Delegado de Protección de Datos

Herramientas de seguridad

La tecnología que elijamos utilizar no es neutral de cara a garantizar nuestros propios derechos o los de los demás. Cada individuo tiene un deber de no revelar la privacidad ajena sin el consentimiento del interesado. La Universidad en su conjunto, como Administración Pública que es, tiene el deber de cuidar que en el ejercicio de sus potestades públicas no lesione ilegítimamente los derechos de sus administrados.

La realidad es que usamos tecnología sin preguntarnos si es adecuada desde el punto de vista de la seguridad y de los derechos de los demás o de los nuestros. Estamos acostumbrados a claudicar, nos decimos: «todo es público y nada podemos hacer para impedirlo; total, yo no tengo nada que esconder». No nos preguntamos (y estamos obligados a cuidar de la privacidad ajena) qué datos relativos a otras personas subo a «mi nube» que es «el ordenador de otro», cuando memorizo un teléfono en mi dispositivo móvil, cuando se hace una copia de seguridad de una foto, y no digamos cuando la etiqueto en una red social… aunque no la publique.

La privacidad es, sin embargo, un valor íntimamente relacionado con el libre desarrollo de la personalidad del individuo, que el artículo 10 de nuestra Constitución considera fundamento de nuestra sociedad, y que el RGPD quiere volver a situar en términos adecuados, permitir que haya un uso armónico de las tecnologías con el respeto al libre desarrollo de individuo. Aquí se dan pautas para permitir ese uso de la tecnología.

Correo electrónico

El correo electrónico es inseguro. Salvo que se cifre no debe ponerse en un correo nada que no se pondría en una postal.Tampoco debe confiar en que el remitente es quien dice ser, salvo que el correo vaya firmado electrónicamente. El correo no puede nunca sustituir a las notificaciones en un procedimiento administrativo. Son, como mucho, avisos de puesta a disposición de la notificación por otro medio (habitualmente, notificación por comparecencia en sede electrónica).

Las comunicaciones basadas en correo electrónico funcionan confiando en una amplia cadena de ordenadores (servidores) que se van pasando el mensaje hasta llegar al destinatario final y ser depositado en su buzón. La idea era poder hacer llegar un mensaje desde cualquier lugar a un concreto buzón, para eso surgió, y eso lo hace muy bien. Por eso:

  • falsear el remitente es habitualmente tan sencillo como indicar al conectarte al servidor que eres otra persona (se realiza ejemplo presencial en los cursos). La práctica de enviar muchas direcciones de conocidos en el campo de destinatario hace que queden a la luz nuestros contactos, con lo que un atacante tendrá más fácil hacerse pasar por alguien a quien conocemos (ejemplo: correo de nuestro banco pidiéndonos acceder a una página -falsa- para cambiar las claves, o suplantar el correo de la Rectora para ordenar al Gabinete de Prensa publicar la suspensión de las clases). No se fie del remitente, aunque lo conozca, como el correo no se envía desde el buzón del remitente (es como una postal, puede escribirse cualquier remitente, pero no requiere estar en su casa), contestar pidiendo confirmación es una buena práctica (verifique la dirección), o use otro medio de comunicación para la confirmación. Solución: firme sus mensajes y solicite que se los firmen.
  • el contenido puede ser leído por muchos en el tránsito hasta su buzón: como el correo pasa por muchas máquinas y a través de muchas redes, desconocemos cuántas personas pueden leerlo. Solución: encripte sus mensajes para sus destinatarios y solicite que se los encripten. Basta usar el software que se recomienda para comenzar a firmar y cifrar de forma segura.

Salvo que el servicio de correo lo proporcione directamente una Administración Pública o una entidad sin ánimo de lucro, los correos son o promocionales de otros servicios de pago, o basan su modelo de negocio en la captación de los datos de los usuarios del correo para vender campañas de marketing. Los más conocidos utilizan este último modelo (realizan generación de perfiles para decisiones individuales automatizadas, lo cual es una práctica de riesgo conforme el RGPD). Entre los primeros suele haber empresas que se significan por ofrecer privacidad en sus comunicaciones, como Mailfence (belga), Tutanota (alemana), Posteo (alemana, sin traducción), o Protonmail (suiza).

Desde el punto de vista de la privacidad y el cumplimiento normativo es desaconsejable el uso de los primeros (aquellos con modelo de negocio basado en la captación de los datos), y recomendable el de los segundos. Incluso si hipotéticamente una compañía dedicada al primer modelo (analiza los datos para marketing) acuerda con una Administración ofrecer su servicio sin analizar los datos para generación de perfiles y, por tanto, no tenemos porqué sospechar que lo vayan a hacer (es decir, acuerdan dar el servicio con el modelo de promoción), se estaría promocionando un modelo de cesión de datos, lo que no parece muy acorde con los objetivos que deben perseguir las Administraciones Públicas. En esta hipótesis, puede defenderse la corrección jurídica de la medida en términos de estricta protección de datos, pero no en términos de políticas públicas, que no pueden ser enteramente discrecionales.

El cifrado no resuelve plenamente el problema de los proveedores que utilizan los datos para mercadotécnia y decisiones automatizadas basadas en dichos perfiles. Contra dicho problema sólo es posible luchar sabiendo que ni emisor ni receptor utilizan tales «carteros», ya que tan sólo por los conocimientos que tales servicios tienen de receptor y emisor establecen probabilidades sobre el contenido. Ya con eso les es suficiente para «etiquetar» al usuario. Con todo, la criptografía mitiga algo el problema, al menos en los años en los que dicho cifrado no se rompa (todo cifrado se termina rompiendo por evolución tecnológica, por lo que si se almacenan los mensajes cifrados, en algún momento será posible tratarlos, desencriptarlos, y sacar información relevante para el perfilado de usuario).

Además del uso de plataformas seguras, como las recomendadas más arriba, para el correo personal, para el uso del correo institucional (y para el personal) se recomienda utilizar los siguientes programas, que nos permiten tanto firmar como cifrar. Lo primero, para demostrar que el correo lo emitimos nosotros (el receptor que utilice una de las siguientes técnicas verá una franja verde advirtiendo que se ha comprobado la identidad del remitente), lo segundo, para que sólo el destinatario pueda leer nuestro mensaje (necesitaremos conocer su «llave» pública, cuestión que estos programas realizan sin molestar al usuario con complicaciones). siguen tres soluciones, suficientemente explicadas y documentadas en la red:

  1. Para dispositivos móviles, utilice PEP, una App para Android, iOS, y pluging del Outlookk de MS, que hace que usar el correo sea similar a la App de Gmail, pero pudiendo firmar y cifrar.
  2. En su ordenador, utilice Thunderbird (firmado y cifrado con el módulo Enigmail, que deberá también instalar)
  3. Si prefiere el acceso web, puede utilizar el plugin Envelope, dispnible para Firefox o Chrome [información en español].