Protección de Datos y Ciberseguridad: Retos del Cómputo al Borde

Héctor Ariel Cabello Juárez[1]

La contingencia sanitaria por Covid-19 causó que el mundo se digitalizara en meses lo que se presuponía tardaría años[2]. De tal forma que, los avances tecnológicos, el Internet de las Cosas (IoT) y la reciente implementación de redes 5G han impulsado la creación de nueva infraestructura necesaria para soportarlo. Es así, que la constante búsqueda de automatización de procesos y el aceleramiento en la innovación haya resultado en un cúmulo exacerbado de datos en la nube, de los cuales solo un porcentaje menor es de utilidad. Lo anterior, crea que los tiempos de obtención de respuesta sean más lentos para las aplicaciones. Por ende, se ha creado infraestructura como lo es el “Cómputo al Borde” para que países y empresas puedan mantener su competitividad incorporando nuevas tecnologías[3].

El “Cómputo al Borde” se refiere a la infraestructura tecnológica que permite que las aplicaciones se acerquen a los orígenes de datos, procesando y almacenando los mismos en cercanía con el usuario final[4]. Lo anterior, es benéfico para aplicaciones que requieren respuestas en tiempo real –por ejemplo—con las destinadas a automóviles inteligentes que, al recoger información del entorno en el que circulan requieren de respuestas inmediatas. Es así que, el cómputo al borde al no tener que acceder a la Nube y, por ende, permitir mayor rapidez en la obtención de datos, propiciaría la creación e implementación de ciudades e industria inteligente. Por lo tanto, se buscaría descentralizar el almacenamiento de datos en la Nube para aproximarlos al usuario y eficientizar la automatización de procesos.

En vistas de lo anterior, cabe resaltar que la incorporación de esta estructura tecnológica también amplía el espectro de vulnerabilidad a los datos personales de los usuarios. Si bien, a diferencia del cómputo de Nube, los datos estarían más próximos a los usuarios, por la misma intangibilidad de la red seguiría la incertidumbre respecto al paradero final de estos. Es así, que nuevas modalidades de ciberataque puedan surgir aprovechando las brechas no exploradas de esta nueva tecnología. Considerando que se estima que para el 2023 el número de conexiones 5G alcanzaría los mil millones representando un 8.9% de las conexiones móviles[5] y que para 2026 se estima que existan 700 millones de nuevos suscriptores móviles[6], la implementación del cómputo al borde se vuelve inminente. ¿Qué acciones debería tomar México para proteger a los usuarios al implementar esta estructura tecnológica? ¿Debería utilizar como directriz lo realizado por otros países?

Si bien en México se han propuesto algunas iniciativas de partidos políticos, aún no se cuenta con una Ley General de Ciberseguridad. Es así, que nuestros mecanismos de defensa ante cualquier ciberataque es la tipología del Código Penal Federal y, para casos de almacenamiento y tratamiento de datos por parte de gobierno o particulares, la legislación nacional en materia de protección de datos. Es claro, que el marco normativo institucional no está particularmente orientado a proteger a los usuarios ante ataques cibernéticos. En contraste, regiones como la Unión Europea (UE), no solo han generado planes de acciones y proyecciones de implementación de redes 5G, sino que por ello han derivado marcos jurídicos estrictos para protección de datos y ciberseguridad como la Directiva SRI2. Lo anterior, permite que los países miembros de la UE tengan un amplio espectro de defensa ante ciberataques. Por lo tanto, podría considerarse que México no está todavía preparado para enfrentar los retos que implicaría la implementación del Cómputo al Borde.

En conclusión, es preciso resaltar que el país debe crear líneas de prevención y acción en casos de ciberataque derivados de la implementación del cómputo al borde. Sin embargo, a diferencia de la Unión Europea y su estricto marco normativo, México no debería tenerla como directriz en cuanto a la rigidez de sus normas. Lo anterior, toda vez que al ser nuevas tecnologías es necesario primeramente estudiar su impacto y funcionamiento antes de regularlas, por lo que la línea de acción directa debe ser momentáneamente “preventiva”. Además, tal cual se mencionó anteriormente, las redes 5G y el cómputo al borde están estrechamente relacionados, por lo que al ser inminente la llegada de esta red al país, también lo es su infraestructura. Es así que, al ser una realidad proyectada a años futuros, la siguiente administración federal deberá impulsar los mencionados planes de acción, de manera que puedan aprovecharse los beneficios de las nuevas tecnologías de forma segura.

[1] Graduate researcher en LegalTec Lab y Estudiante de Maestría en Derecho por la Escuela de Gobierno y Transformación Pública del Tecnológico de Monterrey.

[2] Forbes México. (2020). En transformación digital, México avanzó 3 años en unos meses: Adobe. Disponible en: https://www.forbes.com.mx/tecnologia-transformacion-digital-entrevista-adobe/#:~:text=As%C3%AD%20lo%20platica%20a%20Forbes,les%20hubiera%20llevado%20tres%20a%C3%B1os.

[3] International Business Machines Corporation (IBM). ¿Qué es la computación al borde?. Disponible en: https://www.ibm.com/mx-es/cloud/what-is-edge-computing

[4] Iberdrola. Edge Computing’: dispositivos más rápidos, inteligentes y sostenibles. Disponible en: https://www.iberdrola.com/innovacion/que-es-edge-computing

[5] IDC. Worldwide 5G Connections Forecast, 2021–2025. Disponible en: https://www.idc.com/getdoc.jsp?containerId=US46457021

[6] Instituto Federal de Telecomunicaciones. (2020). Visión y prospectiva de la conectividad 5G. Disponible en: https://www.ift.org.mx/sites/default/files/comunicacion-y-medios/otros-documentos/visionyprospectivadelaconectividad5g.pdf

0 Comments