Los desafíos de regular las telecomunicaciones en la república argentina. La seguridad de las redes y la información

Las comunicaciones son un recurso estratégico para el desarrollo de la Nación, en este sentido la seguridad de las redes y la información, son un aspecto fundamental a tener en cuenta

Por Sergio Alejandro Pini


Las comunicaciones son un recurso estratégico para el desarrollo de la Nación, en este sentido la seguridad de las redes y la información, son un aspecto fundamental a tener en cuenta. Sin lugar a duda las regulaciones referidas a estos temas son competencia indelegable del Estado, pero establecer efectivamente estas regulaciones implica para los gobiernos enfrentar una serie de obstáculos de todo tipo y el lobby de las empresas monopólicas. La seguridad de las redes y la información es demasiado importante para estar en manos privadas o de pocas personas, debe estar bajo la tutela de Todos los Argentinos.

I.          Introducción

Tal como hemos visto en el seminario Oportunidades y desafíos para profesionales TIC, el campo de acción de las Tecnologías de la Información y la Comunicación, es sumamente extenso. Abarca desde los medios usados para la transmisión de los datos, ópticos, eléctricos, inalámbricos, hasta el tratamiento que se le da a la información; cómo se genera, de distribuye, cómo se almacena y con qué fines (en este punto el tratamiento que le dan las empresas a esos datos para la comercialización). No esta demás decir que las empresas siempre buscan maximizar ganancias y el control del mercado donde operan. Argentina pasó del monopolio Estatal a los monopolios privados, operadores que ingresaron asegurándose nichos de mercado, y ejerciendo presión permanente a los gobiernos para evitar regulaciones y controles. Un escenario complejo para una sociedad que se merece un sistema de medios democrático, que esté al servicio del crecimiento de la Nación. En ese contexto abordaré el tema de la seguridad en las redes y el control del espectro radioeléctrico como una función indelegable del Estado Argentino.

II.         LA SEGURIDAD EN LAS REDES

La seguridad es un aspecto relevante de las TIC, entendida esta como los aspectos normativos y operativos necesarios para llevar adelante el monitoreo de las redes, el control de los proveedores, el acceso a las redes, el monitoreo y control de espectro, en una plataforma que analice y procese las alertas y amenazas internas y externas. ¿Quién realiza actualmente estas funciones y cómo lo hace? Siempre se hizo hincapié en el control del espectro electromagnético, hoy se suma el control de las redes. En los últimos años las dos empresas de telecomunicaciones más importantes del país sufrieron la pérdida de datos por ataques a sus redes mediante la propagación de virus, y por filtraciones en sus redes. Finalmente, un aspecto que está absolutamente descuidado es el control estricto del espectro radioeléctrico. Para abordar este trabajo analizaremos el aspecto político, la estatización y la privatización, la incidencia de los grupos de poder sobre las empresas de servicios públicos, el aspecto estratégico y la seguridad. Finalmente, y a modo de conclusión, algunas propuestas.

II.         LAS TELECOMUNICACIONES, UN RECURSO ESTRATÉGICO DE LOS ESTADOS.

Nadie duda de lo importante que son las comunicaciones, la telefonía, las redes móviles, internet, ni del rol que estas tecnologías tuvieron durante la pandemia producto del COVID-19. Constituyen además un factor para el desarrollo del país, en lo económico, educativo y social. Considerando estos aspectos, ¿cómo es posible que la gran mayoría de las redes estén en manos privadas, que los puertos de anclaje de las fibras internacionales sean consorcios privados? Si la materia es tan importante para los objetivos del país, ¿por qué el Estado Nacional no tiene un peso mayor en el mercado de las TIC, por qué no maneja este “recurso estratégico”? EL neoliberalismo realizó un excelente trabajo con la sociedad argentina, que rápidamente olvidó que el país creció cuando las políticas se pensaban desde un Estado protagonista, con fuerte presencia, con empresas de servicios públicos con cobertura nacional, y que llevaban trabajo a todos los rincones del país. Si “el capital no tiene banderas”, ¿por qué una empresa privada, integrada por una diversidad de accionistas debería tenerla? Tal vez porque característica esencial*/ es la maximización de la rentabilidad.

El desarrollo de las telecomunicaciones fue vertiginoso, pasamos de enviar esquelas que tardaban días o semanas en llegar, a enviar mensajes instantáneos. Cuando se logró transmitir un mensaje sin la necesidad de un alambre de cobre, el impacto social fue mayúsculo. La Primera Guerra Mundial mostraría el carácter estratégico de las telecomunicaciones y la participación financiera de los estados para su desarrollo. Llegaría la Segunda Guerra Mundial con un impulso tecnológico enorme, un conflicto determinado por la capacidad industrial y definido por quien finalmente pudo desarrollar la bomba nuclear. Posteriormente, la Guerra Fría sería el contexto de novedosas invenciones, el mundo se sorprendería el 4 de octubre de 1957 con el primer satélite artificial fabricado por la URSS. El Sputnik 1 emitía sus señales de radio en 20,007 y 40,002 MHz a todo el mundo, iniciando la carrera espacial.

La difundida red internet es una evolución de la red ARPANET, un proyecto impulsado por el Departamento de Estado de los EE.UU. Actualmente es una red global que interconecta más de 22.000 millones de dispositivos. Si todo está interconectado globalmente y una persona puede enviar un paquete de datos de un lado al otro del mundo, semejante herramienta debería estar sujeta a controles y regulaciones.

Contextualizada en la Guerra Fría, en el año 1983 se estrenó la película WarGames (Juegos de Guerra), en donde un estudiante utiliza su computadora IMSAI 8080 para conectarse con la computadora del North American Aerospace Defense Command (Mando Norteamericano de Defensa Aeroespacial) y luego de una serie de juegos, casi termina desatando una guerra nuclear.

Pocos en la década del 80 supondrían que en un futuro cercano existirían sitios web que escanean la red ip buscando vulnerabilidades, el portal web https://www.shodan.io/ entre otras cosas, se dedica a escanear la internet para determinar vulnerabilidades y publicarlas. En sitios especializados se hace referencia a que muchos dispositivos orientados a la conexión para ser operados remotamente no gozan de la mejor seguridad para evitar accesos no deseados. La BBC publicó la siguiente noticia: “Un grupo de hackers rusos tuvo acceso remoto a las salas de control de varios proveedores de energía de Estados Unidos, según el Departamento de Seguridad Nacional estadounidense. Se trata de un grupo supuestamente patrocinado por el gobierno ruso al que se identificó previamente como Dragonfly o Energetic Bear”.

La Agencia de Seguridad Nacional (NSA), es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos, bajo la autoridad del Director de Inteligencia Nacional. La NSA es responsable del monitoreo, recopilación y procesamiento global de la información y datos para fines de inteligencia y contrainteligencia nacionales y extranjeros, especializada en una disciplina conocida como inteligencia de señales (SIGINT). La NSA también tiene la tarea de proteger las redes de comunicaciones y los sistemas de información de Estados Unidos. Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S. Truman como sucesor de la Armed Forces Security Agency (AFSA). Su existencia no fue revelada hasta la década del 70 en el marco de una serie de investigaciones del Comité Selecto del Senado de Estados Unidos realizadas para depurar responsabilidades dentro de las agencias de espionaje estadounidenses tras una serie de abusos y escándalos.

ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia (Inteligencia de señales, en inglés: Signals intelligence, SIGINT). Controlada por la comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda). ECHELON puede capturar comunicaciones por radio y satélite, llamadas telefónicas, faxes y correos electrónicos en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.

III.        LA REGULACIÓN EN LA REPÚBLICA ARGENTINA.

En el capítulo EJE POLÍTICA, ECONOMÍA Y DERECHO, CONVERGENCIA REGULATORIA, la Dra. Mg. Marta Maule – al respecto de la regulación dijo:

         La regulación refleja no solo la postura del accionar público respecto a un tema de interés general, también los intereses privados, el lobby y la matriz productiva de un Estado que cuenta a las TIC entre sus factores de progreso económico y social (o no).

         La nueva ley sectorial del 2014 reflejó un proceso de empoderamiento del Estado como actor estratégico en el sector TIC, jerarquizó al sector con su debate en el Congreso y la creación de una Autoridad Federal con amplias competencias para articular el desarrollo de las TIC junto a los diversos actores de la industria.

         En 2015 mediante DNU y posteriores Decretos el PEN modificó normas claves que viraron la regulación, corriendo al Estado de su rol como planificador y lo posicionaron en un rol de habilitador de oportunidades de negocio.

Las conclusiones a las que llega la Dra. Maule son:

•           La regulación NO es neutra;

•           Regular requiere de sólidas bases en derecho y conocimiento del proceso histórico;

•           Autoridad regulatoria, de control, de aplicación y ente regulador no son sinónimos.

•           LAD jerarquizó el sector y cristalizó el rol Estatal como planificador del sector.

•           En los últimos años retrocedimos: el rol del Estado como simple habilitador de negocios.

IV.       EL FACTOR ESTRATÉGICO DE LAS TELECOMUNICACIONES EN LA ARGENTINA.

A)        Promotora del desarrollo Económico y Social.

El carácter estratégico de las Telecomunicaciones esta por dado por la posibilidad de desplegar redes y facilitar el acceso a los ciudadanos en todo el territorio de la República Argentina, en este sentido también tienen un carácter integrador. De igual forma, las telecomunicaciones resultan imprescindibles para el desarrollo económico.

B)        El control de las Redes de Telecomunicaciones

Desde el punto de vista argumentado es fundamental e indiscutible el rol del Estado como interventor, sobre los medios, los datos y los medios utilizados para la transmisión de datos. El Estado debe velar por los datos Personales y los aspectos estratégicos de la información, debe evitar el desarrollo de actividades ilegales en las redes y preservar la seguridad en todos los aspectos.

V.        ALGUNOS EVENTOS PARA ANALIZAR DESDE LA PERSPECTIVA DE LA SEGURIDAD DE LAS TELECOMUNICACIONES.

En nuestra historia reciente se han desarrollado sucesos en donde las Telecomunicaciones han tenido un rol relevante, si bien los acontecimientos fueron diversos, todos tienen a las comunicaciones como factor común desde la perspectiva que se pretende abordar.

C)        La Guerra de Malvinas.

En principio puede parecer un evento alejado, pero es un antecedente de cómo los Estados parte de un conflicto utilizan las redes de acuerdo con sus intereses, de ahí el sentido estratégico de tan valorado recurso. En 1982, cuando se desató este conflicto con el Reino Unido, las telecomunicaciones en la República Argentina estaban a cargo de la empresa estatal ENTEL, en ese sentido estaban al servicio del conflicto y de la causa. Los Sistemas de radioenlaces de ENTEL mantenían interconectado todo el país con las provincias más próximas al conflicto, particularmente en la Patagonia la Gendarmería Nacional custodió las repetidoras de radio y la infraestructura de telecomunicaciones. Durante el conflicto la Inteligencia realizada sobre las redes tuvo un papel trascendental en el país, pero también en otros países que participaron del conflicto, directa o indirectamente.

El Reino Unido desplegó toda su inteligencia, contó con el apoyo de la red ECHELON y sus bases de escucha desplegadas en el mundo. Los Estados Unidos aportaron datos sobre los desplazamientos de las naves argentinas, y también interceptaron los satélites de comunicaciones. Luego del 2 de abril de 1982, el embajador británico en Chile, John Heath, inició conversaciones con el gobierno de Augusto Pinochet Ugarte para lograr su apoyo en el conflicto. El gestor e interlocutor fue el comandante de la Fuerza Aérea y miembro de la Junta Militar, general Fernando Matthei, quien recibió en Santiago al capitán de la Real Fuerza Aérea (RAF) David L. Edwards, jefe de Inteligencia en el cuartel general de la RAF en High Wycombe, Gran Bretaña. El apoyo se extendió durante toda la guerra. Chile se quedó con el avión de reconocimiento electrónico, con los radares, los misiles y los aviones. Inglaterra recibió a tiempo la información Bajo los términos del pacto, Gran Bretaña obtuvo el uso de la base aérea chilena de Punta Arenas para los aviones; acciones de inteligencia y espionaje de la RAF, que utilizó colores y distintivos chilenos en sus máquinas (prohibido por los usos y leyes de la guerra); Intercambio de Información e Inteligencia, incluyendo el monitoreo y desencriptado de códigos y señales argentinos, que les proporcionó el servicio de inteligencia de la Armada chilena.

Si hoy se diera un conflicto de similares características, a todas las previsiones que se hacen para el monitoreo y control del espectro electromagnético, se sumaría todo lo referido al control de las redes de datos. Se podría decir que en estos días un conflicto militar sería ilógico o fuera de contexto, pero quiero poner en relieve dos conflictos políticos que podrían haber desembocado en escaramuzas militares: 1) Recientemente se publicaron las memorias del ex presidente de Chile Ricardo Lagos, donde cuenta sobre la amenaza que le hizo al presidente Argentino Néstor Kirchner con motivo de la crisis de gas. “Le dije que el día en que las casas no tuvieran gas, me vería obligado a declararle la guerra a su país, porque esa carencia provocaría una revolución aquí”, afirma, “Me daba cuenta de lo que significaba mi amenaza, pero no tenía otra herramienta para exigir que se cumpliera el contrato”. 2) Según declaraciones insólitas del expresidente de Uruguay Tabaré Vázquez, convocó a sus jefes militares para analizar la hipótesis de un conflicto armado con Argentina, producto del conflicto por las papeleras[1].

Finalmente debo decir al respecto, que este tipo de monitoreo y control no debe ser abordado por las Fuerzas Armadas o de Seguridad, por sus características tecnológicas y sensibles, se requiere que este control sea llevado adelante por un organismo civil bajo los controles del poder ejecutivo y en coordinación con los organismos competentes y empresas, con la colaboración de las FF.AA. y FF.SS.-

VI.       CONSIDERACIONES SOBRE LA SEGURIDAD NACIONAL Y EL ESPECTRO RADIOELÉCTRICO.

Con la intención de visualizar la política desplegada por el gobierno de Macri en el área de la Telecomunicaciones, y su concepción respecto de las regulaciones voy a puntualizar dos aspectos de una consulta realizada por la Secretaría de Tecnologías de la Información y las Comunicaciones (SETIC). Informaba la SeTIC que, con el objetivo de establecer las bases para la futura asignación de frecuencia para 5G se realizaron varias consultas públicas, en ese contexto se encontraba diseñando un Plan Plurianual de Atribución de Espectro. Para ello la SeTIC había hecho un estudio de la normativa comparada, y realizó el 2 de agosto de 2019 un procedimiento de consulta pública sobre “Desafíos y necesidades del espectro radioeléctrico en Argentina”. En el documento se exponen las conclusiones preliminares alcanzadas a fin de elaborar una propuesta de plan plurianual de espectro. Aclara el documento que este debe ser analizado en “conjunto con sus antecedentes”. La primera observación es sencilla, los antecedentes documentales para la elaboración de la Consulta fueron todos elaborados durante la propia gestión del presidente Macri (2015-2019). Indefectiblemente se incorpora en el documento la idea de cómo se debía regular la futura asignación de frecuencias de 5G, incorporando la concepción política macrista y la voz de los monopolios. Transcribo dos puntos relevantes la Consulta:

“Página 41, punto m, Homologación de equipamiento: Consideramos que el regulador debe continuar homologando los dispositivos que ingresan al país. Los dispositivos deben contar con estándares técnicos a nivel internacional. Los terminales 5G deberán cumplir con las normas vigentes en lo que corresponda, por ejemplo, el cumplimiento de potencias máximas fijadas por la normativa local/normas de radiación/evitar interferencias, etc. Se quiere señalar que todas las medidas específicas para IoT que se adopten, deben estar orientadas a promover el despliegue de un gran número de dispositivos en el mercado. La homologación, en caso de requerirse, debería ser un procedimiento simple y rápido. Es importante señalar que en las fases de madurez de 5G se espera tener alrededor de un millón de dispositivos conectados por kilómetro cuadrado. Así las cosas, se solicita al gobierno argentino que oriente sus esfuerzos a simplificar todos los trámites relacionados con el despliegue de estas redes. Es fundamental lograr un mejor alineamiento entre requerimientos de homologación y los criterios de aceptación para compra y comercialización de dispositivos de los propios operadores locales, lo que permitiría agilizar la adopción de futuras mejoras evolutivas de la propia tecnología, como el soporte de redes 5G o la adopción de VoNR para servicios de voz, estableciendo criterios para alcanzar dicha homologación que impidan el ingreso de dispositivos desfasados tecnológicamente que limiten las posibilidades para la evolución tecnológica de las redes. Se recomienda aceptar los certificados de origen y homologación emitidos por las Administraciones de EE.UU (FCC), o la UE, para simplificar los trámites y costos asociados con este tipo de procedimientos. Los dispositivos deberán cumplir con estándares técnicos comunes e interoperables, para que interactúen tanto en los mercados regionales y/o globales, produciendo economías de escala significativas. Para esto recomendamos que el regulador logre obtener la colaboración con organismos de certificación globales como GCF (“Global Certification Forum) o PTCRB (PCS Type Certification Review Board). Considerando que las prestadoras cuentan con procedimientos, laboratorios y estándares de homologación muy estrictos que aseguran que, tanto los terminales como los dispositivos que distribuyen a través de sus canales comerciales se ajustan a los parámetros exigentes de calidad, que a su vez han sido homologados por organismos internacionales. En tal sentido, no es recomendable que el regulador establezca estándares nacionales que dificulten el acceso a los dispositivos. Por el contrario, deberían considerarse procedimientos agiles y flexibles para promover el desarrollo de la actividad”.

“Página 44, punto o, Privacidad y Seguridad en redes 5g – Políticas y regulaciones: Por lo que respecta a la privacidad, no vemos necesidad de articular nuevas políticas por el hecho de utilizar redes 5G. Entendemos que con la aplicación de las regulaciones actuales se cubre este apartado. Consideramos que es necesario que el marco regulatorio prevea la recolección y procesamiento de datos personales, al tiempo que preserva el principio de la Privacidad.

Para el desarrollo de los requerimientos de seguridad de 5G, el nivel de riesgos y vulnerabilidades requieren una revisión más integral y holística, en comparación con las generaciones de redes anteriores. Esto significa que el camino a 5G será diferente a las anteriores migraciones de redes (…). Esto significa, particularmente para el caso de Argentina, que debe avanzar en la actualización de su legislación de protección de datos personales, actualmente bajo análisis en el Congreso.

Del mismo modo, dada la complejidad de los temas y regímenes de seguridad, son necesarios mecanismos en Argentina que designen y asignen responsabilidades entre las agencias públicas que regulan al sector de telecomunicaciones y la agencia de protección de datos, para ciertos aspectos de la implementación, monitoreo y cumplimiento de las reglas y pautas de seguridad de la información y privacidad.

Considerando que 5G es el estándar que ofrece el más alto nivel de seguridad y está diseñado para soportar un novedoso ecosistema de aplicaciones IoT y casos de misión crítica, no estimamos necesario adoptar regulaciones para que los Operadores refuercen los mecanismos de seguridad en sus redes 5G o IoT, más allá de los existentes. Sin embargo, notando que los ciberataques casi se han duplicado en los últimos cinco años, consideramos que el gobierno de Argentina podría contribuir con iniciativas complementarias de carácter legal, fiscal y regulatorio, que ayuden a reforzar la seguridad extremo‐a‐extremo de los servicios de telecomunicaciones, tanto fijos, móviles, e Internet, a nivel nacional e internacional. Se sugiere fortalecer el marco jurídico con leyes que persigan los delitos de seguridad y ciberseguridad, de acuerdo a las mejores prácticas internacionales recomendadas por organismos multilaterales, tales como, OAS, UN, UIT, G7 3 y OCDE 4; establecer un Centro para Manejo de Incidentes (CSIRT) en cooperación entre las diferentes agencias de seguridad nacionales y gobiernos internacionales; requerir que todos los Proveedores del ecosistema 5G, desde equipamiento de redes, servicios, hasta dispositivos de clientes e IoT, y aplicaciones en la Nube, aseguren los más altos estándares de transparencia, ciberseguridad, y velen por la seguridad de la información y comunicaciones de los usuarios argentinos en todo momento, así como, la integridad y disponibilidad de las redes; reducir la carga fiscal a la importación y venta de dispositivos «legales» para hacerlos más asequibles a los usuarios, y tomar medidas legales contra el mercado de dispositivos robados o falsificados; así también, proteger la infraestructura de los Operadores contra vandalismo y robo.

Las redes basadas en estándares de la GSMA son extremadamente seguras y tienen un historial de 25 años para demostrarlo. Cualquier incursión por parte del gobierno en intentar sobreregular la actividad, tiene el riesgo de ralentizar la adopción de tecnología y frenar la innovación. En lo relativo a la seguridad y privacidad de datos, consideramos que es esencial tener reglas claras sobre privacidad y seguridad de los datos, para promover un ambiente confiable que favorezca y promueva la adopción masiva de este tipo de servicios. Es importante la presencia de una regulación clara y seguridad jurídica en torno a los servicios, y que las normas de privacidad y protección de datos se apliquen de manera consistente en todos los proveedores de servicios de una manera neutral en todos los servicios. Resulta importante aclarar que, si bien este tipo de servicios prevé la generación e intercambio de grandes cantidades de datos, sujetos a ser transmitidos, procesados, almacenados, no todos los datos se pueden considerar como datos personales o que afecten la privacidad de un consumidor y, por lo tanto, no están sujetos a leyes de protección de datos y privacidad. Por lo cual sería conveniente, que se identifiquen distintas categorías de datos y se asignen, en este sentido, las eventuales responsabilidades sobre los mismos”. (El subrayado me pertenece).”

Según las propuestas expresadas en la Consulta, se ve claramente el rol que las empresas le asignan al Estado, que es casi nulo.

•           El Organismo Regulador debe realizar la homologación de los equipos porque es una facultad inherente, pero también es una forma que el operador tiene de eximirse de la responsabilidad.

•           Se deben aceptar las homologaciones y certificados de origen extranjero, y se recomienda obtener la colaboración de organismos de certificación globales, por lo cual la autoridad de aplicación se reduciría a la verificación de un sellado. En este sentido nada dice del rol que se le asignará a las recomendaciones de la Unión Internacional de Telecomunicaciones (ITU-R).

•           No es recomendable que el regulador establezca estándares nacionales que dificulten el acceso a los dispositivos. En otras palabras, recomiendan un Estado que no intervenga, que no regule, que sólo avale.

VII.      LOS ATAQUES CIBERNÉTICOS EN ARGENTINA

Dice el “Centro de Ciberseguridad” del Gobierno de la Ciudad de Buenos Aires[2] , que: “ARGENTINA: UNO DE LOS PAÍSES QUE MÁS ATAQUES CIBERNÉTICOS RECIBE EN LA REGIÓN”, empresas como TELEFÓNICA DE ARGENTINA SA[3] , TELECOM ARGENTINA SA[4] , y el propio MINISTERIO DEL INTERIOR[5] fueron objeto de Ciberataques. Recientemente, un ataque hacker del tipo ransomware provocó demoras en los ensayos clínicos y las pruebas de la vacuna para el Covid-19 de AstraZeneca, la misma que se producirá en la Argentina[6].

Con diferentes afectaciones y alcances la pérdida de datos fue masiva, por parte de las empresas la divulgación de los motivos y las pérdidas que objetivamente tuvieron fueron mínimas. Tampoco se divulgaron qué medidas tomarían las empresas para evitar futuros ataques o si identificaron a los responsables. Dar información es exponerse. De hecho, ante un ataque las empresas regulan la información que dará, no sea que el Estado quiera interiorizarse. Objetivamente la seguridad es un tema que debe ser abordado seriamente desde el Estado Nacional y los Organismos de Regulación de las TIC.

VIII.     EL PROBLEMA DE AUTOESTIMA DEL ESTADO ARGENTINO.

Podríamos decir que el neoliberalismo realizó un excelente trabajo en la República Argentina, en las diversas etapas en que tuvo incidencia en el país. Sus interlocutores sistemáticamente generaron el achicamiento del Estado, llevándolo a la mínima expresión, dejando bajo su influencia sólo empresas y servicios que no le interesaban al sector privado. Mediante sendas regulaciones transfirieron invaluables recursos al sector privado, se crearon enormes monopolios y tímidos entes reguladores.

El Neoliberalismo, ataca directamente toda regulación proveniente del Estado acusándolo de ineficaz, lento y de entorpecer la llegada de inversiones. Todos estos dogmas se refuerzan por el control que tienen los grupos económicos sobre los medios que atacan sin cuartel, cualquier intento de regulación o iniciativa de las empresas del Estado. En este punto de la historia y luego de que los grupos económicos tuvieran un presidente que llevó adelante sus pretensiones (Mauricio Macri 2015-2019), sólo es necesario ver el trabajo legislativo que llevó la sanción del Ley de Medios y Contenidos Audiovisuales (Ley 26.522) y cómo con el Decreto Presidencial 267/2015, se cambiaron aspectos fundamentales de la Ley. Se derogó el art. 161 que exigía la adecuación de los grupos de medios a la cantidad de licencias permitidas, se modificó el art. 40, permitiendo las prórrogas sucesivas de licencias y se cambió el art. 41 que restringía la venta de medios audiovisuales, que ahora se permite y que facilita la integración de cadenas privadas de radio y televisión. Un golpe en la frente a la democracia por parte de los grupos dominantes. Es importante mencionar el ataque judicial que tuvo la Ley de Medios, las trabas que se pusieron para su cumplimiento, hasta que la ley pudo ser desactivada mediante un decreto.

En el mismo período de gobierno, se aprobó en forma escandalosa la mayor fusión de las telecomunicaciones en la Argentina, generando un monopolio de enormes dimensiones. El presidente Macri como ejecutor de los grandes grupos económicos cumplió con su mandato, realizó todo no necesario para favorecer a los grupos monopólicos, asegurando su enorme rentabilidad, y mediante celebres estudios jurídicos realizó la ingeniería necesaria para asegurar sus negocios. El presidente Alberto Fernández, llega en contraposición al Macrismo y a sus políticas, con una elección contundente ganada en primera vuelta, con un mandato, entre otros, de revertir las medidas monopólicas adoptadas y democratizar las telecomunicaciones.

En el 2018 se fusionaron las empresas Cablevisión y Telecom Argentina, para la operación se consideró que ambas empresas valían lo mismo. Telecom cotizaba en la bolsa de valores, sin embargo, Cablevisión fue valuada por la empresa J.P. Morgan (socia en Telecom). Mediante una media cautelar el Holding evitó tener el aval requerido de la Comisión de Valores. Nadie explicó el rol que tuvo el representante de la ANSES propietario del 24% de las acciones de Telecom y que al finalizar la fusión sólo representaban el 11%. En este contexto, no es de extrañar que el Estado sufra de una suerte de “problema de auto estima”, donde teniendo legitimidad otorgada por mandato popular, para ejercer controles y evitar abusos, termina cediendo frente a los grupos económicos.-

Conclusiones

IX.       PROPUESTA FINAL Y CIERRE.

Al contrario de la política implementada durante los años 2015 – 2019, el Estado debe regular, es su función indelegable. No regular, no intervenir, son políticas promovidas desde los grupos empresariales. Sin embargo, los países centrales donde muchas de estas empresas tienen sus terminales, son grandes reguladores y promotores de patentes. El Estado debe asegurar el desarrollo de las Telecomunicaciones, la cobertura nacional de las redes, las empresas deben tener rentabilidad, pero el Estado debe regular y controlar. Esto último implica también tener la capacidad de vigilancia y control sobre las redes y el espectro radioeléctrico. El Estado debe usar todos los instrumentos a su alcance para evitar la formación de monopolios, y desactivar los existentes. En cuanto a la seguridad, debe monitorear y ejercer el control del Espectro Radioeléctrico y de las Redes de Datos; generar la infraestructura necesaria para brindar seguridad a las redes y a los datos, además de homologar los equipos que ingresarán al país, enfocándose en la seguridad de los dispositivos.

Debe promoverse desde el Estado en conjunto con las Universidades, la formación profesional sobre la seguridad de las redes de telecomunicaciones, los datos y el control del espectro radioeléctrico. La formación es fundamental para no dar lugar a falsos gurúes de la internet y lograr promover profesionales capacitados para llevar adelante las políticas necesarias en esta materia. –

Bibliografía


[1] https://www.pagina12.com.ar/diario/elpais/1-178800-2011-10-13.html

[2] https://www.ba-csirt.gob.ar/index.php?u=noticias&page=2&tag=ransomware

[3] https://www.telam.com.ar/notas/201705/188797-ciberataque-telefonica-argentina.html

[4] https://www.welivesecurity.com/la-es/2020/07/20/telecom-sufrio-ataque-ransomware-pero-logro-recuperarse/

[5] https://www.lanacion.com.ar/sociedad/el-ministerio-del-interior-denuncio-ciberataque-al-nid2441586/

[6] https://www.clarin.com/tecnologia/ataque-ransomware-afecto-ensayos-vacuna-coronavirus-desarrolla-argentina_0_TxBdHHidW.html

Autor/a

  • Abogado egresado de la Universidad Nacional de Buenos Aires, Especialista en Sistemas de Telecomunicaciones, y miembro del Consejo Directivo de la Unión del Personal Jerárquico de Empresa de Telecomunicaciones (UPJET).

Compartir en redes
Imagen por defecto
Sergio Alejandro Pini

Abogado egresado de la Universidad Nacional de Buenos Aires, Especialista en Sistemas de Telecomunicaciones, y miembro del Consejo Directivo de la Unión del Personal Jerárquico de Empresa de Telecomunicaciones (UPJET).

Artículos: 0