La verdad sobre la política de "espionaje" del Ministerio de Economía Argentino

En el día de hoy Argentina vivió un terremoto con la noticia que publicó el diario Clarin en donde se afirma que el ministro de economía «Boudou ordenó espiar los mails de sus empleados».

Para desmitificar lo que realmente sucedió desde Segu-Info hemos preparado esta serie de preguntas y respuestas.

¿Existe la resolución 464/09 (PDF) que menciona el diario?
Sí, se trata de un resolución interna y por eso no se dió a conocer en el boletín oficial.

¿Esta resolución es nueva?
No, la fecha de la misma es del 30 de diciembre de 2009 (sí, tiene casi un año).

¿Existe el grupo secreto y especial?
Sí existe un grupo de seguridad pero no es secreto, se trata del comité de seguridad que cualquier organización debe tener.

¿De qué se trata de la resolución 464?
La resolución 464 consta de 9 artículos y 4 anexos en donde se establecen las políticas de actuación del área de sistemas, el acceso a las redes, el uso de las contraseñas, el uso de los dominios de Internet y de la política de correos organizacional.

¿De qué trata el anexo I?
En este primer anexo «PROCEDIMIENTO PARA LA REGULACIÓN DE LOS DOMINIOS EXISTENTES EN USO Y PARA EL REGISTRO DE LOS QUE SE PROPICIE CREAR» se establece la forma de trabajo del organismo cuando se debe registrar un dominio en NIC.ar así como todo el proceso de administración del mismo.

¿De qué trata el anexo II?
En el segundo anexo «POLITICA DE USO ACEPTABLE DE INTERNET» se establecen los procedimiento de control (que no es lo mismo que espionaje) para el acceso a Internet, su uso adecuado, la disponibilidad del mismo a los agentes internos y las sanciones en caso de abuso de la política.

¿De qué trata el anexo III?
El tercer anexo «POLITICA DE USO ACEPTABLE DE CORREO ELECTRONICO, USO DE CLAVES DE ACCESO A REDES INTERNAS Y SISTEMAS E INSTALACION DE HARDWARE O SOFTWARE» trata sobre el uso del correo y se deja constancia que el ministerio entregará a cada agente una cuenta de la organización para su uso oficial y que la misma no puede ser utilizada con fines personales, y que si se abusara del correo, se tiene el derecho de dar de baja el acceso a las redes de la organización.
Además menciona que el ministerio «tiene la facultad de controlar los e-mails enviados por los agentes» (controlar, no es lo mismo que espiar).
En otro punto menciona el uso que se debe hacer de las claves personales y grupales y la posibilidad de auditar cada equipo o sistema y que el software utilizado debe ser licenciado o libre. Además cada terminal también podrá ser auditada para evitar la instalación de software de creackeo o hawking (textualmente).

¿Qué tiene el anexo IV?
El último anexo FORMULARIO DE ACEPTACION DE TERMINOS que cada agente debe leer y firmar aceptando la política anterior.
A continuación se pueden ver las 3 hojas de este anexo que Clarín no publicó en su nota.

¿Estas políticas se informaron?
Sí. El 25 de enero de 2010 se lanzó la circular 2 (de 2010) en donde se informa a los secretarios, subsecretarios y directores del ministerio que se debe notificar a todas las personas de la resolución 464 del 30 de diciembre de 2009 y que todos deben suscribir al formulario antes citado.
Además el 28 de enero de 2010 se lanzó una circular aclaratoria de la anterior para aclarar ciertos puntos sobre la privacidad y la razonabilidad en el uso de los recursos brindados.

Entonces ¿la resolución 464 es una simple política de seguridad de la información?
Sí.

Entonces ¿se espía a alguien?
Eso no se puede responder pero, al menos con esta resolución y luego de todo lo dicho, la realidad es que el Ministerio de Economía de Argentina tiene una política de seguridad y un comité que intenta llevarla adelante, bien por ellos y mal por quien intente tergiversar los hechos.

¿Qué publicarán mañana los diarios?
Mañana se publicaran las opiniones de distintos profesionales del medio en donde algunos intentarán ensuciar más la cancha y otros mostrarán el camino hacia la verdad.

Actualización 21/12:
(Parte) de la resolución fue publicada hoy por el diario Clarín pero en el documento PDF falta el anexo IV, que puede leerse en este mismo post, líneas más arriba.

Además en estas horas se ha denunciando a Boudou por espionaje. El diario iProfesional publicó una nota más realista del tema y Boudou negó haber espiado los e-mails de sus empleados.

Visto: Segu-info

Seguridad

10 buenas prácticas con las que tu amigo techie te puede ayudar

Para nosotros, un techie es una persona con profundo interés en la tecnología y su funcionamiento como parte de la vida. Dentro de esta categoría no solo pueden entrar los fanáticos de los gadgets, sino también gente que trabaja en TI y soporte de infraestructuras, o técnicos de PC, por ejemplo. En suma, los techies […]

Read More
Seguridad

Herramientas gratuitas para fortalecer tu privacidad en Internet

Seguramente en reiteradas ocasiones has escuchado hablar de la privacidad en línea, pero más allá de las alternativas más comunes como un navegador incógnito, ¿te has puesto a pensar cuál es tu expectativa de privacidad? ¿Qué tanto la proteges en realidad? A raíz de la encuesta sobre privacidad en Internet que desde ESET Latinoamérica elaboraron el mes pasado, […]

Read More
Seguridad

Seguridad empresarial más efectiva

Según Gartner, las herramientas de defensa tradicionales fallan en proteger a las empresas de ataques focalizados y malware avanzado. En 2013, las empresas gastarán más de US$ 13.000 millones en firewalls, sistemas de detección de intrusiones (IPSs), plataformas de protección de terminales y gateways de Web seguros. Con todo, los ataques focalizados avanzados (advanced targeted […]

Read More
Verificado por MonsterInsights