El Hacking Ético y el nuevo Reglamento Europeo de Protección de Datos

… o sobre cómo puede emplearse de forma efectiva y práctica el Hacking Ético al cumplimiento de las previsiones del Reglamento UE 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (RGPD).

Hasta ahora solamente he visto como abogado en ejercicio cómo las técnicas de pentesting o hacking ético son utilizadas en el ámbito pericial, forense o de investigación, y os va a extrañar y asombrar en qué forma van a coexistir también en el mundo de la protección de datos de carácter personal.

Pero antes de entrar en materia os preguntareis ¿qué hace un abogado caminando entre hackers y escribiendo en un blog de ciberseguridad?

El Derecho y la Informática: agua y aceite

Los juristas y los informáticos estamos destinados, y en cierta forma condenados, a comprendernos y entendernos mutuamente. La sociedad en la que vivimos camina hacia el futuro con dos nuevos compañeros de viaje: la ciencia y la tecnología. Por ello, las normas que la rigen y la regulan han de orientarse a esta nueva realidad: documentos digitales, comunicaciones telemáticas, comercio electrónico, Administración Pública electrónica, relaciones personales virtualizadas, delitos tecnológicos, etc …

Es un reto motivador y apasionante conocer, comprender y acercar ambos mundos a veces tan distantes, y  hacer que los profesionales de ambos ámbitos se entiendan mutuamente. Ese es el objetivo de mi despacho profesional (Derecho más Informática @d_mas_i) pues tras veinte años de ejercicio profesional de la abogacía me sumerjo en el mundo informático que no me es ajeno (y que me apasiona).

Algunos dicen que el Derecho y la Informática son como el agua y el aceite, pero yo les replico que el agua y el aceite son los ingredientes esenciales del gazpacho, aunque para que el resultado sea sabroso han de entremezclarse en sus justas cantidades y permanecer en constante movimiento.

¡ Bye bye spanish law, hello european regulation !

La actual normativa española, la famosa LOPD (Ley Orgánica, 15/1999, de protección de datos de carácter personal) y el RLOPD (Real Decreto, 1720/2007 que aprueba el desarrollo reglamentario de la misma) quedan inaplicables en virtud de la aplicación directa y obligatoria en todos sus elementos del nuevo RGPD al incluirse dicha norma europea en el derecho interno de cada estado miembro sin necesidad de un texto normativo nacional de transposición o aplicación. Dicha normativa entró en vigor el 25 de mayo de 2016 y su periodo de transición para la adaptación y cumplimiento de lo dispuesto en él finaliza el 25 de mayo de 2018.

La nueva regulación europea, a diferencia de la actual normativa española, se fundamenta en la libertad de forma y en el principio de accountability o de responsabilidad proactiva: el responsable del tratamiento ha de decidir y ha de estar en condiciones de demostrar, qué medidas técnicas y organizativas son las adecuadas para su sistema de información y estar en condiciones de demostrar que son efectivas y conformes a la normativa.

Esto es un cambio tan tremendamente disruptivo que ha ocasionado un giro copernicano en la concepción de la política de seguridad relativa a la protección de datos de carácter personal. Pero antes de continuar …

… veamos los conceptos jurídicos básicos que nos interesan

El ya mencionado responsable del tratamiento (desaparece la figura del responsable del fichero así como también desaparece el Registro General de Protección de Datos donde se inscribían tales ficheros) es la persona física o jurídica que determina los fines y medios del tratamiento, siendo el tratamiento cualquier operación realizada sobre datos personales por procedimientos automatizados o manuales que implique recogida, registro, organización, estructuración, conservación, modificación, consulta, comunicación, transmisión, difusión o supresión y destrucción, o sea el uso de cualquier forma de los datos personales, que son toda aquella información sobre una persona física identificada o identificable.

Esos conceptos son un resumen, sin enumerar los preceptos legales que determinan y delimitan dichas definiciones, pues intento huir siempre que sea posible, de la mención legal y que se capte el concepto, pero hay un artículo que oiréis mucho a partir de ahora.

El poderoso y revolucionario artículo 32 del RGPD

Este precepto viene a sustituir (él solito y sin complejos) a la totalidad el Título VIII del actual RLOPD destinado íntegramente a las medidas de seguridad en el tratamiento de datos de carácter personal.

En la normativa española se calificaban hasta ahora los datos según su nivel de protección (nivel de protección básico, medio y alto) tras una enumeración tasada de qué tipo de datos pertenecían a qué categoría (el error que también se cometía era que por brevedad o por desconocimiento se decía que un dato era de nivel alto, cuando correspondía decir que era un dato al que correspondía un nivel de protección alto) En la normativa europea tan sólo existen los datos y los datos sensibles (como una categoría especial de datos) y es el responsable del tratamiento el que ha de evaluar el nivel de seguridad que sea adecuado.

Personalmente creo que es una decisión más acertada y cercana a la realidad. Por ejemplo un “dato de nivel básico” sería por ejemplo la edad, pero … ¿y si mi edad es de 89 años? ¿no podría llevar implícito un dato relativo a la salud? ¿no hay más posibilidades de que necesite un audífono, o una gafas para la vista cansada o la necesidad de realizarme más chequeos médicos? Y si trata ese dato una compañía de seguros ¿cuál sería la prima de un seguro de fallecimiento? Por eso un dato digamos que normal, quizás puede requerir un nivel de seguridad superior dependiendo de quién lo trate y para qué lo use.

Os transcribo por su claridad el apartado 1 de dicho artículo 32 del RGPD:

“Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines de tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, el responsable y el encargado de tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un NIVEL DE SEGURIDAD ADECUADO AL RIESGO, […]”

Cómo entiendo que el RGPD se refiere al Hacking Ético

Es en esa adecuación al riesgo dónde existe una conexión del Hacking Ético con el nuevo Reglamento Europeo de Protección de Datos al establecer el apartado 2 del artículo 32 lo siguiente:

“Al evaluar la adecuación del nivel de seguridad SE TENDRÁN PARTICULARMENTE EN CUENTA LOS RIESGOS que presente el tratamiento de datos, en particular como consecuencia de la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos.”

¿Y qué es el Hacking Ético sino las medidas de seguridad ofensiva que analizan los riesgos para evitar el acceso ilícito a los datos o la comunicación o acceso no autorizados a los mismos?

Así pues, y por imperativo legal es imprescindible antes de realizar una consultoría y/o adaptación de una actividad a la normativa de protección de datos personales, una auditoria de seguridad informática previa que pueden, y a mi juicio deben incluir sesiones de Pentesting y Hacking Ético para conocer los riesgos en concreto que afectan a cada tratamiento de datos por una posible alteración o acceso ilícito o no autorizado a los mismos.

La conclusión lógica

Tras lo que hemos visto es lógico que el asesor o consultor ha de pedir consejo al auditor informático sobre cuáles son las mejores y más adecuadas medidas de seguridad personalizadas y adaptadas para ese sistema informático en concreto.

El repetido artículo 32 solamente propone como medidas de seguridad la seudonimización y el cifrado de datos personales y cita la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resilencia permanentes de los sistemas y servicios de tratamiento, y la capacidad de restaurar la disponibilidad y el acceso a los datos de forma rápida en caso de incidente físico o técnico, así como un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento.

Al ser ahora la política de seguridad de cada entidad la que se diseñe al efecto para cada responsable de tratamiento conforme a los riesgos reales que entrañen dicho tratamiento, el ámbito legal habrá de apoyarse en el ámbito técnico, siendo necesario que los informáticos se compenetren y se entiendan con los juristas que diseñen la consultoría o adaptación a la normativa de protección de datos. Es decir, que se mezclen el agua y el aceite …

Rafael Perales Cañete

@D_mas_l