacimiento digital con lo cual su seguro de salud inicia automáticamente. Además todos los residentes de este país mayores de 15 años cuentan con tarjetas electrónicas de identificación, que se usan en el cuidado de la salud, banca electrónica y las compras, para firmar contratos y cifrar el correo electrónico, como los billetes de tranvía, e inclusive para votar.

Esfuerzos recientes en México

La Comisión Intersecretarial Para el Desarrollo del Gobierno Electrónico, establecida el 9 de diciembre de 2005 durante el gobierno de Vicente Fox, recientemente creó la Subcomisión de identidad digital y firma electrónica, anteriormente llamada Subcomisión de Firma Electrónica Avanzada, y que en principio tenía el objetivo de coordinar las acciones necesarias para la homologación, implantación y uso de la Firma Electrónica Avanzada en la Administración Pública Federal.

Asimismo, México será sede del International Identity Summit (Cumbre Internacional sobre Identidad) en noviembre de 2015, evento en el que participarán Australia, Canadá, Dinamarca, Estados Unidos, Israel, Japón, México, Nueva Zelanda, Suecia y el Reino Unido, durante el cual se intercambiarán experiencias y conocimientos acerca del manejo de la política de identidad en cada país, así como sobre autenticación, federación y servicios digitales, para fomentar la cooperación técnica en materia de identidad digital.

Por su parte, el Estado de Veracruz anunció la puesta en marcha de su cédula única de identidad, con la cual, ‘A partir de la construcción de un banco de datos, lograremos que cualquier ciudadano veracruzano cuente con todos y cada uno de sus documentos, como la homoclave, el acta de nacimiento, la licencia de conducir y títulos de propiedad en una sola base de datos, incluso antecedentes penales’, según el secretario de Gobierno, Gerardo Buganza Salmerón.

Finamente, si bien la identidad digital es necesaria y representa grandes beneficios para mejorar los servicios públicos, debe considerar el respeto a los derechos humanos de los mexicanos, así como estrictas medidas de seguridad para mantener a salvo los datos de los ciudadanos del país.

Por Edgar Vásquez Cruz