Los planes del Departamento de Tecnología de la Información y las Comunicaciones (DICT) para implementar una verificación de identidad obligatoria en plataformas de redes sociales parecen ofrecer una solución sencilla a problemas complejos. Sin embargo, este enfoque no solo es demasiado simplista, sino que también conlleva riesgos considerables que el gobierno probablemente no ha evaluado completamente. Una mirada más cercana al proyecto revela que el sistema es más vulnerable a abusos de los que sus defensores quieren admitir.
El DICT ha presentado un borrador de una circular oficial y llama a la opinión pública a participar. A pesar de los debates recurrentes sobre este tema, vale la pena volver a analizarlo, pues los riesgos son reales.
La justificación y sus contradicciones internas
La autoridad argumenta con desafíos legítimos de la actualidad: deepfakes, contenidos engañosos generados por IA, cuentas automatizadas de bots y comportamientos coordinados falsos, que requerirían un marco regulatorio. La circular busca actuar como un elemento disuasorio y ayudar a las fuerzas del orden a identificar a los responsables, respetando los procedimientos legales.
El objetivo suena comprensible: detectar estafadores, frenar la desinformación, proteger la seguridad nacional. Pero la solución en sí misma plantea un problema conceptual. El DICT quiere “verificar la identidad legal de todas las cuentas en redes sociales”, lo que significa que miles de millones de ciudadanos tendrían que renunciar a su anonimato y a su derecho a la privacidad. ¿La justificación? Proteger la libertad de expresión. Esto es una contradicción interna.
Desproporcionado e incómodo: por qué no se realiza el trabajo real
Un problema fundamental con este borrador es que trata a todos los usuarios de redes sociales como potenciales criminales. En lugar de hacer cumplir eficazmente las leyes existentes, se intenta que todos renuncien a sus derechos —una vía rápida que parece más control que ciberseguridad.
La verdadera pregunta es: ¿por qué el gobierno no puede hacer cumplir adecuadamente las leyes existentes? Hay suficientes bases legales. Debería haber recursos suficientes para desplegar equipos especializados en cibercrimen. El problema no es que se necesite un sistema de verificación, sino que las instituciones responsables de hacer cumplir la ley no están dispuestas a realizar el trabajo arduo diario.
Por ejemplo, Meta se resiste a la presión para reducir fraudes porque depende de los flujos de dinero. Incluso los desarrolladores de Grok intentan promover mejores comportamientos cuando países como Filipinas ejercen presión. Las autoridades podrían hacer lo mismo, pero simplemente no lo hacen.
Una vía peligrosa: la realidad de la seguridad de datos
La problemática más profunda se revela en cuestiones prácticas que la circular no responde:
¿Qué plataformas están sujetas a esta regulación? ¿Quién lo define?
¿Quién procesa estos datos sensibles? ¿Qué entidades privadas o gubernamentales?
¿Quién almacena y administra una base de datos nacional de identidades?
¿Dónde se almacenan geográficamente estos datos?
¿Quién asume la responsabilidad en caso de brechas de datos? ¿Qué recursos tienen los ciudadanos para presentar quejas o recibir compensaciones?
La historia demuestra que estas vías rápidas en la gestión de datos suelen terminar en catástrofe. El escándalo de Comelec —la exfiltración de datos de votantes— es solo un ejemplo destacado. La registración obligatoria de tarjetas SIM buscaba prevenir fraudes, pero no lo logró. Solo creó otra base de datos que atrae a potenciales atacantes.
Solo hace falta un funcionario corrupto, un día de seguridad negligente, para poner en riesgo millones de datos de identidad. La transformación digital, por la que tanto aboga el sector público, es precisamente la razón por la que las filtraciones de datos son cada vez más frecuentes.
La pregunta legítima para cualquier ciudadano es: ¿por qué debería confiar más datos personales a un gobierno que ha demostrado repetidamente no poder gestionar los desafíos de seguridad, salvo con excusas?
¿Qué sigue?
El tiempo para actuar es limitado. Los interesados y los ciudadanos afectados pueden expresar su opinión presentando comentarios sobre el borrador. Las oportunidades de consulta están abiertas; quien reconozca la vía rápida de este enfoque y tome en serio los riesgos, debería aprovecharla.
La decisión no recae solo en el gobierno. También depende de quienes estén dispuestos a plantear las preguntas que aquí se deben hacer.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Verificación de identidad en redes sociales: Por qué esta solución rápida está condenada al fracaso
Los planes del Departamento de Tecnología de la Información y las Comunicaciones (DICT) para implementar una verificación de identidad obligatoria en plataformas de redes sociales parecen ofrecer una solución sencilla a problemas complejos. Sin embargo, este enfoque no solo es demasiado simplista, sino que también conlleva riesgos considerables que el gobierno probablemente no ha evaluado completamente. Una mirada más cercana al proyecto revela que el sistema es más vulnerable a abusos de los que sus defensores quieren admitir.
El DICT ha presentado un borrador de una circular oficial y llama a la opinión pública a participar. A pesar de los debates recurrentes sobre este tema, vale la pena volver a analizarlo, pues los riesgos son reales.
La justificación y sus contradicciones internas
La autoridad argumenta con desafíos legítimos de la actualidad: deepfakes, contenidos engañosos generados por IA, cuentas automatizadas de bots y comportamientos coordinados falsos, que requerirían un marco regulatorio. La circular busca actuar como un elemento disuasorio y ayudar a las fuerzas del orden a identificar a los responsables, respetando los procedimientos legales.
El objetivo suena comprensible: detectar estafadores, frenar la desinformación, proteger la seguridad nacional. Pero la solución en sí misma plantea un problema conceptual. El DICT quiere “verificar la identidad legal de todas las cuentas en redes sociales”, lo que significa que miles de millones de ciudadanos tendrían que renunciar a su anonimato y a su derecho a la privacidad. ¿La justificación? Proteger la libertad de expresión. Esto es una contradicción interna.
Desproporcionado e incómodo: por qué no se realiza el trabajo real
Un problema fundamental con este borrador es que trata a todos los usuarios de redes sociales como potenciales criminales. En lugar de hacer cumplir eficazmente las leyes existentes, se intenta que todos renuncien a sus derechos —una vía rápida que parece más control que ciberseguridad.
La verdadera pregunta es: ¿por qué el gobierno no puede hacer cumplir adecuadamente las leyes existentes? Hay suficientes bases legales. Debería haber recursos suficientes para desplegar equipos especializados en cibercrimen. El problema no es que se necesite un sistema de verificación, sino que las instituciones responsables de hacer cumplir la ley no están dispuestas a realizar el trabajo arduo diario.
Por ejemplo, Meta se resiste a la presión para reducir fraudes porque depende de los flujos de dinero. Incluso los desarrolladores de Grok intentan promover mejores comportamientos cuando países como Filipinas ejercen presión. Las autoridades podrían hacer lo mismo, pero simplemente no lo hacen.
Una vía peligrosa: la realidad de la seguridad de datos
La problemática más profunda se revela en cuestiones prácticas que la circular no responde:
La historia demuestra que estas vías rápidas en la gestión de datos suelen terminar en catástrofe. El escándalo de Comelec —la exfiltración de datos de votantes— es solo un ejemplo destacado. La registración obligatoria de tarjetas SIM buscaba prevenir fraudes, pero no lo logró. Solo creó otra base de datos que atrae a potenciales atacantes.
Solo hace falta un funcionario corrupto, un día de seguridad negligente, para poner en riesgo millones de datos de identidad. La transformación digital, por la que tanto aboga el sector público, es precisamente la razón por la que las filtraciones de datos son cada vez más frecuentes.
La pregunta legítima para cualquier ciudadano es: ¿por qué debería confiar más datos personales a un gobierno que ha demostrado repetidamente no poder gestionar los desafíos de seguridad, salvo con excusas?
¿Qué sigue?
El tiempo para actuar es limitado. Los interesados y los ciudadanos afectados pueden expresar su opinión presentando comentarios sobre el borrador. Las oportunidades de consulta están abiertas; quien reconozca la vía rápida de este enfoque y tome en serio los riesgos, debería aprovecharla.
La decisión no recae solo en el gobierno. También depende de quienes estén dispuestos a plantear las preguntas que aquí se deben hacer.
– Por Rappler.com