
Publicado: 1 de marzo de 2025
NIS2 (Network and Information Security Directive), la segunda versión de una directiva de seguridad europea que entró en vigor en enero de 2023 y que está en boca de todo el sector informático por las adaptaciones que las empresas afectadas tendrán que realizar para darle cumplimiento.
Las entidades afectadas, catalogadas como importantes y esenciales, deberán adoptar medidas técnicas, operativas y organizativas para gestionar los riesgos en materia de ciberseguridad a los que se puedan enfrentar.
Una visión sencilla a la par que detallada se puede consultar en: https://www.incibe.es/incibe-cert/sectores-estrategicos/NIS2-necesitas-saber
Con respecto a las medidas de seguridad propuestas nada que decir. Tampoco soy quién.
Mi reflexión es otra. ¿Dónde está el NIP: Netword and Information Privacy Directive?
Si la información es poder, ¿por qué solo protegemos el acceso no autorizado sin proteger también el acceso autorizado? Me parece que el concepto de “anestesiados”* aplica a esferas que, a priori, parecerían inimaginables.
Vamos a analizar esto brevemente.
En primer lugar, una vez más, es imperativo diferenciar los conceptos de seguridad y privacidad.
Para no discutir sobre definiciones personales he decidido buscarlas en un diccionario publicado en la red (La web del programador - Diccionario):
Aunque la definición de privacidad el sentido general es ésta, personalmente suelo ofrecer una definición que me parece más fácil entender.
Privacidad digital: derecho fundamental que tiene cualquier individuo a decidir qué información comparte con quién.
Una vez postuladas las definiciones cabe aclarar, en consecuencia, que no hay posibilidad de tener privacidad si no tenemos seguridad. Si no podemos controlar el acceso a nuestros datos no podemos decidir con quién los compartimos. Esto normalmente lo entiende todo el mundo.
Sin embargo, el problema suele aparecer por omisión sobre el siguiente razonamiento igualmente importante. La mejor seguridad no garantiza la privacidad ya que la aceptación de condiciones de privacidad de muchos productos y servicios incluye la aceptación del acceso a la información por parte del proveedor, y en muchos casos su compartición con terceros innecesarios, para poder utilizar dicho producto o servicio.
Pongamos un ejemplo. Uno que afecta a la mayor parte de Europa para que podamos hablar de un caso real. El uso de sistemas operativos de Microsoft. ¿Qué dice la política de privacidad de Microsoft?
Aquí hay dos versiones. Si eres abogado especializado en privacidad digital (y no me refiero solo a la protección de datos), tienes conocimientos informáticos y bastante tiempo, tu opción es ésta: la web con la política de privacidad de Microsoft que cambia, aproximadamente, una vez al mes.
En junio de 2024 imprimí en pdf el texto completo en formato A4. Resultaron 215 páginas. Pero no te asustes, las 30 primeras son suficiente para concluir que las condiciones de privacidad de Microsoft arrasan por completo cualquier derecho a la privacidad digital que uno pueda imaginar. Casi incluido, por cierto, el derecho a solicitar los derechos expresados en el RGPD a Microsoft. Soy informático y ejerzo estos derechos con frecuencia con lo que conozco este tipo de trámites. Me llevó media hora, varias llamadas de teléfono en una de las cuáles tuve que anotar una url larga a mano según me la dictaba una locución para conseguir llegar a un formulario al que solo se puede acceder con una cuenta Microsoft, es decir, volviendo a aceptar la política de privacidad.
Cabe mencionar aquí que en un análisis preliminar que realicé sobre ésta política de privacidad busqué normativa relacionada y encontré, en los estatutos de la AEPD lo siguiente. Y pongo en negrita y color rojo lo que de manera especial afecta a la aplicación de estas condiciones de privacidad en las escuelas en referencia a los datos de los alumnos.
Artículo 5, punto 1: “Corresponde a la Agencia Española de Protección de Datos la función de supervisar la aplicación de la normativa vigente en materia de protección de datos personales con el fin de proteger los derechos y libertades de las personas físicas en lo que respecta al tratamientoy, en particular, ejercer las funciones establecidas en el artículo 57 y las potestades previstas en elartículo 58 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, en la Ley Orgánica 3/2018, de 5 de diciembre, y en sus disposiciones de desarrollo.”
Artículo 5, punto 2: “Asimismo, le corresponde supervisar la aplicación de la normativa vigente en materia de garantía de los derechos digitales contemplados en los artículos 89 a 94 de la Ley Orgánica 3/2018, de 5 de diciembre.”
Y, aunque no esté dentro de los estatutos de la AEPD, me parece muy importante mencionar aquí, especialmente por la importancia que tienen los datos de nuestros niños y jóvenes, el artículo 83 de la misma ley:
Artículo 83, Título X. Garantía de los derechos digitales., de la Ley Orgánica 3/2018, de 5 de diciembre:
Debe ser que soy ciego y que de tanto querer ver vivo en un mundo imaginario compuesto de alucinaciones, pero al no tener otros ojos no puedo hablar más que de negligencia y falta de actuación.
Como decía unos párrafos más arriba, existe una segunda opción para abordar la política de privacidad de Microsoft. En el mundo existen multitud de comunidades de usuarios que son capaces de dos cosas maravillosas:
En la página web del proyecto TOSDR (Terms Of Service Didn’t Read) podemos ver una resumen de las condiciones de privacidad de muchos productos y servicios. Por supuesto, entre ellas están las de Microsoft: https://tosdr.org/en/service/244.
Es importante tener en cuenta que la versión de las políticas de Microsoft analizada en esta web no es la última. Si alguien considera que habría que realizar de nuevo el proceso para hablar de la última versión puede hacerlo. Solo tiene que darse de alta en la web de TOSDR para colaborar, leer la última versión de la política de privacidad de Microsoft, proponer las modificaciones pertinentes en TOSDR y cuando acabe volver a la página de la política de privacidad de Micrsoft, que ya habrá vuelto a cambiar, y repetir en proceso. A esto se le llama bucle infinito. Si escribo este artículo es porque sé que existe una forma de evitar dicho bucle. Sigue leyendo.
Pongo aquí debajo directamente el contenido de la página referida para mayor claridad.
Quien quiera puede escribirme sobre las entradas que se muestra TOSDR sobre la política de privacidad de Microsoft, pero solo si podéis elegir una, solo una, como la más inadmisible. Lo siento, es la forma de no tener que estar pendiente del correo.
He de solicitar al lector, llegados a éste punto, que tenga en cuenta que solo estoy poniendo un ejemplo de los muchos que podría mencionar de una forma análoga: Apple, Google, Facebook, Whatsapp, Instagram, Twitter o X, etc.
Bueno, volvamos al principio una vez hecha la exposición de motivos. ¿Dónde está el NIP?
La seguridad es muy importante, nadie lo niega. Pero blindar una casa sin darse cuenta de que en el contrato pone que el “topo” está dentro y tiene el suelo cosido a base de túneles que conectan con el exterior, es un acto de ingenuidad, negligencia y estupidez que no nos podemos permitir en un momento donde la geopolítica vive episodios de gran incertidumbre. En otros tampoco, pero nunca hemos vivido antes una situación tan crítica como ésta.
Suelo representar este problema diciendo que, bajo mi punto de vista, parece que la Unión Europea está jugando al parchís cuando, en realidad, la partida es de ajedrez.
Lo más grave es que en Europa tenemos recursos digitales y proveedores propios más que suficientes para garantizar la prestación de los mismos servicios, la utilización de software con las mimas funciones, de una forma tan segura o más que con los productos que nos subyugan a los designios del poder de Estados Unidos y China. Se alimentaría la economía de la Unión Europea de una forma que solo puede significar riqueza, se dejaría de aportar grandes cantidades de dinero a multinacionales estadounidenses que apenas pagan impuestos en la Unión Europea, se aumentarían los puestos de trabajo dentro de nuestro territorio, etc.
Y, ¿os dais cuenta de los más importante?
Se actuaría defendiendo los derechos de los ciudadanos europeos, especialmente la de los niños y jóvenes de la Unión Europea o lo que es lo mismo, dando cumplimiento a una normativa que nadie tiene que escribir, porque ya existe.
Pero, ¿qué tienen nuestros políticos (en Europa en general) en sus manos? Smartphones de empresas estadounidenses, cargados de aplicaciones estadounidenses y chinas, que recopilan sus datos, los perfilan y les ofrecen información para manipularles igual que al resto. Estos sí que están anestesiados y confundidos.
En el infierno digital en el que vivimos bien valdría aplicar las mismas conclusiones que ya hemos encontrado en otros infiernos:
“El que va en busca de la verdad sin conocer el arte de encontrarla hace el viaje peor que en vano, porque si antes era ignorante, ahora está errado”. Dante Alighieri, La Divina Comedia.
Por cierto, seguramente estos políticos no conocen formas de usar su smartphone con garantías, como la que propone la fundación europea /e/ Foundation, que tiene interesantes respaldos científicos como el del siguiente artículo publicado por investigadores de la Universidad de Edimburgo y el Trinity College de Dublin, cuyas conclusiones rezan así:
We present an in-depth analysis of the data sent by the Samsung, Xiaomi, Huawei, Realme, LineageOS and /e/OS variants of Android. We find that, with the notable exception of e/OS, even when minimally configured and the handset is idle these vendor-customized Android variants transmit substantial amounts of information to the OS developer and also to third-parties (Google, Microsoft, LinkedIn, Facebook etc) that have pre-installed system apps. While occasional communication with OS servers is to be expected, the observed data transmission goes well beyond this and raises a number of privacy concerns.
Seguramente tampoco conocen proyectos europeos como Liberux donde son nuestros desarrolladores, europeos, quienes luchan sin apoyo institucional por devolver a Europa al tablero de juego donde de verdad se desarrolla la partida en curso.
Necesitamos políticos y responsables valientes en la administración que sean capaces de pulsar el botón OFF (https://www.offm.org/) para poder pulsar otro botón ON, el de la responsabilidad que deben demostrar.
Mientras tanto, seguiremos prestando ayuda a quien quiera migrar y ofreciendo canales de denuncia, a través de diferentes organizaciones, para reclamar nuestros derechos.
Termino con lo que es una muestra de que estas palabras se pueden poner en práctica. Sirva de muestra la lista de herramientas empleadas para realizar esta publicación:
*En referencia a Hidalgo, D. (2021). ANESTESIADOS La humanidad bajo el imperio de la tecnología. Los Libros de la Catarata. (https://www.diegohidalgo.net/anestesiados).
How to hold a pen en openclipart.org
How to hold a pen en openclipart.org
Fancy chess board And pieces en publicdomainvectors.org
Parchis board vector image en publicdomainvectors.org
EU flag vector clip art en publicdomainvectors.org
Flag of USA en publicdomainvectors.org