Autonomía bajo control: la paradoja de la flexibilidad en el trabajo digital

La Secretaría del Trabajo de México, tras dialogar con más de 30 plataformas digitales, propuso reformar la Ley Federal del Trabajo para incluir un capítulo específico sobre las condiciones laborales en apps como Uber, Didi y Rappi. Esta reforma, inspirada en regulaciones recientes en España y Chile, busca cerrar las brechas digitales y sociales que afectan a millones de personas trabajadoras. Además, luego de que el gobierno español aplicara sucesivas multas a Glovo por el incumplimiento de la Ley Rider, la compañía decidió contratar a los repartidores. Estas iniciativas no son siempre bienvenidas entre las personas que trabajan en estas apps, lo cual lleva a preguntarnos: ¿Podemos imaginar regulaciones del trabajo digital que respeten los derechos laborales y a la vez incluyan las  necesidades de las personas  trabajadoras? 

Un contexto de desigualdad y precariedad

En América Latina, las desigualdades estructurales generan la base de la precariedad en el trabajo digital. Las brechas digitales, caracterizadas por el acceso desigual a tecnología y educación digital, excluyen a los sectores más marginados,  creando una división entre quienes pueden beneficiarse de la economía digital y quienes la experimentan desde la vulnerabilidad. 

Ante este contexto, las plataformas de trabajo localizado se presentan como una alternativa de generación de ingresos rápida y simple. Sin embargo, operan mayoritariamente sin marcos regulatorios claros, lo que deja a las personas sin acceso a protección social ni prestaciones básicas.  Estas personas deben cubrir los costos de operación y mantenimiento de sus herramientas de trabajo, pero esto no siempre es retribuido con ingresos estables. Las plataformas no solo no proveen cobertura ante accidentes y enfermedades, sino que también tienen poder unilateral de suspender o incluso bloquear a estas personas, impidiéndoles trabajar. Estas decisiones pueden estar asociadas a falta de cumplimiento de ciertas métricas, como la aceptación de cierta cantidad de pedidos o viajes. Esto demuestra un claro  desbalance que desdibuja el límite entre el servicio autónomo y la subordinación laboral.

Este panorama nos lleva a hacernos la siguiente pregunta: ¿por qué entonces la regulación no es bienvenida entre las propias personas que trabajan con estas apps? La dicotomía entre el trabajo flexible y la relación de dependencia lleva a pensar que una regulación eliminaría los principales atractivos de este trabajo, como la flexibilidad. Es importante destacar que si bien muchas personas utilizan estas apps como forma para generar ingresos extra, muchas dependen de ellas como su única fuente de ingresos, lo cual puede implicar jornadas laborales muy largas debido a que no todo el tiempo de logueo es remunerado. Según los reportes de Fairwork, que evalúan la remuneración horaria por estos trabajos, el índice de pago decente aún es muy bajo, no solo a nivel regional sino también global. Esto es especialmente grave cuando consideramos que en algunos países, por ejemplo en Argentina, se han evidenciado más de un 50% de repartidores y conductores encuestados con carga horaria semanal superior a las 45 horas. Si estos casos no cuentan con prestaciones sociales básicas, estamos hablando de vulnerabilidad laboral.

Estas problemáticas dan cuenta de la necesidad urgente de avanzar hacia marcos regulatorios que protejan a las  personas trabajadoras de plataformas y aseguren condiciones laborales dignas. No obstante, algunos países de la región han comenzado a implementar normativas en este sentido. A continuación haremos un breve diagnóstico.

Avances normativos

La región latinoamericana cuenta con distintas iniciativas y abordajes respecto a  la regulación. En Argentina, Brasil y Uruguay, el debate se centra en el reconocimiento de la relación laboral, mientras que en Costa Rica y Colombia los proyectos de ley buscan establecer contribuciones a la salud y seguridad social. Luego pueden mencionarse algunas iniciativas para las plataformas de transporte de pasajeros, como los casos de Ecuador y Bolivia, donde estas funcionan bajo un modelo de licencias de operación que permite cierta supervisión gubernamental. De todas formas, aún la mayoría de los países de la región se caracterizan por la ausencia de normativas o iniciativas vigentes en la temática. Buena parte de esta información se puede encontrar en WageIndicator, un portal que centraliza las novedades regulatorias de este tipo a nivel global.

Frente a tal escenario, sumada la presión social por mejores condiciones de trabajo, Chile ha dado un paso significativo con la Ley Nº 21.431. Implementada en 2022, esta ley reconoce derechos como la sindicalización, seguro de accidentes y el acceso a seguridad social, preservando la flexibilidad horaria. Sin embargo, según la última evaluación realizada por Fairwork en Chile, la regulación no siempre resulta efectiva. En muchos casos, las propias personas trabajadoras desconocen los derechos que les corresponden bajo estas nuevas leyes, lo que limita su capacidad para exigirlos. Asimismo, un relevamiento realizado por la OIT en Chile demuestra que el 60% de los trabajadores de plataforma continúan ejerciendo sus tareas en condiciones de informalidad. 

La combinación entre el vacío normativo y la falta de información sobre los derechos fundamentales en el ámbito laboral genera que las plataformas impongan sus propias condiciones. Fue así como en España las plataformas de reparto no respetaban las condiciones establecidas por la Ley Rider, pero luego de que el gobierno aplicara múltiples sanciones, las compañías decidieron acatar la iniciativa adoptando un modelo de contrato laboral

Las regulaciones buscan establecer límites y protecciones mínimas, que permitan a los trabajadores acceder a derechos esenciales, sin necesariamente eliminar la flexibilidad que caracteriza a estos empleos. El caso mexicano presenta una propuesta interesante debido al reconocimiento de la subordinación discontinua, permitiendo a los trabajadores conservar la flexibilidad en sus horarios, pero asegurando que el tiempo efectivamente trabajado sea respaldado mediante el otorgamiento del derecho a prestaciones sociales y la desconexión laboral. Asimismo, pretende implementar mecanismos de transparencia en los algoritmos que asignan tareas, y una perspectiva de género que aborda casos de acoso y hostigamiento.

Sin embargo, la regulación no debería entenderse como punto de llegada sino como punto de partida. Resulta indispensable que estos esfuerzos incluyan campañas de concientización a nivel regional, que informen a las personas trabajadoras sobre sus derechos, los puntos donde son vulnerados y las herramientas para hacer frente. Estas iniciativas deben asegurar que los algoritmos utilizados por las plataformas respeten la dignidad y los derechos laborales, y que existan mecanismos para supervisar, auditar y regular el uso de los datos.

El camino hacia un entorno digital más equitativo en la región requerirá esfuerzos coordinados y sostenidos que involucren a gobiernos, organizaciones de la sociedad civil, sindicatos y empresas, con el fin de garantizar que la digitalización sea una herramienta para la justicia y la inclusión, y no un reproductor de desigualdades.

Entre acrobacias burocráticas, retos y oportunidades de la sociedad civil latinoamericana

El Sector de Normalización de la Unión Internacional de Telecomunicaciones (UIT-T) es un espacio donde se definen el rumbo de estándares técnicos que habilitan por ejemplo el funcionamiento de los dispositivos que usamos a diario. ¿Estándares técnicos? Un buen ejemplo es el protocolo «https» que ves en la dirección web de esta página, o las tecnologías 4G y 5G de tu red móvil. Estos se basan en estándares técnicos que, dependiendo de su diseño e implementación, pueden facilitar o dificultar el ejercicio de derechos humanos, como la privacidad y la protección de los datos personales. La UIT-T ha mostrado una cultura operativa cerrada por diseño a organizaciones de la sociedad civil, relegando como consecuencia a un segundo plano las consideraciones sobre derechos en sus discusiones.

Como hemos mostrado en otras publicaciones, en el proceso actual de estandarización de la UIT-T sólo los Estados Miembros tienen voto y predomina la influencia de las grandes empresas de telecomunicaciones. En consecuencia, las discusiones se enfocan en aspectos técnicos sin otorgar la atención adecuada a cuestiones de derechos humanos. Bajo estas condiciones, las organizaciones de la sociedad civil se enfrentan a acrobacias burocráticas y procesos costosos para sumar su voz, sin voto en la elaboración de estándares técnicos. En nuestra próxima publicación, señalamos la necesidad de repensar la cultura de operación de la UIT-T para integrar las experiencias locales de agentes no gubernamentales en materia de derechos humanos.

Relación entre estándares técnicos y derechos humanos.

La entrada tardía de consideraciones sobre derechos al establecimiento de estándares técnicos puede contribuir a vulnerar la privacidad y la libertad de expresión de las personas usuarias. Instancias como la Relatoría de Libertad de Expresión de Naciones Unidas reconocen que las normas técnicas repercuten en los derechos humanos dependiendo de cómo se diseñen, apliquen e interoperabilicen. Asimismo, pueden influir en el acceso a los derechos económicos, sociales y culturales. Esto cobra especial relevancia en los países del Sur Global, donde existen desprotecciones históricas en materia de derechos y los impactos de las tecnologías digitales son diferenciados.  En contraste, cuando el consenso técnico sobre estándares incluye desde etapas tempranas perspectivas de derechos humanos, se contribuye a características fundamentales de los sistemas de información, como la seguridad por diseño, que garantiza en todo momento la protección de los datos de las personas. Siendo así, afirmamos la importancia de que la sociedad civil latinoamericana haga seguimiento de los estándares técnicos, evaluando su impacto práctico en los derechos humanos y avanzando hacia marcos más accesibles, seguros, inclusivos y sostenibles.

Deuda con la perspectiva de género e interseccional.

No sólo hay vacíos desde una perspectiva de derechos, los organismos de normalización y la comunidad técnica en general también registran una deuda estructural con la perspectiva de género e interseccional. En el caso de la UIT-T, por un lado, a pesar de la conformación de redes y grupos que fomentan la participación de las mujeres en las actividades de normalización, aún se registra una brecha de género en el desarrollo de foros y asambleas donde discuten normas técnicas; de hecho “en 2022 y 2023, las mujeres representaban el 27% de los participantes en las comisiones de estudio”. Por otro lado, sostenemos que los estándares técnicos tienen consecuencias diferenciadas en la población; siendo fundamental mostrar cómo las niñas, mujeres y la comunidad LGBTQIA+ experimentan, se ven afectadas y retroalimentan los estándares establecidos en la UIT-T. 

Oportunidades de participación según los procesos institucionales UIT-T.

Hay un abanico de posibilidades, cada una con ventajas y desventajas, para que la sociedad civil latinoamericana incida en la UIT-T a través de vías institucionales. Una de las principales es la membresía, que se obtiene a través del pago de una categoría (miembro de sector, asociado o academia) que otorga beneficios y derechos de acceso a los grupos de estudio, documentos de trabajo, reuniones y actividades. De otra parte, algunos Grupos de Trabajo del Consejo de la UIT (CWGs por su sigla en inglés) desarrollan procesos de consulta abierta y pública donde la sociedad civil puede aportar sus conocimientos especializados en derechos digitales. También, organizaciones con experiencia en la UIT-T señalan que una de las formas más efectivas para que la sociedad civil participe es integrándose en las delegaciones de los Estados Miembros, reduciendo costos y complementando experticias. Asimismo, recomendamos la participación en los foros regionales preparatorios y grupos de estudio con miras a espacios de alto nivel como la Asamblea Mundial de Normalización de las Telecomunicaciones (AMNT), que se celebra cada 4 años. La edición más reciente se celebró en octubre de 2024. En la AMNT se definen las prioridades para la labor de estandarización de la UIT-T.  

Retos para la participación de la sociedad civil Latinoamericana.

Las oportunidades de participación aludidas presentan limitaciones específicas para la sociedad civil en América Latina. Primero, a los costos de la membresía se suman los gastos de viaje, visados y el dominio del inglés (lengua que predomina en los debates de alto nivel), elementos a evaluar para determinar si la participación es realmente factible. Cabe mencionar que la UIT-T permite la exención del pago de la membresía bajo condiciones específicas que, en lugar de ofrecer oportunidades, generan desafíos para la participación significativa de la sociedad civil. Por ejemplo, se exige que las organizaciones solicitantes operen en más de un Estado Miembro. Segundo, para participar de las consultas abiertas, los foros regionales y grupos de estudio es necesario contar con un equipo técnico capacitado para influir en la revisión de estándares técnicos, pues el lenguaje de estos no está diseñado desde una perspectiva de derechos humanos ni está orientado a defensores de los mismos. Tercero, ser parte de la delegación de un Estado Miembro implica ser aceptado por este, construir relaciones de confianza y compartir posiciones oficiales, limitando las posibilidades de participación según los espacios de incidencia de las organizaciones de la sociedad civil. Cuarto, la inestabilidad en la financiación y asignación de recursos de la sociedad civil del Sur Global compromete su participación continua y su capacidad de legitimidad en las reuniones de la UIT-T.

Recomendaciones para una incidencia significativa desde acciones locales.

La sociedad civil Latinoamericana produce evidencia crucial sobre las implicaciones reales de las normas técnicas, mostrando cómo los distintos grupos sociales experimentan y se ven afectados por los estándares establecidos en la UIT-T, lo que subraya la necesidad de su participación significativa y continua. Con nuestro policy brief, buscamos contribuir a la creación de estrategias internas de incidencia a través de vías paralelas a los procesos institucionales, por ejemplo:  monitorear de forma organizada las Resoluciones más relevantes para los derechos digitales, o identificar y priorizar los derechos humanos a defender mediante redes locales y regionales de incidencia, en función de estándares específicos.

Violencia digital: Respuestas feministas para resistir y transformar 

Columna publicada en el medio de comunicación La Tercera

El 25 de noviembre, Día Internacional de la Eliminación de la Violencia contra la Mujer, nos invita a reflexionar sobre la persistencia de la violencia de género y la urgencia de combatir todas sus formas, incluidas aquellas facilitadas por las tecnologías. Abordar esta problemática requiere acciones multifacéticas: que los Estados pongan los derechos humanos en el centro de sus políticas, que las empresas asuman sus responsabilidades y que se impulsen acciones de concientización en la vida cotidiana.

La violencia de género facilitada por la tecnología es cada vez más frecuente, atravesando fronteras y afectando directamente la vida de las mujeres, invadiendo sus hogares, sus espacios personales y profesionales. Lo que comienza en línea puede tener consecuencias graves,incluso fatales, en el mundo real.

En otras palabras, las prácticas de violencia digital tienen repercusiones que van más allá del entorno en línea, generando serias amenazas a la seguridad y la integridad física de mujeres y personas LGBTQIA+. La violencia digital provoca daños psicológicos, afecta las relaciones sociales, fomenta la violencia sexual y física, y en casos extremos puede derivar en feminicidios. Además, actúa como una forma de censura al producir un efecto paralizante (chilling effect), que impacta tanto a nivel individual como colectivo, con consecuencias negativas para el debate público, un pilar fundamental en las sociedades democráticas.

Dubravka Šimonović, ex Relatora Especial de la ONU sobre la violencia contra la mujer, ha enfatizado que estas manifestaciones modernas de violencia deben comprenderse como parte de un continuo de la violencia de género, que no solo se reproduce sino que se amplifica en el ámbito digital.

Frente a este escenario, organizaciones y activistas feministas han asumido un rol protagónico, liderando esfuerzos para transformar sistemas y apoyar a víctimas y sobrevivientes.Un ejemplo de ello es el reciente informe de la ONG Derechos Digitales, Líneas de ayuda para casos de violencia de género digital, que documenta el trabajo de tres líneas de ayuda en seguridad digital en América Latina: el Centro S.O.S Digital de Fundación InternetBolivia.org en Bolivia, Maria d’Ajuda de Marialab en Brasil, y Navegando Libres por la Red de Taller Comunicación Mujer en Ecuador. 

Estas iniciativas no solo brindan acompañamiento y respuesta en casos de violencia de género digital, sino que también se consolidan como espacios colectivos feministas para apoyar a mujeres y personas LGBTQIA+ que sufren violencia digital. En un ámbito de activismo en seguridad digital históricamente dominado por hombres, estas líneas de ayuda destacan por ser lideradas y operadas principalmente por mujeres y personas LGBTQIA+, actuando desde una perspectiva feminista e interseccional.

El acompañamiento que ofrecen estas líneas tiene un objetivo fundamental: fortalecer las respuestas tecnológicas, psicológicas o legales de las víctimas y sobrevivientes frente a las agresiones digitales. Sin embargo, este trabajo va más allá de la atención directa. También permite analizar patrones, identificar causas estructurales y visibilizar las diversas formas en que la violencia de género digital se manifiesta en distintos territorios.

A pesar de estos avances, el desafío sigue siendo enorme. Combatir la violencia de género digital requiere prevención efectiva, desde la educación digital hasta políticas públicas con un enfoque de género interseccionalidad. Además, se necesita una colaboración real entre Estados, sociedad civil y empresas, acompañada de marcos legales sólidos y programas de apoyo que garanticen una protección integral para las víctimas.

La deuda que nuestras sociedades tienen con las mujeres no puede esperar más. Es tiempo de asegurar que el entorno digital sea un espacio seguro, libre y equitativo para todas. En esta lucha, el feminismo nos recuerda que cada paso hacia la justicia no solo resiste, sino que también transforma. Y ese es el poder que nos impulsa a seguir.

Mecanismos Nacionales de Derechos Humanos: mucho por hacer

El pasado 13 de noviembre participamos, como parte del Colectivo EPU América del Sur, de una audiencia regional ante la Comisión Interamericana de Derechos Humanos (CIDH) en el marco del 191 período de sesiones la cual se enfocó en los Mecanismos Nacionales de Implementación y Seguimiento de Derechos Humanos, o NMIRFs por sus siglas en inglés.

Dichos mecanismos son engranajes complejos dedicados a identificar el nivel de protección y satisfacción de los derechos en los países, y son fundamentales en el ecosistema de derechos humanos tanto a nivel nacional como internacional.

Su funcionamiento adecuado permite documentar, informar y medir el nivel de protección de los derechos, así como dar seguimiento a las recomendaciones de organismos internacionales como CIDH, pero también el Examen Periódico Universal (EPU) de la ONU, entre otros. Los NMIRFs no sólo supervisan el cumplimiento de derechos, sino que también reportan el estado de las recomendaciones emitidas por dichos organismos especializados.

Desafíos en la Implementación de los NMIRFs en América Latina

La existencia y el funcionamiento de estos mecanismos es aún incipiente en América Latina, a pesar de su rol crucial. En un estudio reciente publicado por el Colectivo EPU América del Sur, se detalla que los países de América del Sur están lejos del estándar deseado, es decir, de NMIRFs que sean autónomos, independientes, con capacidades presupuestarias y humanas para cumplir su función, y con apertura para la participación de la sociedad civil.

Por ejemplo, Bolivia es un país en donde el Mecanismo Nacional se denomina “Sistema Plurinacional de Seguimiento, Monitoreo y Estadísticas de Recomendaciones sobre Derechos Humanos”, o SIPLUS. Fue creado en 2016, pero a la fecha ni el mecanismo ni su sitio web se encuentran operativos o funcionales. Y desde su creación, la participación de la sociedad civil no ha sido reconocida ni viabilizada. 

En otros países como Venezuela o Colombia, no existe la figura del NMIRF, y el gobierno de Brasil prometió hacer lanzamiento de su Mecanismo Nacional tan solo en mayo de 2026. Por su parte, en países donde el NMIRF en efecto opera –como en Perú y Paraguay -, dicho organismo depende del Poder Ejecutivo, lo que pone en entredicho su independencia técnica y administrativa.

El estudio del Colectivo EPU, que fue presentado en la audiencia ante la CIDH, afirma que sin autonomía ni independencia de los NMIRFs es difícil construir una visión alternativa sobre el desempeño de los Estados en cuanto a la protección de derechos. En la audiencia reiteramos que la participación de la sociedad civil es crucial en este sentido, en tanto puede conducir a un diagnóstico más informado y completo sobre el estado de los derechos humanos en un país determinado.

Ahora bien, el pedido de fortalecer los NMIRFs en la región también ha provenido tanto de la ONU –en diversas resoluciones- como de la propia CIDH que reiteran la necesidad de que los Estados los establezcan y fortalezcan.

En concreto, la resolución más reciente del Consejo de Derechos Humanos, señala que los NMIRFs a nivel nacional facilitarían a los Estados la presentación de sus informes ante los diversos mecanismos de tratados ante las Naciones Unidas, articularían los procesos de cooperación internacional de manera más contundente, y que su funcionamiento avanzaría en la institucionalización de los derechos humanos a nivel nacional y regional en tanto que articularían de manera más orgánica la creación de políticas públicas dirigidas a cumplir con los derechos. Para ello, llama la atención de los Estados a que dichos Mecanismos Nacionales adopten un enfoque participativo abierto a las contribuciones de la sociedad civil.

Por su parte, la CIDH, en su primer informe publicado en 2023 que explora la conveniencia de la creación de los NMIRFs para hacer seguimiento también a las recomendaciones en derechos humanos elevadas por este organismo, destacó su rol vital, y llamó la atención para que su funcionamiento integre a otros poderes del Estado, y no solo al Ejecutivo, en tanto que los lidera; y recalca la importancia de la articulación interinstitucional entre los NMIRFs y otros organismos en derechos humanos, para que su trabajo no esté fragmentado o desarticulado.

Lecciones desde el Examen Periódico Universal (EPU): la necesidad de los NMIRFs

En nuestro trabajo en el EPU, hemos constatado la importancia de estos mecanismos para monitorear las políticas públicas de derechos humanos. En el EPU reciente de países como Bolivia y Nicaragua, sobre los cuales informamos a la ONU en torno a su desempeño en derechos humanos en la esfera digital, los NMIRFs no están operativos, o como en el caso de Nicaragua, directamente no existen, por lo que el seguimiento de los derechos humanos se torna especialmente desafiante.

Nuestra experiencia en la presentación de informes sobre estos países ante el EPU ha demostrado que la existencia de NMIRFs facilitaría el acceso a datos basados en evidencia y permitiría una evaluación comparativa y global de los avances en derechos humanos. Sin estos mecanismos, las organizaciones de la sociedad civil deben asumir una carga de monitoreo, sin el respaldo y acceso a la información que proporcionaría un mecanismo nacional activo y robusto.

Y cuando en 2023 hicimos nuestra contribución al EPU de Chile ante la ONU, el Mecanismo Nacional de ese país denominado Sistema de Monitoreo de Recomendaciones en Derechos Humanos, o SIMORE Plus –que imita al SIMORE de Paraguay-, recién iba a ser creado, por lo que está por verse cómo se operacionaliza su funcionamiento en la práctica.

Fortalecer los NMIRFs: desafíos de voluntad política y recursos

En la audiencia de la CIDH, de hecho, el Comisionado Arif Bulkan nos planteó preguntas que invitan a una reflexión profunda y continua: ¿qué hacer con los NMIRFs si a los Estados puede faltarles voluntad política para implementarlos? ¿Cómo garantizar su funcionamiento que puede llegar a ser costoso?

Entendemos que la garantía de derechos humanos y la operatividad de estos Mecanismos Nacionales generen preocupaciones válidas en torno a la voluntad política de los tomadores de decisiones encargados de implementarlos y hacerlos efectivos. Sin embargo, los Estados, al asumir compromisos internacionales, se obligan a proteger derechos humanos de manera perdurable, independientemente de los cambios en el liderazgo político.

También es cierto que la protección de derechos requiere recursos, y los presupuestos de los Estados suelen ser escasos para atenderlos. No obstante, los derechos humanos deben ser garantizados en tanto que fines en sí mismo, pero también en tanto que favorecen el desarrollo económico que los Estados tanto persiguen.

Hacer de los NMIRFs una prioridad regional

Los NMIRFs son un componente esencial para asegurar que los compromisos internacionales en derechos humanos no queden en papel, sino que se traduzcan en avances concretos y medibles para las personas. Los Estados deben ver la inversión en estos mecanismos no como un gasto, sino como una garantía de desarrollo sostenible y cohesión social a largo plazo.

A futuro, nuestro trabajo en el marco del Colectivo EPU América del Sur continuará con la  documentación de los avances y retrocesos de los NRMIFs en la región, al tiempo, esperamos que la audiencia que tuvo lugar en la CIDH llame la atención para que dicho organismo pueda más adelante avanzar en diversos estándares interamericanos aplicables al funcionamiento de los NMIRFs y su tarea de seguimiento, monitoreo y implementación de los derechos humanos en la región; así como en estándares interamericanos aplicables a la participación significativa de la sociedad civil en el marco de dichos mecanismos.

Una voz firme para poner los derechos humanos en el centro de la inteligencia artificial 

En un contexto donde la tecnología avanza a una velocidad sin precedentes, el Foro de Gobernanza de Internet de América Latina y el Caribe (LACIGF) se ha convertido en un espacio fundamental para discutir las complejas intersecciones entre innovación y derechos humanos. Este año, desde Derechos Digitales nos sumamos nuevamente al evento, reafirmando nuestro compromiso con la defensa de los derechos humanos en el entorno digital y abogando por una gobernanza de Internet inclusiva y equitativa. 

En la instancia participamos en dos sesiones clave donde abordamos temáticas sobre derechos humanos, tecnología e inteligencia artificial. Conversamos con organizaciones de la sociedad civil, junto a la comunidad técnica, la academia, representantes de gobiernos y sector privado para discutir sobre los derechos digitales en la región. Acá tuvimos la oportunidad de debatir sobre los desafíos para el acceso universal a derechos fundamentales en el entorno digital en América Latina, junto al auge de las tecnologías emergentes como la inteligencia artificial, repasando dónde está situada hoy, marcos regulatorios y sus riesgos. De hecho, presentamos estudios de caso sobre distintas implementaciones de inteligencia artificial en el sector público en algunos países latinoamericanos.

Estudios de caso en América Latina: IA como instrumento de políticas públicas

Si bien la IA tiene el “potencial” de mejorar aspectos de la vida cotidiana, su implementación en ámbitos críticos ha comenzado a exponer serias vulneraciones de derechos. En particular, el uso de IA en la implementación de políticas públicas sin garantías suficientes,  puede conllevar riesgos significativos para la privacidad, la libertad de expresión y, sobre todo, el bienestar de las personas. Desde Derechos Digitales, mediante una investigación activa desde el 2019, hemos realizado estudios de caso -seis publicados y cuatro en desarrollo-, a partir de los cuales hemos identificado preocupaciones profundas sobre la manera en que la implementación de la IA está afectando el ejercicio de  los derechos humanos en nuestra región.

Los casos que hemos analizado muestran que, en países como Brasil, Chile, Uruguay y Colombia, la IA se ha implementado en iniciativas gubernamentales que afectan de manera directa la vida de millones de personas. En Brasil, por ejemplo, el Sistema Nacional de Empleo utiliza IA para perfilar a personas desempleadas y ofrecerles posibles ofertas de trabajo. En Chile, el Sistema Alerta Niñez busca generar un “índice de riesgo” para predecir la vulneración de derechos de niñas, niños y adolescentes. En Uruguay, la aplicación móvil Coronavirus UY fue implementada para gestionar la pandemia; y en Colombia, el proyecto PretorIA se utiliza para definir la prioridad en casos de tutela judicial de derechos fundamentales en la Corte Constitucional.

Aunque estas iniciativas parecen responder a desafíos  importantes, nuestros hallazgos revelan serios riesgos. En primer lugar, la IA aplicada a estas áreas no siempre demuestra ser eficaz. En muchos casos, los resultados obtenidos no justifican la implementación de sistemas de IA. En segundo lugar, la mayoría de estas iniciativas se desarrollan sin marcos normativos adecuados o sin instituciones de supervisión fuertes que garanticen la protección de los derechos de las personas.

Resultados preliminares: ¿a qué nos enfrentamos?

Nuestros estudios, hasta la fecha, nos han llevado a identificar varios problemas recurrentes. Primero, la efectividad de los sistemas de IA para resolver los problemas de política pública es limitada. Esto resulta particularmente problemático en áreas como la seguridad, donde un mal uso de estas tecnologías puede tener consecuencias graves para la libertad y la privacidad de las personas.

Además, hemos detectado falencias en el manejo de datos personales. En muchos casos, no existe un consentimiento informado adecuado. En Brasil, por ejemplo, no se requiere consentimiento para reutilizar los datos recolectados por el Sistema Nacional de Empleo, lo que permite su tratamiento por parte de nuevos agentes privados sin el conocimiento de las personas afectadas. En Chile, el consentimiento para el uso de datos de niñas, niños y adolescentes no es claro ni explícito en el Sistema Alerta Niñez. Esta falta de transparencia y protección de los datos personales abre la puerta a prácticas de recolección y uso de datos que podrían vulnerar los derechos de las personas.

Otro problema clave es la escasa participación ciudadana en el diseño y la evaluación de esta implementación. En general, los estados de la región carecen de instancias donde la ciudadanía y las partes interesadas puedan formar parte de los procesos de regulación, reglamentación e implementación. Por eso, es fundamental destacar que la participación es un derecho humano. Diversos instrumentos en derechos humanos de alcance interamericano y universal dan cuenta de este derecho político de la ciudadanía y coinciden en apuntar a la participación como un habilitador para tener voz y voto sobre aspectos críticos que impactan a nivel individual y colectivo.

El camino hacia una IA ética y centrada en las personas

A pesar de estos desafíos, es posible construir una inteligencia artificial que respete y promueva los derechos humanos en nuestra región. Pronto lanzaremos un Latin America in a Glimpse: Reflexiones para una IA comunitaria y feminista, que explora iniciativas comunitarias apuntadas a reapropiar a la IA desde los contextos culturales y sociales de América Latina haciendo frente a modelos extractivistas y coloniales.

Este informe se basa en conversaciones con investigadoras, tecnólogas y activistas de distintos países que trabajan en enfoques alternativos para la IA desde temas como: género, territorio y educación. Un reporte que ilustra las diversas potencialidades de esta tecnología desde una mirada ética y justa que apunta al beneficio colectivo para y desde el sur global.

Nuestra labor continúa. A través de estos estudios y del nuevo informe Latin America in a Glimpse, buscamos aportar evidencias que contribuyan a generar un cambio en la forma en que los gobiernos utilizan  la inteligencia artificial, además de mostrar alternativas comunitarias para su uso. Queremos que la IA en América Latina sea una herramienta para el beneficio de las personas, y no un mecanismo que profundice las desigualdades estructurales y genere nuevas formas de exclusión. En Derechos Digitales, seguiremos trabajando para contribuir a que los derechos humanos estén al centro de las políticas relacionadas a la IA, con garantías jurídicas y procesos que prioricen la participación ciudadana y los contextos locales.

11 años después de Snowden: ¿Realmente estamos más protegidos?

Edward Snowden era un analista de inteligencia que trabajó para la CIA y la NSA. Al inicio de su carrera consideró que su trabajo correspondía al deber patriótico de defender a su país. Con el tiempo se dio cuenta que era parte de un sistema de vigilancia global secreto que era utilizado incluso para espiar dentro del país. Él consideró que la población de un país democrático debería, al menos, estar enterada de que algo así sucedía. Por este motivo filtró miles de documentos que demostraron lo que sucedía a periodistas que publicaron varios reportajes en importantes medios a nivel global.

En los mismos se pude ver las diversas formas en las que la NSA recolectaba, analizaba y luego utilizaba esta información para operaciones de espionaje alrededor del mundo. [RB1]  En una diapositiva se puede ver las capacidades recolección de información a nivel global a través de un mapa mundi dónde se explica cómo se recolectaba la información desde los cables fibra óptica, a través de embajadas, espiando comunicaciones satelitales, en colaboración con agencias de otros países o mediante ataques informáticos.

Toda esta información recolectada se almacenaba en centros de datos para luego ser accedida a través del sistema XKeyScore. Este sistema funciona de forma parecida a buscadores de internet dónde puedo realizar búsquedas. La diferencia radica en que las búsquedas se las hace sobre información privada. Los documentos muestran que se podían hacer consultas sobre como leer todos los correos electrónicos de persona X, saber quiénes usan correo cifrado en un país determinado, contraseñas de cuentas en línea, entre muchas otras. Básicamente un buscador sobre las vidas privadas de miles de millones de personas, sin ningún tipo de control.

Uno de los programas expuestos que más llamó la atención es el conocido como PRISM ya que involucra a grandes empresas de internet como Google, Facebook, Apple, Youtube, Microsoft, Yahoo, entre otras. Estas empresas tienen plataformas que funcionan como software de servicio, también conocido como “la nube”. Cuando compartes un documento con Google Drive, no solo lo compartes con tus colegas, sino también con Google. Cuando envías un correo usando Outlook, ese contenido es accedido por Microsoft. Si guardas tus fotos en la nube de Apple o de Google sucede lo mismo.

Resultaba lógico entender que estas empresas tendrían acceso a nuestra información para poder brindarnos el servicio. Algunas personas considerábamos que era probable que las empresas se aprovechen de nuestra información. Lo que la gran mayoría no imaginábamos era que además nuestras comunicaciones privadas eran vigiladas por agencias de inteligencia como la NSA. Lo que aprendimos en ese momento fue que, si no eres ciudadano de Estados Unidos y no resides en ese país, la NSA puede acceder a los datos de los servicios de estas empresas para informarse sobre ti. Estamos hablando de llamadas de voz y video, correos electrónicos, chats documentos, fotos, ubicación etcétera.

La recolección de este tipo de información sumada a la capacidad de análisis de la NSA permitieron hacer operaciones de espionaje a lideres mundiales como Angela Merkel, Enrique Peña Nieto o Dilma Rousseff. También existieron operaciones mediáticas para manipular la opinión pública como fue la operación QUITO que promovía una visión favorable para Inglaterra sobre las Islas Malvinas en América Latina.

Esto es un resumen muy superficial de lo que aprendimos hace 11 años. Es importante mirar para atrás y pensar qué cambió desde entonces. ¿Se suprimieron estos programas y ahora nuestra privacidad esta más aseguradas? Personalmente creo que algunas cosas mejoraron y otras han empeorado.

El escándalo de las revelaciones generó una discusión a nivel mundial sobre la privacidad en Internet. Una de las primeras consecuencias fue el Marco Civil de Internet en Brasil dónde se fortaleció la protección de los derechos civiles en internet y en particular la privacidad. En el caso de Europa, esto promovió la discusión de la protección de los datos que personales que en 2017 se vio reflejada en el Reglamento General de Protección de Datos Personales (RGPD). Esta legislación sirvió para que países como Ecuador tengan su ley de protección de datos personales en 2021.

Estas legislaciones son muy positivas y en el caso Europea, incluso se ha llegado a multar a empresas como Google y Meta (antes Facebook). Sin embargo, no es suficiente ya que si bien estas legislaciones buscan el consentimiento informado  para el tratamiento de datos personales, en la práctica se traduce como una incómoda ventana dónde se nos pide aceptar la política de privacidad y gestionar las configuraciones de cookies. En la práctica la mayoría de personas aceptan los términos y probablemente todas las cookies.

En lo tecnológico el cambio fue mayor. Antes de las revelaciones de Snowden la mayoría de sitios web funcionaban bajo el protocolo inseguro de HTTP.  En 2015 la EFF en colaboración con otras organizaciones y empresas lanzaron la iniciativa de Letsencrypt que hizo que la implementación de sitios web con el protocolo seguro HTTPS sea accesible para cualquier sitio o aplicación web. Gracias a esta iniciativa hoy casi todos los sitios y aplicaciones que usamos en Internet cifran la comunicación. De esta manera se puede presumir que parte importante de los programas de recolección de información de la NSA quedaran obsoletas. Esta característica no solo nos protege de la NSA, sino de cualquier actor con malas intenciones, desde un ciber criminal a Estados.

Sin duda una mejora importantísima para la seguridad de las comunicaciones de todas las personas que utilizamos internet. No obstante, esto no nos protege del espionaje de programas como PRISM, ya que la información que utilizamos en servicios en la nube generalmente es accesible por las empresas que proveen el servicio como se mencionó anteriormente. Personalmente creo que la situación ahora es peor.

Durante estos 11 años la NSA ha seguido trabajando en secreto y sus capacidades tecnológicas debieron mejorar. Pero la debilidad más fuerte es que empresas mencionadas en PRISM siguen siendo parte esencial de nuestras vidas. Nuestros teléfonos celulares si no funcionan con Android de Google, funcionan con el iOS de Apple. Los sistemas de reconocimiento de voz como Siri, Hey Google o Cortana son todos provistos por empresas PRISM. Por citar dos ejemplos. 

Otro avance importante que tenemos desde las revelaciones de Snowden es la adopción del cifrado extremo a extremo. A diferencia del cifrado de tráfico en la red, con este podemos proteger el contenido de la información incluso de la empresa que provee el servicio. Si ciframos un correo de Gmail, incluso Google no lo podría leer.

Si bien el cifrado de correo electrónico existe hace más de una década, su adopción es marginal. El caso más importante es la adopción de cifrado extremo a extremo es la de WhatsApp en 2016 que permitió a miles de millones de personas cifrar sus mensajes.

Claro que no podemos olvidar que WhatsApp es una empresa de Meta (antes Facebook), que está involucrada en el programa PRISM. La aplicación es de código propietario y no se puede saber cómo está hecha por lo que podría tener una puerta trasera. Incluso me atrevería a decir que tiene una puerta delantera cuándo en las conversaciones de la aplicación tenemos la opción de que participe la inteligencia artificial de Meta. Es una forma cool de pedirnos acceso a nuestras conversaciones.

Otro gran avance que hemos tenido es el desarrollo de aplicaciones de software libre que nos permiten controlar nuestra información.  Existen aplicaciones de chat, correo electrónico, colaboración, edición de documentos y más. En Derechos Digitales, por ejemplo, utilizamos Matrix como nuestro sistema de chat, Nextcloud para compartir documentos, OnlyOffice  para editarlos, Jitsi y BigBlueButton para video llamadas. Ninguna de estas aplicaciones es perfecta, algunas pueden llegar a ser incómodas o fallar en cuestiones que no quisiéramos, pero nos permiten tener agencia sobre nuestros datos y privacidad.

Snowden nos hizo saber que vivimos en una máquina de vigilancia y que estamos perdiendo nuestra privacidad. Ahora como sociedad debemos decidir si queremos seguir atrapados en este sistema o buscamos alternativas. En próximas columnas reflexionaré sobre algunas herramientas que usamos de forma cotidianas y las alternativas que respetan nuestra privacidad. Por lo pronto comparto columnas que escribí sobre aplicaciones de chat, teléfonos móviles, redes sociales y herramientas de video conferencia.

Starlink: tensiones frente a la promesa de conectividad

En la actualidad, cada vez más países de América Latina y el mundo reportan una presencia significativa de Starlink, la empresa de satélites de propiedad de Elon Musk que busca otorgar cobertura a internet satelital en zonas remotas. En 2023, un informe de Sumaúma afirmaba que Starlink estaba presente en el 90% de las localidades de la Amazonía brasileña. Indudablemente, este servicio llegaba para cubrir una necesidad básica y poco atendida en esta región, que había permanecido con poca o nula conectividad a internet.

La promesa del cierre de la brecha digital en zonas remotas

Sabemos que la conectividad en zonas remotas implica desafíos, como la dificultad de instalar infraestructura en donde el territorio y las condiciones climáticas deterioran los equipos. En un contexto de oferta mayormente privada de telecomunicaciones, los costos implicados en la instalación y manutención han hecho a ciertos territorios poco atractivos para las empresas del sector. Por otro lado, los Estados en la región siguen teniendo déficits importantes en cubrir esos vacíos, sea por medio de inversiones propias, o presionando por el cumplimiento de compromisos de cobertura asumidos por las empresas en los procesos de privatización. Cuando una solución como Starlink surge, parece representar una oportunidad. La reducción de costos se debe a que el internet satelital –una vez puesto a disposición por medio de la empresa SpaceX–  no requiere la instalación de infraestructura física en territorios de difícil acceso. Desde el punto de vista de las personas usuarias, todo lo que se requiere es la compra de un kit con equipo especializado, que puede ser instalado en cualquier parte del mundo. Si bien el valor del kit no es siempre accesible considerando los costos de vida en América Latina, los precios vienen bajando en los últimos años.

A seis años de finalizar el plazo para que los países alcancen el compromiso de proporcionar acceso universal y asequible a internet plasmado en la Agenda 2030, Starlink viene a llenar un importante vacío dejado por sucesivos fallos en el cumplimiento de políticas de conectividad. Parece ser que los gobiernos han encontrado en Starlink la solución para legitimarse ante la comunidad global, promoviendo el cierre de la brecha de acceso que no habían logrado a través de sus varias políticas públicas, agendas y programas digitales. Brechas que persisten a pesar de que en algunas naciones el acceso a la red se establece como un derecho a nivel constitucional.

La estrategia de los líderes nacionales se basa en generar alianzas y contratos millonarios con Starlink, para conectar zonas remotas de difícil acceso. Para ejemplificar, tenemos el caso del gobierno mexicano, quien en 2023 otorgó dos licitaciones a Starlink para proveer de internet a comunidades alejadas, así como servicio de telefonía celular hasta el año 2026, con el propósito de lograr los objetivos planteados en su programa federal “Internet para Todos”. También el de Brasil, que promovió el uso de este servicio en la Amazonía en conjunto con Musk para fines educativos. Mientras que en Argentina, el gobierno de Milei promovió un decreto que incentiva la desregularización del mercado de internet satelital, incentivando así la entrada de Starlink. 

Principales debates sobre la cobertura de Starlink

Si Starlink resuelve un problema legítimo, ¿por qué sigue preocupando su presencia? El principal argumento sobre la mesa es la idea de la generación de un monopolio de internet satelital. Pese a que existen iniciativas que intentan competir con Starlink, la empresa de Musk ha permeado a la mayoría de las regiones en el mundo, yendo a la delantera en las licitaciones y acuerdos con los gobiernos. Como ejemplo encontramos el caso mexicano en el que solo participaron dos competidores adicionales, quienes no obtuvieron la concesión debido a sus altos costos. No obstante, el modelo de negocios de Starlink ha sido cuestionado por algunos analistas, quienes se preguntan si será sostenible en el tiempo, tanto en infraestructura como en costos ofertados.

Adicionalmente, la concentración de internet satelital en un solo proveedor abre la posibilidad de desconexión de todas las personas que se sirven del mismo sin contar con alternativas. Existe un cuestionamiento fundamentado sobre qué pasaría si Starlink deja de funcionar; la primera respuesta y la más lógica es la desconexión de aquellas  usuarias y usuarios que tienen a Starlink como única fuente de acceso a internet —pensemos como ejemplo en la región amazónica brasileña—. A su vez, esto imposibilitaría también el ejercicio de otros derechos que se habilitan con internet como el acceso a la información, a la salud o la educación.

Por otra parte, las tensiones políticas que se suscitan entre los gobiernos y el entramado de empresas de Elon Musk tienen repercusiones en la continuidad del servicio de Starlink. El ejemplo más reciente y concreto es el riesgo que vivió Starlink de no continuar con sus operaciones en Brasil, luego del congelamiento de sus activos como una medida colateral de los conflictos entre la justicia brasileña y la red social X (perteneciente a Musk). Es aquí cuando salen a la luz las complicaciones políticas de fomentar un monopolio encabezado por una persona poderosa con una agenda propia.

Asimismo, existe una serie de cuestionamientos sobre la recolección de datos que obtiene Starlink a través de su servicio. A ese respecto, especialistas han realizado análisis sobre sus principales reglas en materia de privacidad, identificando la posibilidad de que esta compañía comparta los datos recogidos con terceros países que pueden contar con un marco legal de protección de datos personales endeble o para compartir esta información con instituciones gubernamentales de inteligencia y seguridad.

Las tensiones continúan cuando nos cuestionamos sobre el involucramiento de las comunidades que reciben este servicio. Sobre esto, el estudio de Sumaúma ya adelantaba una falta de debate público con las poblaciones locales, además de la ausencia de estudios que analicen los impacto sociales y ambientales de su implementación. Esto se ha derivado en otras polémicas como la basura espacial generada por la gran ocupación de satélites de órbita baja terrestre, incluso,  se ha cuestionado el efecto que estos pueden generar en áreas de estudio como la astronomía.

Desde las comunidades, si bien se reconoce el valor de finalmente tener acceso a una conectividad de calidad, existen preocupaciones respecto a los impactos de internet sobre la juventud y su relación con la preservación de las culturas indígenas. Debido a ello, las poblaciones de estas localidades han identificado la necesidad de prepararse y conocer más sobre el uso de internet y sus alcances. Estas inquietudes han sido compartidas en el ámbito de los diálogos promovidos por aliadas de Derechos Digitales en distintas regiones de la Amazonía.

Promovamos la transparencia y alternativas de conectividad

La presencia y cobertura de Starlink en América Latina es una realidad y muy probablemente nuevos servicios similares llegarán a nuestra región. Ante este escenario, consideramos fundamental tener a la vista nuestras necesidades como poblaciones usuarias. En una primera vía, identificamos que hay una urgencia por involucrar a las poblaciones en consultas y debates públicos que determinen formas de conectividad adecuadas, tomando en cuenta las culturas locales. En territorios indígenas o en zonas protegidas, el análisis previo de impacto socioambiental y las consultas previas son mecanismos clave a tomarse en cuenta al promover iniciativas de este tipo.

Tanto las compañías tecnológicas como los gobiernos deben aplicar el principio de transparencia de manera proactiva, especialmente, para comprender de qué forma se están manejando los datos personales en manos de Starlink y SpaceX. Derechos Digitales y otras organizaciones en la región han hecho un inmenso trabajo de monitoreo de políticas y prácticas de empresas de telecomunicaciones con resultados positivos en impulsar mayor responsabilidad en el sector. Garantizar que Starlink cumpla con estándares, como mínimo, equivalentes es solamente un primer paso en ese sentido. Asimismo, observamos la necesidad de una rendición de cuentas por parte de los gobiernos, en la que determinen si los programas están siendo efectivos y en concordancia con el respeto a los derechos humanos de las poblaciones.

Pero tampoco deberíamos conformarnos con explorar cómo acomodarnos a grandes empresas de conectividad satelital. Especialmente en las zonas remotas y con la llegada de Starlink, creemos que existe una clara urgencia de equilibrar las formas de conectividad, que promuevan la independencia del acceso a internet a través de la diversificación de proveedores en estas regiones, idealmente con apoyo y financiamiento público. Recordemos también, que en muchos países de América Latina las comunidades se han empoderado a través de la gestión de sus propias redes comunitarias para conectarse a internet y usar telefonía móvil, lo que no solo representa una forma de apropiación y manejo colectivo de las tecnologías, sino también una forma de defensa de su derecho a la comunicación y a su autonomía.

En un mundo donde las tecnologías digitales han evolucionado a gran escala, la conectividad a internet podría considerarse un viejo debate. Sin embargo, la superación de la brecha de acceso a la red se logrará cuando se garantice el acceso universal que, como ya ha afirmado la Relatoría Especial para la Libertad de Expresión de la

Comisión Interamericana de Derechos Humanos, debe ser equitativo, asequible y de calidad. Y aquello no debería depender del arbitrio de multimillonarios.

Ciberseguridad: más allá de la concientización

Octubre marca nuevamente el Mes de la conciencia sobre la ciberseguridad, una oportunidad anual para destacar la importancia de la seguridad digital. Pero lejos de ser un tema técnico, la ciberseguridad ha pasado a ser una prioridad social y política.

Los ataques cibernéticos cada vez más sofisticados y el creciente uso de tecnologías emergentes, como la inteligencia artificial (IA), han traído nuevas complicaciones. En un contexto global donde aparecen nuevos marcos regulatorios y estrategias, los incidentes cibernéticos en América Latina son un recordatorio constante de que la región necesita mejorar su capacidad para prevenir y mitigar ataques.

Ataques sin fin en América Latina

El último año ha dado una nueva serie de ejemplos de incidentes de alto perfil, una vez más con el ransomware como protagonista. Uno de los incidentes más devastadores ocurrió en septiembre de 2023 en Colombia, en un ataque dirigido a IFX y que afectó a decenas de entidades gubernamentales, paralizando desde procesos judiciales hasta el acceso a prestaciones de salud. El impacto de este ataque además se extendió a Argentina, Panamá y Chile. Un mes después, otro incidente afectó a órganos públicos y privados en Chile y Perú, otra vez mediante ransomware. Son noticias que seguirán repitiéndose sin nuevas medidas frente a amenazas constantes y complejas. Distintos estudios dan cuenta de la frecuencia de ataques en empresas privadas como de la limitada preparación en el sector público de la región.

Es en ese escenario que se vuelve especialmente valioso el avance de políticas nacionales sólidas, donde cabe mencionar el hito crucial de la promulgación de la Ley Marco de Ciberseguridad y Protección de Infraestructuras Críticas de Chile. Esta ley establece a la Agencia Nacional de Ciberseguridad (ANCI) como la autoridad encargada de regular y proteger los servicios esenciales frente a ciberataques. Este tipo de legislación, pionera en la región, subraya la urgencia de contar con marcos sólidos en un momento en que las amenazas no solo aumentan en número, sino también en complejidad. Pero ante amenazas que suelen ser transnacionales, es necesario no solo que existan marcos efectivos en todos los países, sino también instancias suficientes de colaboración.

Un mundo en busca de la seguridad digital

El contexto diplomático global en torno a las tecnologías ha estado marcado por el Grupo de Trabajo de Composición Abierta sobre la seguridad en el uso de las TIC (el OEWG), que en su informe anual de progreso ha puesto énfasis en las implicaciones de tecnologías avanzadas usadas contra la seguridad en el ciberespacio, incluyendo a la inteligencia artificial y la computación cuántica, en atención a su potencial para fortalecer o debilitar la ciberseguridad global. Contrastan allí los tensos debates que incluyen países en conflicto geopolítico, con la participación voluntariosa de Estados que procurará mejorar sus capacidades frente a las amenazas digitales.

En el documento de consenso entre Estados, algunos puntos clave incluyen: elementos acordados para un futuro mecanismo de diálogo tras el fin del OEWG, basado en consenso; el futuro debate de la posibilidad de un fondo voluntario para apoyar la capacitación de los Estados; la existencia de deberes de los Estados bajo normas voluntarias, derecho internacional y medidas de fomento de la confianza; y la continua operacionalización de un directorio de puntos de contacto. Por otra parte, a un año del término del OEWG, no hay consenso sobre la aplicabilidad directa al ciberespacio del derecho internacional y el derecho internacional humanitario, ni sobre la necesidad de nuevas normas no vinculantes.

No obstante, es otro suceso el que acapara hoy mayor atención. El término de las negociaciones del Tratado de Cibercrimen de la ONU, y el inicio del proceso para su votación por la Asamblea General de la ONU, constituye un suceso que parecía esquivo a inicios del año. En teoría, el propósito del tratado era el de establecer un marco global para combatir delitos cibernéticos y la cooperación en su persecución. Pero conocemos los peligros de la implementación de un tratado como este, que arriesga facilitar la criminalización de actos distintos de los ciberdelitos además de aumentar la vigilancia estatal sin salvaguardas adecuadas para los derechos fundamentales. En países con antecedentes de abusos en el uso de tecnologías de espionaje, existe el peligro de que el tratado refuerce prácticas invasivas y represivas, en lugar de fomentar la seguridad centrada en los derechos humanos. El llamado al rechazo del tratado viene no solamente desde la sociedad civil, sino también de industria y expertos de todo el mundo. Una defensa integral del ciberespacio, y de los derechos que facilita su funcionamiento seguro, puede verse mermada por iniciativas que arriesgan convertirlo en un ámbito de censura y vigilancia autorizada por ley.

Sin falsos dilemas: la seguridad es necesaria para los derechos

El 2024 ha sido un año de enormes desafíos y oportunidades en el ámbito de la ciberseguridad para América Latina. Mientras algunos países han avanzado significativamente en la implementación de marcos regulatorios, la región en su conjunto sigue siendo vulnerable. Un desafío clave es el impacto de las tecnologías emergentes y disruptivas, que fueran objeto de discusión en el X Simposio de Ciberseguridad de la OEA. La rápida adopción de tecnologías como IA en sectores críticos trae consigo riesgos importantes, especialmente en una región con limitaciones de recursos y falta de personal capacitado que permitan oportuna y efectiva respuesta a incidentes.

Por otra parte, la conclusión del Tratado de Cibercrimen de la ONU puede ser un punto de inflexión: de llegar a aprobarse y ratificarse, ¿se logrará un equilibrio entre la necesidad de seguridad y la protección de los derechos humanos? Si bien el tratado promete mejorar la cooperación internacional en la investigación de delitos cibernéticos, el riesgo de que sea mal utilizado para aumentar la vigilancia sin suficientes restricciones legales es una preocupación clave en la región.

La ciberseguridad es una condición que favorece el pleno ejercicio de los derechos humanos en el entorno digital, y por tanto es una materia en la que todas somos responsables en alguna medida. El camino hacia una mayor seguridad digital en América Latina exigirá no solo leyes más sólidas, sino también una cooperación regional más profunda, un diálogo intersectorial efectivo y un enfoque firme en la protección de los derechos fundamentales. Y esa necesidad de cooperación es parte esencial de la conciencia sobre la ciberseguridad.

Puertas cerradas y llaves seguras: Seguridad informática en infraestructura Cloud

Correo electrónico, Netflix, Google, Instagram y la mayoría de las aplicaciones más populares hoy en día tienen sus operaciones alojadas en la “nube”, una solución que vino a cambiar la forma de ver la infraestructura donde se despliegan las aplicaciones informáticas. El cloud computing es el acceso bajo demanda a recursos de computación a través de Internet con precios de pago por uso.

Considerando que, según Cloud Industry Forum (CIF), el 100% de las empresas utilizan algún tipo de servicio cloud, en sus diversos tipos, el impacto de fallos de seguridad en sus aplicaciones comprometería los servicios y los datos de sus miles de personas usuarias. Antes de ver algunos de los puntos críticos de este modelo de negocio, corresponde entender las categorías en las que se puede clasificar, mismas que se describen brevemente a continuación:

  • Infraestructura como Servicio (IaaS, siglas del inglés Infrastructure as a service): Disponibiliza recursos de infraestructura virtualizados, como almacenamiento y servidores. La seguridad en IaaS es responsabilidad directa y completa de quién instala las aplicaciones, así como la protección de los datos. Este es un modelo más autónomo y de gestión total por quien contrata el servicio.
  • Plataforma como Servicio (PaaS, siglas del inglés Platform as a service): Facilita plataformas para gestionar aplicaciones en sus diferentes niveles (desarrollo, pruebas y producción), proporcionando herramientas y servicios adicionales tales como monitoreo y logs. La seguridad de la aplicación y de los datos corresponde a quien adquiere el servicio mientras que el acceso a la plataforma y su seguridad relacionada corresponde al proveedor del servicio. Este es un modelo muy popular a nivel empresarial, y entre sus máximos representantes se encuentran AWS, Google y Azure.
  • Software como Servicio (SaaS, siglas del inglés Software as a service): Una nueva forma de hacer software y proveerlo. Estas son aplicaciones listas para usar que se ejecutan en la nube. La seguridad de los datos y el acceso son responsabilidad de quien gestiona el servicio y disponibiliza el software. Servicios como correo electrónico y redes sociales responden a este modelo de servicio. 

Ahora bien, independientemente de si se gestionan servicios en la nube a nivel corporativo o para una organización de la sociedad civil, de tipo público o privado, es importante tener presente que la seguridad siempre será un punto que cuidar, aún más considerando que el 80% de los riesgos de seguridad están presentes en entornos cloud. Desde la gestión de acceso y monitoreo hasta la mitigación de impacto de los fallos de seguridad en un entorno de producción.

Según la revista Portafolio, los errores humanos siguen siendo un punto de fallo con un 31% en las causas, junto a la explotación de vulnerabilidades conocidas que se llevan un 28% y la falla en la configuración de MFA (múltiples factores de autenticación) que tiene un 17%. A esto se suma el incremento del 27% en ataques ransomware, durante el primer semestre del 2024; este es un tipo de malware que mantiene como rehenes los datos o el dispositivo de la víctima como un modelo de extorsión que busca un “recompensa” por liberar la información o servidores comprometidos.

Entre los múltiples desafíos a enfrentar en la gestión de infraestructura cloud se puede citar el acceso no autorizado, sean cuales sean los medios que usen los atacantes para conseguir credenciales de inicio de sesión. Ante esto, Ola Bini, director técnico en el Centro de Autonomía Digital, recomienda ejecutar acciones de gestión de listas de acceso, implementación de MFA, utilizar contraseñas fuertes que sean cambiadas periódicamente y aplicación del principio de mínimo privilegio en los permisos de usuario. Por supuesto, cuidar del acceso del rol administrador y usarlo cuando las operaciones a ejecutar, así lo ameriten.

La vulneración de puertos (puertas de entrada y salida para el tráfico de red) no se queda atrás cuando se trata de ingresar a los sistemas. Profesionales del área pueden hacer un escaneo de puertos abiertos e identificar servicios que están siendo utilizados para insertar fragmentos de código que ejecuten peticiones hacia un servidor. Frente a esto, Rafael Bonifaz, líder de proyecto LAREDD en Derechos Digitales, menciona la importancia de hacer una gestión de red crítica que evalúe la necesidad de tener un puerto disponible o no, esto en base a lo que se requiera permitir acceso. Asimismo, los sistemas que sirven para que una aplicación funcione, pero que no tienen comunicación directa con el usuario final, deberían tener una configuración de red diferente a aquellos servicios que reciben peticiones desde el exterior.

¿Saber qué está pasando ayuda a atacar el problema? Sin un monitoreo adecuado, las brechas de seguridad podrían pasar sin ser notadas durante largos periodos de tiempo. Según un reporte de IBM, el tiempo promedio para detectar brechas es de 207 días y mitigarlas puede ascender a 277 días. Centralizar y analizar logs así como utilizar herramientas de monitoreo en tiempo real y automatizar el envío de alertas no se ven más como acciones opcionales, sino como necesidades persistentes.

El activo más valioso a día de hoy, los datos, son un punto atractivo hacia el cual pueden apuntar los ciberdelincuentes. En una recopilación publicada en Sealpath, se documenta que para el 2023 “más del 50% de víctimas de ransomware pagaron al menos $100000 USD”. Además, en Latinoamérica, cerca del 62% de las empresas reconoce haber sufrido filtración de datos. Muchos de los datos son almacenados en la nube tal como son recolectados, es decir, sin medidas de cifrado, lo que da como resultado una creciente necesidad por la implementación de políticas de encriptación de datos con llaves seguras, retención y eliminación de datos de forma confiable, así como una clasificación por grado de criticidad.

Con estos y muchos otros puntos críticos, las capacidades técnicas requieren cada vez más especialización, así como la implementación de normas que den lineamiento sobre las medidas de seguridad necesarias. Varias de las empresas que proveen PaaS deben alinearse al Cumpliemiento de la Nube, que son una serie de estándares internacionalmente reconocidos que intentan que los proveedores estén en la capacidad de ofrecer condiciones de seguridad.

Con esto han ido emergiendo guías y tendencias de medidas de seguridad y buenas prácticas que se ejecutan durante todas las etapas de la producción de soluciones informáticas. Un ejemplo de esto es AppSec, que se refiere al proceso de identificar y reparar vulnerabilidades en el software desde su desarrollo hasta su despliegue. DevSecOps es un proceso que une acciones de desarrollo, seguridad y operaciones a lo largo del ciclo de vida de un sistema. A esto se suman varios puntos a validar antes de lanzar un servicio SaaS, como pruebas de seguridad de aplicaciones estáticas (SAST), dinámicas (DAST) e interactivas (IAST). Incluso, algunos sistemas basan sus controles de seguridad en la recopilación de vulnerabilidades Owasp Top Ten.

El desafío de la gestión de seguridad en la infraestructura cloud aplica a todos quienes desarrollen y desplieguen sus servicios pensando en entornos virtuales. Aunque, posiblemente, el reto más grande es para quienes optan por IaaS, ya que el tipo de servicio no incluye varios de los complementos de seguridad como pasa en PaaS. El BigData y su valor en el mercado hace que sea cada vez más imperativa la necesidad de cuidar la integridad de los datos, así como cualquier posibilidad de acceso no autorizado.

La confiabilidad de un sistema o aplicación está sujeta a su disponibilidad y resiliencia ante fallos y ataques, lo que obliga a establecer medidas de mitigación de puntos de quiebre con respuesta rápida. La cifras de vulneraciones hacen que la veracidad se cuestione, sin embargo, la necesidad de soluciones con más cobertura y horas de funcionamiento hace que la tendencia a servicios basados en la nube crezca cada vez más. Es un hecho que el uso de cloud no disminuirá, por lo que resta cuidar la seguridad en estas infraestructuras, aplicando estándares y buenas prácticas.

En resumen, la seguridad en infraestructura cloud es un campo en constante evolución que requiere tanto de medidas técnicas avanzadas como de un monitoreo continuo para mitigar los riesgos inherentes. A medida que las empresas y organizaciones de todo tipo continúan migrando hacia la nube, la adopción de buenas prácticas de seguridad y el cumplimiento de estándares internacionales serán clave para garantizar la protección de los datos y la resiliencia de los sistemas frente a amenazas cada vez más sofisticadas.

Pacto Global Digital: Gobernanza tecnológica y la protección de los derechos humanos

En nuestra publicación anterior, analizamos el Pacto Global Digital (GDC), un documento clave que se centra en los desafíos digitales globales y que forma parte del Pacto para el Futuro como uno de sus anexos. A pesar de que el GDC aborda específicamente aspectos relacionados con la gobernanza digital, el Pacto por el Futuro en su conjunto también trata temas esenciales relacionados a la protección de datos, los derechos humanos, la igualdad de género, y el acceso a internet. Es fundamental que comprendamos cómo estos dos documentos se complementan y responden a los desafíos globales emergentes.

El Pacto para el Futuro fue adoptado por consenso en medio de tensiones geopolíticas – y tras varias versiones que circulaban informalmente hasta el día anterior a su adopción- el día 22 de Septiembre del corriente.

Género desde una Mirada Interseccional: Omisiones que implican retrocesos

Un aspecto esencial que sigue siendo insuficientemente tratado en el Pacto para el Futuro es la incorporación de la perspectiva de género desde una mirada interseccional. A pesar de las referencias a la brecha digital de género, no se abordan con suficiente profundidad las múltiples formas de discriminación que enfrentan las mujeres y personas de género diverso, particularmente en el contexto digital.

Aunque uno de los objetivos clave del Pacto «no dejar a nadie atrás» (leave no one behind), ninguno de los documentos menciona explícitamente a las personas LGBTQIA+ en su ámbito de protección. Esto es preocupante, dado que esta comunidad enfrenta impactos diferenciados. Un ejemplo claro es la violencia de género facilitada por la tecnología (TFGBV), que afecta tanto a mujeres cis y tránsgenero como a personas con diversas identidades de género y orientaciones sexuales. Ignorar esta realidad deja a estas comunidades expuestas a sufrir violencias en línea y explotación de sus datos, subrayando la urgencia de políticas digitales verdaderamente inclusivas.

Además, es necesario considerar otras dimensiones interseccionales, como la raza, la clase social, y la ubicación geográfica, entre otras, que agravan las formas de exclusión y vulnerabilidad que también se manifiestan en el entorno digital. Las personas que enfrentan múltiples formas de discriminación suelen ser las más afectadas por las brechas digitales y, a su vez, las más expuestas a los riesgos y abusos facilitados por la tecnología. Es crucial que cualquier enfoque sobre género en el ámbito digital no sólo contemple a las mujeres cis, sino que abarque a todas las identidades de género  e incluya a la necesidad de tomar en cuenta los contextos para asegurar una verdadera inclusión.

Inteligencia Artificial y Aplicaciones Militares y Contraterrorismo: La Falta de Salvaguardias Claras

El Pacto reconoce los riesgos y las oportunidades de las tecnologías emergentes, incluida la inteligencia artificial (IA), y subraya la importancia de la cooperación internacional para evaluar estos riesgos, especialmente en sus aplicaciones militares. Sin embargo, el Pacto no establece limitaciones explícitas ni mecanismos de supervisión independiente que aseguren que la IA sea utilizada de manera que respete los derechos humanos. En nuestras contribuciones al proceso enfatizamos la necesidad de responder a estos riesgos con un marco regulatorio que se base en recomendaciones clave, como la Resolución 48/4 del Consejo de Derechos Humanos, y el informe del Alto Comisionado de las Naciones Unidas para los Derechos Humanos, que abogan por una moratoria o incluso la prohibición de herramientas de IA que no puedan ser utilizadas en cumplimiento con el derecho internacional de derechos humanos.

Además, realizamos un llamado a que se establezcan limitaciones claras en las acciones de contraterrorismo, garantizando que las respuestas de los Estados partan desde un enfoque balanceado de derechos Esto es crucial para evitar legislaciones que puedan ser aplicadas de manera arbitraria y que arriesgue los derechos fundamentales, como la libertad de expresión y la asociación, como hemos analizado en investigaciones relacionadas. El Pacto, aunque aborda los riesgos de aplicación de tecnologías, no define estas salvaguardias, lo cual abre la puerta a posibles abusos en nombre de la seguridad.

Fortalecimiento del Modelo de Múltiples partes interesadas: Desafíos y Oportunidades en la Gobernanza Global

El Pacto reconoce la importancia de un sistema multilateral más inclusivo y efectivo, pero no detalla de manera específica cómo asegurar la representación diversa de partes interesadas del Sur Global y otros grupos históricamente subrepresentados en los procesos de toma de decisiones globales.

Uno de los ejes centrales de nuestras diversas recomendaciones fue el de enfatizar en la necesidad de que para avanzar en el cumplimiento  de un modelo de múltiples partes interesadas que tenga como base a la participación significativa que garantice inclusión. Esto incluye, por ejemplo, proporcionar avisos adecuados y sistemas de acreditación accesibles. Además, enfatizamos que la participación remota no debe ser la única opción; se deben proporcionar opciones de participación robustas, incluidas el apoyo para viajes y visados, y que los foros se realicen en lugares accesibles y en entornos que protejan las libertades fundamentales.

Esto es especialmente importante considerando que el proceso de consultas no ha garantizado la plena participación de sociedad civil conforme hemos expresado en declaraciones anteriores.

Garantías de Transparencia y Rendición de Cuentas en los Procesos ligados a Iniciativas de Desarrollo:

Uno de los aspectos clave que resaltamos en nuestras recomendaciones -y que no ha sido abordado en el pacto- es la necesidad de fortalecer los mecanismos de transparencia y rendición de cuentas en los programas de desarrollo financiados por la ONU y otros organismos internacionales. En nuestras observaciones, enfatizamos que estos programas deben someterse a evaluaciones técnicas y de derechos humanos antes de su implementación. Además, los proyectos de financiamiento deben hacerse públicos, y deben establecerse mecanismos de monitoreo y evaluación durante y después de la ejecución de dichos programas.

La falta de transparencia en el diseño y ejecución de estos programas puede facilitar la implementación de tecnologías de vigilancia que, en lugar de promover el desarrollo, ponen en riesgo las libertades individuales. Investigaciones basadas en evidencia señalan una tendencia preocupante en la que las tecnologías y metodologías utilizadas por donantes bilaterales y agencias de financiamiento internacional tienden hacia prácticas de vigilancia, a menudo a expensas de los derechos humanos, en especial el derecho a la privacidad y la protección de los datos personales.

Es fundamental que los procesos de financiamiento y desarrollo sean transparentes y que las propuestas de financiamiento sean públicas y sujetas a evaluaciones técnicas y de derechos humanos antes de su implementación. Además, se deben establecer mecanismos de monitoreo que aseguren la supervisión continua durante y después de la implementación de estas iniciativas.

Relación con otros Instrumentos Internacionales

El Pacto por el Futuro y el Global Digital Compact (GDC) destacan varios aspectos positivos relacionados con la protección de datos, subrayando la necesidad de garantizar que la tecnología se utilice de manera que respete los derechos humanos, especialmente en lo que respecta a la privacidad. Sin embargo, es crucial considerar la reciente adopción de la Convención de las Naciones Unidas contra el Cibercrimen, mencionada en el Pacto, que plantea preocupaciones significativas en este contexto.

Uno de los aspectos más alarmantes de esta Convención es el intercambio transfronterizo de datos, que se permite sin las salvaguardas adecuadas. El tratado autoriza a los países a recopilar y compartir datos a través de fronteras para una amplia gama de delitos «graves», lo que incluye la vigilancia electrónica. Aunque, no establece condiciones claras sobre proporcionalidad o estándares de derechos humanos que deban respetarse en estos procedimientos.

Es importante prestar atención a cómo dialogarán estos instrumentos y abogar por la mayor protección a partir de principios de derechos humanos del pacto aplicados a la protección de datos.

Próximos Pasos: Implementación y retos de Desigualdades Globales

Con la adopción del GDC y el Pacto por el Futuro, el reto siguiente recae en su implementación. En ese sentido, es fundamental reconocer que el Pacto no operará sobre una base homogénea. Los diferentes niveles de desigualdad global—reflejados en la falta de legislación adecuada basada en derechos humanos, la debilitación de las instituciones públicas y los retrocesos democráticos—implicarán desafíos particulares en cada contexto.

Este proceso de implementación deberá ser monitoreado muy de cerca, entendiendo que, si bien el Pacto establece principios que permiten exigir responsabilidades a los Estados, la efectividad de estos dependerá de los mecanismos que cada país adopte para llevarlos a cabo. Es necesario que los Estados avancen en mecanismos de implementación que aseguren la participación de múltiples partes interesadas, prioricen las necesidades de sus comunidades locales, y sean capaces de aplicar estos principios de acuerdo con las realidades específicas de cada contexto. Sólo a través de un enfoque flexible, contextualizado y centrado en los derechos humanos, se podrá construir un futuro digital inclusivo y equitativo.