Política
Política
Empresa
Empresa
Investigación y Análisis
Investigación y Análisis
Internacional
Internacional
Opinión
Opinión
Inmobiliaria
Inmobiliaria
Agenda Empresarial
Agenda Empresarial

Tecnología: Avances en investigación, vulnerabilidad en información

Redacción
08 de agosto, 2014
¿Cómo verifica la Policía Nacional Civil los datos que una persona proporciona en un puesto de registro? ¿Cuál es el procedimiento de los oficiales al momento de confirmar la información personal? ¿Cómo se identifica a un posible delincuente?
El acceso a bases de datos con información personal por los entes de seguridad y justicia no es nada nuevo. Sin embargo, se carece de un sistema unificado que facilite la verificación de datos mediante un único registro con acceso a base de datos de diferentes instituciones públicas como el Registro Nacional de las Personas (RENAP), la Superintendencia de Administración Tributaria (SAT), la Dirección General de Migración (DGM), Organismo Judicial (OJ) y Policía Nacional Civil, (PNC). En estos se podría verificar de manera unificada los datos personales de un individuo, su situación tributaria, migratoria, de antecedentes penales y policíacos, entre otros. 

Debido a esa debilidad institucional de investigación existe un proyecto que busca la unificación de base de datos institucionales. El objetivo es agrupar toda la información, explica Miguel Gudiel, del área de Proyectos Tecnológicos de la Dirección de Informática del Ministerio de Gobernación. No obstante, este tipo de iniciativas deben ser abordadas con sumo cuidado, en virtud de la vulnerabilidad de los datos en materia de seguridad si no se implementan los controles para evitar fuga de información o que ésta pueda ser comercializada de manera anómala.
El Estado se vería beneficiado con una herramienta de esa naturaleza porque podría realizar cruce de datos en tiempo real, explica el exministro de Gobernación,Carlos Menocal. Sin embargo, llama a regular la utilización y protección de la información para que no cualquier persona tenga acceso a las bases de datos de información sensible.
Para el analista Renzo Rosal es vital agilizar los procesos de identificación, pero con el cuidado necesario en el manejo de la información para que no salgan a luz pública datos personales que puedan ser mal utilizados.
Ejemplo de los datos personales y huellas que el sistema despliega, para ayudar a los investigadores en los casos. 

Sistema Único de Investigación

El programa informático que unificara la información se denomina Sistema Único de Investigación (SUI). Además de tener acceso a las bases de datos mencionadas, éste se unificará con el Sistema de Información Policial (SIPOL), el Sistema de Órdenes de Captura (ORCA), el Sistema de Consulta de Solvencias de Personas y Vehículos (SMSP) y el Sistema de Antecedentes Policiales (SAPO).
No obstante, el sistema no será eficiente en sí mismo si no se complementa con un sistema de
inteligencia para cruzar información.

La versatilidad del sistema es que al ingresar el nombre y apellido de la persona, el número del Documento de Identificación Personal (DPI), o la placa del medio de transporte, automáticamente se genera información de la persona. Entre otra información desplegada se podrá verificar el nombre completo, lugar de origen y la dirección de vivienda. Asimismo, se conoce el estatus migratorio (entradas y salidas del país), estatus tributario, antecedentes penales y policíacos. 
Centro de los datos que detecta la PNC en la base de datos, se encuentran los arraigos de los ciudadanos.
También se implementará un sistema de petición de información mediante mensajes de texto. Para el efecto, se han distribuido 1,200 celulares a igual número de policías en el área metropolitana. El objetivo es que sean utilizados en retenes: mediante el teléfono, el agente puede ingresar el número del DPI o la placa del vehículo para recibir un mensaje de texto con información de las bases de datos. Sin embargo, el servicio podría considerarse piloto, en virtud que en la actualidad hay más de 31 mil 722  agentes policiales, cuya mayoría no ha recibido el teléfono ni accesos al servicio. 
En el caso que la información no concuerde con la mostrada en el sistema, los oficiales deberán llevar a la persona a un juzgado de turno para solventar su situación legal, dependiendo el tipo de delito que aparezca. 
Para Edgar Celada, analista en materia de seguridad del Instituto de Problemas Nacionales de la Universidad de San Carlos de Guatemala (IPNUSAC), los teléfonos que utilizarán los policías es una buena estrategia que se debe aumentar progresivamente por la cantidad de elementos policiales que hay. Sin embargo, es necesario garantizar que la información que se despliega en el celular no sea mal utilizada, ‘ya que la información es personal’, indicó.

Paralelamente a la implementación de estos sistemas se
deben desarrollar acciones de seguridad en las cárceles del país, fortaleciendo
el control de ingreso de visitantes a las prisiones, con el objetivo que los privados de libertad no reciban ningún dispositivo para comunicación con el exterior. Evitar que reciban información personal
que sea vulnerable, explicó el analista Mario Mérida.

Así reciben los mensajes de texto los elementos de la PNC, con solicitar información a través del celular e indicar la placa del vehículo.

SUSCRIBITE A NUESTRO NEWSLETTER

Vulnerabilidad en la información

Pero, ¿este sistema de información podría ser vulnerado? Según analistas, ningún software puede ser completamente seguro, ya que puede ser vulnerable a ataques de piratas cibernéticos, por lo que no garantiza que pueda existir alguna salida de información. Por ello es vital la restricción en el acceso de claves, aseguran expertos en seguridad, porque la información de los datos personales entra en el contexto de la “seguridad de Nación”

El caso más reciente es el robo del programa de cómputo que lee los datos personales desde el chip del Documento Personal de Identificación (DPI), que podría ser comercializado o utilizado por falsificaciones y en clonaciones. El caso lo investiga el Ministerio Público luego de la denuncia interpuesta por la empresa Easy Marketing, que fabrica el documento que es entregado a los guatemaltecos en las sedes del Renap.

En el caso del Sistema Único de Investigación, la persona que utilice el programa y previo a usarlo, genera un mensaje, donde se debe especificar para qué servirá la información.
En la actualidad, el SUI es utilizado por investigadores del Ministerio Público y la Policía Nacional Civil y para evitar la corrupción y mantener la transparencia, cada vez que lo utilizan el programa, genera un mensaje previo al ingreso de la plataforma, para que se especifique para qué es la consulta.

Mérida explica que ‘se deben implementar medidas para evitar que los empleados ingresen al área
de trabajo, celulares y memorias USB, ya que la información es una base
de datos vulnerable’
. Aunque los analistas coinciden en que este tipo de temática es positiva, porque se agilizan proceso de identificación, se debe evitar que los datos
personales sean comercializados o usados por el organizaciones criminales. 

Tecnología: Avances en investigación, vulnerabilidad en información

Redacción
08 de agosto, 2014
¿Cómo verifica la Policía Nacional Civil los datos que una persona proporciona en un puesto de registro? ¿Cuál es el procedimiento de los oficiales al momento de confirmar la información personal? ¿Cómo se identifica a un posible delincuente?
El acceso a bases de datos con información personal por los entes de seguridad y justicia no es nada nuevo. Sin embargo, se carece de un sistema unificado que facilite la verificación de datos mediante un único registro con acceso a base de datos de diferentes instituciones públicas como el Registro Nacional de las Personas (RENAP), la Superintendencia de Administración Tributaria (SAT), la Dirección General de Migración (DGM), Organismo Judicial (OJ) y Policía Nacional Civil, (PNC). En estos se podría verificar de manera unificada los datos personales de un individuo, su situación tributaria, migratoria, de antecedentes penales y policíacos, entre otros. 

Debido a esa debilidad institucional de investigación existe un proyecto que busca la unificación de base de datos institucionales. El objetivo es agrupar toda la información, explica Miguel Gudiel, del área de Proyectos Tecnológicos de la Dirección de Informática del Ministerio de Gobernación. No obstante, este tipo de iniciativas deben ser abordadas con sumo cuidado, en virtud de la vulnerabilidad de los datos en materia de seguridad si no se implementan los controles para evitar fuga de información o que ésta pueda ser comercializada de manera anómala.
El Estado se vería beneficiado con una herramienta de esa naturaleza porque podría realizar cruce de datos en tiempo real, explica el exministro de Gobernación,Carlos Menocal. Sin embargo, llama a regular la utilización y protección de la información para que no cualquier persona tenga acceso a las bases de datos de información sensible.
Para el analista Renzo Rosal es vital agilizar los procesos de identificación, pero con el cuidado necesario en el manejo de la información para que no salgan a luz pública datos personales que puedan ser mal utilizados.
Ejemplo de los datos personales y huellas que el sistema despliega, para ayudar a los investigadores en los casos. 

Sistema Único de Investigación

El programa informático que unificara la información se denomina Sistema Único de Investigación (SUI). Además de tener acceso a las bases de datos mencionadas, éste se unificará con el Sistema de Información Policial (SIPOL), el Sistema de Órdenes de Captura (ORCA), el Sistema de Consulta de Solvencias de Personas y Vehículos (SMSP) y el Sistema de Antecedentes Policiales (SAPO).
No obstante, el sistema no será eficiente en sí mismo si no se complementa con un sistema de
inteligencia para cruzar información.

La versatilidad del sistema es que al ingresar el nombre y apellido de la persona, el número del Documento de Identificación Personal (DPI), o la placa del medio de transporte, automáticamente se genera información de la persona. Entre otra información desplegada se podrá verificar el nombre completo, lugar de origen y la dirección de vivienda. Asimismo, se conoce el estatus migratorio (entradas y salidas del país), estatus tributario, antecedentes penales y policíacos. 
Centro de los datos que detecta la PNC en la base de datos, se encuentran los arraigos de los ciudadanos.
También se implementará un sistema de petición de información mediante mensajes de texto. Para el efecto, se han distribuido 1,200 celulares a igual número de policías en el área metropolitana. El objetivo es que sean utilizados en retenes: mediante el teléfono, el agente puede ingresar el número del DPI o la placa del vehículo para recibir un mensaje de texto con información de las bases de datos. Sin embargo, el servicio podría considerarse piloto, en virtud que en la actualidad hay más de 31 mil 722  agentes policiales, cuya mayoría no ha recibido el teléfono ni accesos al servicio. 
En el caso que la información no concuerde con la mostrada en el sistema, los oficiales deberán llevar a la persona a un juzgado de turno para solventar su situación legal, dependiendo el tipo de delito que aparezca. 
Para Edgar Celada, analista en materia de seguridad del Instituto de Problemas Nacionales de la Universidad de San Carlos de Guatemala (IPNUSAC), los teléfonos que utilizarán los policías es una buena estrategia que se debe aumentar progresivamente por la cantidad de elementos policiales que hay. Sin embargo, es necesario garantizar que la información que se despliega en el celular no sea mal utilizada, ‘ya que la información es personal’, indicó.

Paralelamente a la implementación de estos sistemas se
deben desarrollar acciones de seguridad en las cárceles del país, fortaleciendo
el control de ingreso de visitantes a las prisiones, con el objetivo que los privados de libertad no reciban ningún dispositivo para comunicación con el exterior. Evitar que reciban información personal
que sea vulnerable, explicó el analista Mario Mérida.

Así reciben los mensajes de texto los elementos de la PNC, con solicitar información a través del celular e indicar la placa del vehículo.

SUSCRIBITE A NUESTRO NEWSLETTER

Vulnerabilidad en la información

Pero, ¿este sistema de información podría ser vulnerado? Según analistas, ningún software puede ser completamente seguro, ya que puede ser vulnerable a ataques de piratas cibernéticos, por lo que no garantiza que pueda existir alguna salida de información. Por ello es vital la restricción en el acceso de claves, aseguran expertos en seguridad, porque la información de los datos personales entra en el contexto de la “seguridad de Nación”

El caso más reciente es el robo del programa de cómputo que lee los datos personales desde el chip del Documento Personal de Identificación (DPI), que podría ser comercializado o utilizado por falsificaciones y en clonaciones. El caso lo investiga el Ministerio Público luego de la denuncia interpuesta por la empresa Easy Marketing, que fabrica el documento que es entregado a los guatemaltecos en las sedes del Renap.

En el caso del Sistema Único de Investigación, la persona que utilice el programa y previo a usarlo, genera un mensaje, donde se debe especificar para qué servirá la información.
En la actualidad, el SUI es utilizado por investigadores del Ministerio Público y la Policía Nacional Civil y para evitar la corrupción y mantener la transparencia, cada vez que lo utilizan el programa, genera un mensaje previo al ingreso de la plataforma, para que se especifique para qué es la consulta.

Mérida explica que ‘se deben implementar medidas para evitar que los empleados ingresen al área
de trabajo, celulares y memorias USB, ya que la información es una base
de datos vulnerable’
. Aunque los analistas coinciden en que este tipo de temática es positiva, porque se agilizan proceso de identificación, se debe evitar que los datos
personales sean comercializados o usados por el organizaciones criminales.