<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ecu911 &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/ecu911/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 18 Jan 2026 20:50:40 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>Ecu911 &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Las fisuras de los sistemas de vigilancia en Ecuador</title>
		<link>https://rafael.bonifaz.ec/blog/2024/03/las-fisuras-de-los-sistemas-de-vigilancia-en-ecuador/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 01 Mar 2024 20:45:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecu911]]></category>
		<category><![CDATA[La Barraespaciadora]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5291</guid>

					<description><![CDATA[El uso de la tecnología afecta la manera en la que funcionamos como sociedad. Por un lado, nos trae ventajas prácticas evidentes, pero también trae problemas como la invasión a la privacidad o la exposición a ataques digitales. Mientras dependemos cada vez más del correo electrónico, las redes sociales y las aplicaciones de chat, se [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png"><img fetchpriority="high" decoding="async" width="600" height="338" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png" alt="" class="wp-image-5292" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4.png 600w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2026/01/imagen-4-300x169.png 300w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure>



<p>El uso de la tecnología afecta la manera en la que funcionamos como sociedad. Por un lado, nos trae ventajas prácticas evidentes, pero también trae problemas como la invasión a la privacidad o la exposición a ataques digitales.</p>



<span id="more-5291"></span>



<p>Mientras dependemos cada vez más del correo electrónico, las redes sociales y las aplicaciones de chat, se hace cada vez más difícil evitar participar en estos espacios. Aun así, podemos elegir cómo será nuestra&nbsp;participación y, hasta cierto punto, qué información entregaremos sobre nuestras vidas.</p>



<p>En materia de privacidad, son muchas las preocupaciones sobre el acceso a nuestra información que entregamos a las grandes empresas tecnológicas. Sin embargo, hay un ente del que no podemos escapar y que tiene en su poder mucha información sobre nosotros: el Estado.</p>



<p>Que el Estado tenga nuestros datos no es malo, en principio. Si en Ecuador no tenemos un número de cédula, no existimos. Si tenemos un empleo formal,&nbsp;nuestros datos son compartidos con en el Instituto Ecuatoriano de Seguridad Social (<a href="https://www.iess.gob.ec/" target="_blank" rel="noreferrer noopener"><u>IESS</u>)</a>. Las instancias de acceso a distinto tipo de información personal se multiplican. El acceso y procesamiento de nuestros datos personales por parte del Estado se hace necesario para brindarnos servicios esenciales.</p>



<p>Pero, sin los adecuados controles, ese&nbsp;acceso se puede prestar para graves abusos. Si bien ya contamos con la <a href="https://labarra.lalibre.net/editorial/ley-proteccion-datos-personales-ecuador/" target="_blank" rel="noreferrer noopener"><u>Ley de Protección de Datos Personales, esta&nbsp;todavía no se puede aplicar</u></a>, y con la llegada de las tecnologías se permite un acceso –directo o indirecto– a datos aún más sensibles sobre nuestra vida privada. Por ejemplo, si llevamos un teléfono celular, <a href="https://www.ecu911.gob.ec/localizador-mobil/" target="_blank" rel="noreferrer noopener"><u>el Estado ecuatoriano puede conocer nuestra ubicación</u></a>.</p>



<p>El &nbsp;acceso sin controles a este tipo de información por parte de fuerzas policiales es un motivo de preocupación, más aún por el potencial riesgo de que esa información caiga&nbsp;en manos del crimen organizado.</p>



<p>El 18 de diciembre de 2023, la fiscal general, Diana Salazar, fue <a href="https://www.youtube.com/watch?v=zQGNXdm-AXg&amp;t=923s" target="_blank" rel="noreferrer noopener"><u>entrevistada en Teleamazonas</u></a>&nbsp;para hablar sobre el caso <a href="https://www.fiscalia.gob.ec/caso-metastasis/" target="_blank" rel="noreferrer noopener"><u>Metástasis,</u></a>&nbsp;que revela vínculos del narcotráfico con funcionarios e instituciones del Estado. Se le preguntó a la fiscal si de los chats del narcotraficante Leandro Norero -que son parte medular del proceso- se pueden obtener indicios para saber&nbsp;quién dio la orden para matar al excandidato presidencial Fernando Villavicencio, y la fiscal aclaró&nbsp;que los chats corresponden a un período de entre&nbsp;mayo y octubre de 2022, un año antes de que el crimen tuviera lugar. Explicó,&nbsp;además,&nbsp;que Xavier Jordán&nbsp;-un personaje que lleva a cuestas un amplio historial delictivo y que es también investigado por la Fiscalía-&nbsp;le pidió a Norero seguir a Villavicencio. Ese seguimiento incluiría&nbsp;información sobre las actividades de Villavicencio, como fotos de su domicilio, de personas cercanas, y su ubicación. Específicamente dijo Salazar: “Lo más alarmante es que mucha de la información a la que accede Leandro Norero es producto de las bases de datos de la función pública. Por ejemplo, del sistema de ubicación del ECU-911 le envían la ubicación del teléfono celular [de Villavicencio].”</p>



<p>El <a href="https://www.eluniverso.com/noticias/politica/elecciones-presidenciales-2023-consejo-nacional-electoral-candidatos-fernando-villavicencio-nota/" target="_blank" rel="noreferrer noopener"><u>9 de agosto de 2023, Villavicencio fue asesinado por sicarios, en medio de la campaña electoral para los comicios del 20 de agosto.</u></a></p>



<h2 class="wp-block-heading"><strong>El rastro sangriento de la vigilancia omnipresente</strong></h2>



<p>¿Cómo podía el ECU-911 acceder a la ubicación de Fernando Villavicencio? Los funcionarios de esta entidad estatal pueden conocer la ubicación de un teléfono celular basados en la distancia entre un dispositivo y las torres de comunicación o, incluso, en muchos casos, pueden&nbsp;acceder a la información del GPS del teléfono. Estos procedimientos deberían estar bajo el control de la Agencia de Regulación y Control de las Telecomunicaciones (Arcotel). Esto resultaría muy útil para atender emergencias como un accidente de tránsito o un hecho delictivo, pues permitiría enviar la ayuda necesaria con rapidez, para capturar delincuentes o actuar oportunamente en casos de secuestros. Todos estos fines&nbsp;son&nbsp;legítimos.</p>



<p>Pero,&nbsp;¿qué pasaría si la información de ubicación cae en malas manos? De todas las opciones, narcotraficantes con la capacidad de contratar sicarios constituyen uno de los peores escenarios. Y según las declaraciones de la Fiscal, este sería&nbsp;uno de los escenarios más probables. Si bien no sabemos todavía si esta información se utilizó para asesinar a Villavicencio, sin lugar a dudas&nbsp;habría resultado muy útil&nbsp;para los criminales que lo atacaron. &nbsp;</p>



<p>Debido a la denuncia de la Fiscalía, Bolívar Tello, director del ECU-911,&nbsp;fue convocado a la Asamblea Nacional. <a href="https://www.primicias.ec/noticias/sucesos/ecu911-rastreo-celulares-caso-villavicencio/" target="_blank" rel="noreferrer noopener"><u>En su comparecencia</u></a>,&nbsp;afirmó que a escala&nbsp;nacional,&nbsp;520 personas tienen acceso al sistema <a href="https://www.ecu911.gob.ec/localizador-mobil/" target="_blank" rel="noreferrer noopener"><u>Mobile Locator</u></a>, que usa el ECU-911, y confesó que incluso él ha sido víctima de vigilancia por parte de dos funcionarios de la institución que él dirige.</p>



<p>¿Quién vigila al vigilante? ¿Cómo podemos sentirnos seguros si el mismo director del ECU-911 es víctima de&nbsp;la vigilancia de su propia institución?</p>



<p>Los hechos recientes y la declaración de Tello evidencian algunos de los riesgos más extremos que conlleva sostener un sistema de vigilancia centralizado.</p>



<h2 class="wp-block-heading"><strong>Mucho más que un caso aislado</strong></h2>



<p>No es la primera vez que se escucha sobre los abusos del ECU-911. En un reportaje publicado por el <a href="https://www.nytimes.com/es/2019/04/24/espanol/america-latina/ecuador-vigilancia-seguridad-china.html" target="_blank" rel="noreferrer noopener"><u>New York Times en 2019,</u></a>&nbsp;se le preguntó a Jorge Costa, director de la extinta Secretaría Nacional de Inteligencia (Senaín) en 2018, si las cámaras del ECU-911 eran utilizadas para espiar a los ciudadanos, y Costa respondió que el ECU-911 no pertenecía a los sistemas de inteligencia nacionales. Sin embargo, más adelante, admitió que la Senaín sí tenía acceso a las cámaras del ECU-911, en particular, en Quito.&nbsp;</p>



<p>¿Sabían las y los ciudadanos ecuatorianos que la agencia nacional de inteligencia de entonces tenía acceso a las cámaras del sistema nacional de vigilancia?</p>



<p>¿Son los sistemas del ECU-911 los únicos que carecen de controles adecuados para proteger la información de las y los ciudadanos?</p>



<p>El <a href="https://twitter.com/jantopicecuador/status/1742197183204528294" target="_blank" rel="noreferrer noopener"><u>2 de enero de 2024,&nbsp;el excandidato presidencial Jan Topic publicó en su cuenta de X capturas de pantallas</u></a>&nbsp;de lo que parece ser un sistema de la Policía Nacional. ¿Por qué un excandidato tiene acceso a esas capturas de pantalla?</p>



<p>El mismo Topic, antes de ser candidato a la Presidencia, <a href="https://twitter.com/jantopicecuador/status/1647271566017802242" target="_blank" rel="noreferrer noopener"><u>publicó en </u></a><a href="https://twitter.com/jantopicecuador/status/1647271566017802242"><u>X&nbsp;un hilo</u></a>&nbsp;con imágenes de vigilancia que habrían sido tomadas en el paso fronterizo de Rumichaca. El hilo venía acompañado con la siguiente frase: “Dado que nosotros no esperamos a la burocracia, gracias a la donación de una empresa, este miércoles mandamos a instalar cámaras con analítica en Rumichaca. Los resultados impactan.”</p>



<p>¿Cómo tuvo Topic acceso a esas cámaras? ¿Eran cámaras donadas al Estado para apoyar con el control fronterizo?, o ¿eran cámaras instaladas por una empresa privada en un lugar estratégico para el Estado ecuatoriano?</p>



<p>Que la información de las y los ciudadanos ecuatorianos sea expuesta abiertamente ante personas que no deberían tener acceso a ella es algo que se ha convertido en la norma.</p>



<p>En 2019 una falla de seguridad de la empresa <a href="https://www.bbc.com/mundo/noticias-america-latina-49721456" target="_blank" rel="noreferrer noopener"><u>Novaestrat expuso los datos de 17 millones de ecuatorianos a Internet</u></a>&nbsp;sin ninguna protección. La falta de seguridad por parte de esta empresa no fue lo más grave, sino el hecho de que los datos de personas ecuatorianas terminaron en manos de una empresa privada que los utilizaba para hacer dinero sin ningún tipo de control. Todo esto ocurrió sin nuestro consentimiento.</p>



<p>Podríamos&nbsp;seguir enumerando <a href="https://labarra.lalibre.net/ddhh/ecuador-un-agujero-negro-de-datos-personales/" target="_blank" rel="noreferrer noopener"><u>casos registrados de filtraciones o vulneraciones de datos personales</u></a>&nbsp;de ecuatorianos por parte del Estado, pero no es ese el objetivo de este artículo.</p>



<p>Ya sea por seguridad o por brindar un servicio público, un Estado necesita acceder a información personal de su población. Si estos datos son manejados con responsabilidad,&nbsp;pueden ser beneficiosos para la ciudadanía, de lo contrario,&nbsp;todos corremos un alto riesgo.</p>



<p>El caso de Novaestrat, en&nbsp;2019, debió levantar&nbsp;una alerta suficiente para que la ciudadanía se tome en serio la protección de datos personales, pero apenas fue un escándalo fugaz&nbsp;que enseguida pasó al olvido.</p>



<p>El caso del ECU-911 y el posible acceso a la ubicación de Fernando Villavicencio por parte de sicarios o del narcotráfico es algo que debería escandalizarnos y no morir en ese mismo&nbsp;olvido.</p>



<p>Es urgente que se investigue el uso y abuso de las herramientas de vigilancia del Estado. No es posible confiar en una agencia estatal cuyo director ha reconocido que ha sido vigilado,&nbsp;una agencia que incluso podría ser utilizada por sicarios.</p>



<p>Pero,&nbsp;sobre todo,&nbsp;necesitamos una ciudadanía informada que se cuestione los riesgos de las tecnologías de vigilancia en manos equivocadas, más allá de los beneficios inmediatos que pudieran ofrecernos.</p>



<p>Esperemos que pronto la Superintendencia de Protección de Datos haga su trabajo y&nbsp;preste especial atención a entidades tan importantes para la seguridad ciudadana y nacional como el ECU-911.</p>



<pre class="wp-block-verse"><a href="https://labarraespaciadora.com/las-fisuras-sistemas-vigilancia-ecuador/" data-type="link" data-id="https://labarraespaciadora.com/las-fisuras-sistemas-vigilancia-ecuador/">Publicado originalmente en La Barra Espaciadora, en colaboración con Derechos Digitales.</a></pre>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
