La centralización de datos en México: eficiencia estatal, riesgos sistémicos y el reto de hacerlo bien
En los últimos años y con mayor intensidad en los meses recientes, México ha experimentado una transformación en la manera en que el Estado concibe, recaba y utiliza la información de las personas. Reformas legales que, vistas de manera individual, responden a objetivos legítimos como la modernización la administración pública, reducir trámites, fortalecer la seguridad, mejorar la inteligencia del Estado o combatir delitos; Todo esto en su conjunto nos lleva a la centralización y unificación de datos personales de toda la población.
Las modificaciones a la Ley General de Población,
la Ley Nacional para Eliminar Trámites Burocráticos, la Ley del Sistema
Nacional de Investigación e Inteligencia en materia de Seguridad Pública, así
como los cambios en materia de telecomunicaciones, los lineamientos
administrativos emitidos por el Ejecutivo y el manual técnico de la Plataforma
Única de Identidad, son partes de un mismo engranaje normativo y tecnológico
que converge en la integración de la información de la población en plataformas
interconectadas y consultables en tiempo real.
El debate público, sin embargo, ha sido
fragmentado. Se discute una ley aquí, un registro allá, un nuevo sistema
administrativo más adelante, pero poco se ha visto sobre los alcances
acumulativos de estos cambios. El resultado es un escenario complejo, en el que
la promesa de eficiencia estatal convive con riesgos inéditos para la
privacidad, la seguridad de la información y los derechos fundamentales.
El objetivo de este texto es analizar los
riesgos, pero no solo como un señalamiento de algo que ya está en práctica,
sino con la visión de que siendo un hecho su implementación, se está a tiempo
de hacerlo siguiendo buenas prácticas y estándares de seguridad y privacidad,
que maximicen el beneficio de la eficiencia y la persecución del crimen, pero
al mismo tiempo proteja las garantías individuales de la mayoría de la pronación,
que afortunadamente somos más los que nos portamos bien.
Uno de los cambios más relevantes del nuevo
modelo es la normalización del cruce de datos, con la lógica muy justificable
de que: si las instituciones pueden compartir información de forma automática,
se reducen duplicidades, se agilizan trámites y se mejora la capacidad de
análisis y respuesta ante problemas complejos.
En teoría, un Estado que cruza datos puede
detectar identidades falsas, prevenir fraudes, identificar riesgos de seguridad
o diseñar mejores políticas públicas. El problema aparece cuando ese cruce deja
de ser excepcional y se convierte en la regla, sin límites claros de finalidad,
proporcionalidad y control.
El cruce masivo de datos no solo multiplica el
volumen de información accesible, sino que incrementa exponencialmente su valor
y sensibilidad. Un dato aislado puede ser poco relevante; combinado con otros,
puede revelar patrones de conducta, relaciones personales, situación económica,
estado de salud o trayectorias completas de vida. Se crea una superficie de
contacto muy amplia a un activo que es oro molido en manos de que la use, ya
sea para el bien o para el mal.
La Plataforma Única de Identidad y los sistemas
asociados plantean un ecosistema en el que bases de datos de instituciones con
objetivos radicalmente distintos como el registro civil, seguridad pública,
salud, educación, telecomunicaciones y servicios financieros, pueden
interconectarse.
Esta interconexión no se limita al ámbito
federal. En la práctica, involucra a entidades estatales, municipales,
organismos autónomos y, potencialmente, a particulares. Se trata de una infraestructura
nacional de información, algo que México nunca había tenido con este nivel de
integración.
El riesgo no está únicamente en la existencia de
la plataforma, sino en su operación cotidiana. Cada conexión adicional amplía
la superficie de ataque. Cada API, cada integración técnica, cada usuario con
acceso autorizado representa un posible punto de falla.
Uno de los aspectos más preocupantes de este
modelo es la disparidad real en las medidas de seguridad entre instituciones.
No todas cuentan con los mismos presupuestos, capacidades técnicas, personal
especializado o cultura de protección de datos y seguridad de la información.
Algunas dependencias operan con estándares
comparables a los de grandes organizaciones privadas; otras apenas cumplen con
requisitos mínimos. Sin embargo, el modelo de interconexión no distingue entre
ellas. Todas forman parte del mismo entramado. De hecho, nadie está a salvo,
incluso grandes corporaciones privadas que han invertido millones de dólares en
su ciberseguridad han sido vulneradas.
Esto genera un fenómeno conocido en
ciberseguridad como el riesgo sistémico del eslabón débil. No importa cuán
robustos sean los controles de una institución si otra, menos preparada,
permite una filtración que sirva como puerta de entrada al resto del
ecosistema.
El debate sobre estos riesgos no es teórico.
México cuenta con antecedentes claros de vulneraciones de información,
exposiciones de padrones públicos y filtraciones de bases de datos sensibles.
En muchos casos, estas fallas no fueron producto de ataques sofisticados, sino
de errores humanos, configuraciones incorrectas o malas prácticas operativas.
Esta situación no se ciñe solo a nuestro país, economías de todos tamaños y
presupuestos han vivido situaciones similares.
Cuando se trata de bases de datos aisladas, el
daño puede ser grave pero limitado. pero cuando hablamos de plataformas que
concentran información transversal de la población, el impacto potencial se
multiplica.
La pregunta no es si una vulneración es posible,
sino cuándo y con qué consecuencias.
La CURP biométrica es quizá el símbolo más claro
de este nuevo paradigma. Concebida como una plataforma única de identidad,
incorpora datos biométricos, de los más sensibles desde el punto de vista de
protección de datos, bajo la premisa de fortalecer la certeza de la identidad.
En el papel, la ley establece que su uso está
sujeto al consentimiento informado de los ciudadanos. Sin embargo, al analizar
su relación con otras disposiciones, se vuelve evidente que ese consentimiento
será, en la práctica obligatorio si necesitamos hacer cualquier tipo de trámite
gubernamental.
Si la CURP biométrica se convierte en requisito
para realizar trámites y acceder a servicios, no solo públicos, sino también
privados, la capacidad real de optar por no participar se diluye. Servicios
financieros, educativos, de salud y múltiples actividades cotidianas podrían
depender de ella. ¿Quién puede rechazar un sistema sin el cual no puede abrir
una cuenta bancaria, inscribirse en una escuela, recibir atención médica o
contratar un servicio básico?
El caso del registro de usuarios de telefonía
móvil ilustra otro problema recurrente: la desconexión entre intención
normativa y efectividad real. Este tipo de registros fue analizado por la
Suprema Corte de Justicia de la Nación hace años, quien declaró
inconstitucional un esquema similar por falta de garantías suficientes.
El argumento central sigue vigente, se impone la
carga de registro al grueso de la población en aras de la seguridad pública,
sin embargo, los delincuentes, por definición no van a cumplir la ley y no se
registran voluntariamente. Buscarán evadir el sistema mediante líneas
registradas con identidades falsas, datos obtenidos de filtraciones, tarjetas
SIM de otros países o intermediarios.
La creación del Sistema Nacional de Investigación
e Inteligencia añade otra capa de complejidad. Este sistema contará con una
plataforma interconectada con todas las bases de datos en posesión de
instituciones públicas, y “en su caso” con información de particulares.
Este pun de “en su caso” para referirse a datos
privados, deja abiertas múltiples interpretaciones que no han sido aclaradas
¿Qué tipo de información? ¿Bajo qué condiciones? ¿Con qué controles? ¿Con qué
mecanismos de supervisión?
Lo que hoy enfrentamos no es un dilema entre
modernización y atraso, ni entre seguridad y derechos. Es un reto más complejo:
cómo construir un Estado digital eficiente sin sacrificar principios
fundamentales. La seguridad y a privacidad no deben ser una dicotomía de
disciplinas contrapuestas, sino dos elementos que no deben existir uno sin el
otro.
La ciudadanía tiene razones legítimas para exigir
servicios ágiles y un Estado capaz de enfrentar problemas complejos. Pero
también tiene derecho a saber cómo se protegerá su información, quién tendrá
acceso, bajo qué condiciones y con qué consecuencias ante abusos o fallas.
La centralización de datos no es, por definición,
incompatible con la protección de derechos. Países con altos estándares
democráticos han implementado sistemas de identidad y de interoperabilidad de
datos con salvaguardas robustas. La clave está en el diseño, la implementación,
transparencia y supervisión.
Por esto comparto aquí algunas recomendaciones
prácticas para avanzar en la dirección que ya se ha establecido, de manera
segura y considerando las mejores prácticas internacionales:
·
Establecer una finalidad clara y limitada, de
forma que cada cruce de datos debe estar estrictamente vinculado a una
finalidad específica, legalmente definida y verificable. No todo sistema
necesita acceso a toda la información.
·
Seguridad homogénea y obligatoria, haciendo que
la interconexión deba condicionarse al cumplimiento de estándares de
ciberseguridad auditables, no solo declarativos. Sin excepción, con evaluaciones
efectuadas por terceros imparciales y obligatoriedad de cerrar las brechas.
·
Divulgación responsable de vulnerabilidades con
base en estándares, que permitan dar tiempo a los desarrolladores y
administradores de sistemas de corregir las vulnerabilidades antes de que se
hagan públicas, pero estableciendo un tiempo límite razonable que les obligue a
corregir sin demora.
·
Separación de funciones y minimización de datos,
ya que no todas las instituciones deben ver todo ni requieren permisos
completos sobre todo el sistema. La arquitectura debe privilegiar accesos
segmentados, con el principio de mínima información necesaria. Zero trust
significa que todo sistema interconectado debe considerar al resto de los
sistemas como potencialmente malicioso y aún así operar la interconexión.
· Recabación de datos biométricos a través de patrones biométricos. Los datos biométricos no deben salir de los dispositivos de los usuarios, almacenados y mucho menos cruzados con otras bases de datos, si no es en la forma de patrones biométricos revocables, como lo comenté en mi artículo sobre “Preocupaciones y propuestas sobre los cambios en la ley Telecom y la CURP biométrica”.
·
Supervisión independiente y rendición de cuentas
para los sistemas de alto impacto e infraestructuras críticas, que deben contar
con mecanismos de supervisión externa, informes públicos y responsabilidades
claras ante fallas o abusos.
·
Transparencia real para la ciudadanía, de manera
que las personas sepan qué datos se recaban, cómo se usan, quién accede a ellos
y cómo ejercer sus derechos de acceso, rectificación y oposición.
·
Evaluaciones de impacto obligatorias antes de
poner en marcha plataformas de esta magnitud, incluyendo evaluaciones de
impacto en privacidad y seguridad, que sean públicas y sujetas a revisión.
·
La implementación no tiene que ser inmediata ni
total. Los sistemas complejos requieren fases piloto, pruebas de estrés y
ajustes continuos para identificar nuevos riegos, problemas e ir estableciendo
soluciones de manera escalonada.
Es importante señalar que varios de estos puntos
lo hemos escuchado ya en foros por parte de los responsables de la
implementación de este sistema interoperable, pero no he visto un documento que
articule todos estos aspectos de manera clara y en un solo lugar.
La tecnología puede ser una aliada poderosa, pero
no sustituye al diseño institucional ni a las garantías democráticas.
Centralizar información es una decisión de alto impacto. Hacerlo bien exige
prudencia, debate público y voluntad de corregir el rumbo cuando sea necesario.
La pregunta ya no es si el Estado puede recabar y
cruzar datos esto ya lo decidieron. El punto es que se haga de forma
responsable, segura y respetuosa de los derechos de las personas. Esa es la
discusión que México necesita tener, ahora, antes de que los sistemas estén
plenamente en marcha.
Comentarios
Publicar un comentario