Ir al contenido principal

Kurbalija – "La canasta de la infraestructura y estandarización" - Datos - Cátedra: Becerra

Kurbalija – La canasta de la infraestructura y estandarización

            Es uno de los temas básicos y técnicos relacionados con la operación de Internet. Los temas se dividen en dos grupos: asuntos esenciales sin los cuales Internet y World Wide Web no podrían existir, se representa en tres capas:
1.     La infraestructura de telecomunicaciones en donde fluye el tráfico de Internet.
2.     Los estándares y servicios técnicos (la infraestructura que hace funcionar Internet; TCP/IP's, DNS, SSL)
3.     Los estándares de contenido y aplicaciones (HTML, XML)

El segundo asunto: protección de la operación segura y estable de la infraestructura de Internet.

La infraestructura de las telecomunicaciones
La situación actual

Los datos en Internet viajan sobre portadores de comunicaciones. Debido a que la capa de telecomunicaciones transporta el tráfico de Internet, cualquier nueva regulación relacionada con telecomunicaciones tendrá impacto inevitable en la misma. La infraestructura de telecomuniaciones es regulada, tanto a nivel nacional como internacional, por organizaciones públicas y privadas.
Coordinadas por Unión Internacional de Telecomunicaciones (UIT), desarrolla reglas que cubren la relación entre los operadores nacionales, la asignación del espectro radioelectrónico y la administración de las posiciones satelitales.

El enfoque liberal prevaleció sobre los monopolios en las telecomunicaciones. 1998, hay un Acuerdo Básico de Telecomunicaciones (ABT) de la Organización Mundial de Comercio (OMC).
La liberalización de los grandes mercados nacionales de telecomunicaciones ha otorgado a las grandes empresas, AT&T, Cable & Wireless, France Telecom, Sprint y WorldCom, la oportunidad de extender globalmente su cobertura de mercado. Ellas ejercen una importante influencia en la Gobernanza de Internet.

Los asuntos

El “bucle local” (o “última milla”) es la conexión entre proveedores de servicios de Internet y los clientes. Los problemas del bucle local son un obstáculo para aumentar el uso de Internet. El motivo es una infraestructura nacional de telecomunicaciones subdesarrollada.
La comunicación inalámbrica es la mejor solución de bajo costo para el problema del bucle local.

La liberalización de los Mercados de Telecomunicaciones

Problema en países en vías de desarrollo: Cómo liberalizar y hacer más eficiente sus mercados de telecomunicaciones y preservar un ingreso presupuestario proveniente de los monopolios de telecomunicaciones. Métodos: asistencia extranjera, con una transición gradual, o el enlace del proceso de liberalización a la protección del interés público.

El establecimiento de Estándares Técnicos de Infraestructura

Es común que los estándares técnicos sean determinados por instituciones privadas y profesionales.

Estándares técnicos y servicios
La infraestructura de Internet

Hay dos grupos en este nivel en donde Internet toma forma: el primero es el de los asuntos centrales relacionados con estándares técnicos y servicios (TCP/IP, DNS y servidores raíz); el segundo cubre los aspectos comerciales de la infraestructura de Internet, como los roles de los proveedores (ISPs) y los portadores de banda ancha, como los aspectos económicos de la conectividad de Internet.

Protocolo TCP/IP
La situación actual

El principal estándar de Internet que especifica la manera en que se trasladan los datos es el protocolo para el control de transporte/protocolo de Internet (TCP/IP), el cual se basa en tres principios:
1.     La conmutación de paquetes: el método utilizado para transmitir datos en Internet. Todos los datos enviados desde una computadora son divididos en paquetes que viajan por internet, y son reensamblados por la computadora en el punto de destino
2.     Las redes punto a punto: colocan toda la sofisticación, inteligencia e innovación en los bordes de una red. Este principio ha hecho posible todas las innovaciones relacionadas con Internet. Las aplicaciones que corren en Internet pueden ser diseñadas en los bordes de la red sin requerir permisos por parte de los operadores y otras partes.
3.     La Robustez: alcanzada por el enrutamiento dinámico. La red precedió a Internet, ARPANET, introdujo enrutamiento dinámico para desarrollar redes de defensa robustas capaces de sobrevivir a un ataque nuclear. Se utilizó para interconectar un conjunto diverso de redes.

La Gobernanza de Internet relacionada con TCP/IP presenta dos aspectos importantes: a) la introducción de nuevos estándares; b) la distribución de números IP.

Los estándares TCP/IP son establecidos por la Fuerza de Tareas de Ingeniería para Internet (IETF)
Los números de IP son direcciones numéricas que deben ser utilizadas por cada computadora conectada a Internet, son únicos.

El sistema para la distribución de números IP, son un recurso organizado jerárquicamente. En la parte superior se encuentra la Autoridad de Números Asignados de Internet (IANA) una subordinación de ICANN que se encarga de distribuir bloques de números IP entre los Registros de Internet Regionales. Los RIR distribuyen los números de IP a los grandes ISPs y a los Registros de Internet a nivel local y nacional.

Los asuntos
¿Existen suficientes números IP?

La reserva actual de números de IP bajo Ipv4 (versión 4 del Protocolo de Internet) contiene 4000 millones de números y podría agotarse con la introducción de dispositivos habilitados para Internet (teléfonos y otras porquerías)
La preocupación de que se agoten los números IP y que se restrinja el desarrollo de Internet ha llevado a la comunidad técnica a implementar dos acciones importantes:
  • La primera fue la racionalización en el uso de la reserva actual de números de IP. Esto se logró con la introducción de la Traducción de Direcciones de Red (NAT) capaz de conectar una red privada, utilizando solo un IP.
  • La segunda acción fue la introducción de IPv6 que brinda una reserva mucho mayor de números de IP.

Cambios en TCP/IP y Seguridad en Internet

La seguridad se garantizaba principalmente limitando en el acceso físico a las redes y computadoras conectadas. Las computadoras eran utilizadas por un pequeño grupo de especialistas. Los datos eran intercambiados sin ninguna protección en particular.
La expansión de Internet ha provocado un crecimiento en la base de usuarios que supera todas las expectativas de su comunidad inicial.

La cuestión de seguridad tiene un lugar prioritario. Ha sido mejorada por soluciones ad hoc, como antivirus, cortafuegos, software de codificación.

Cambios en TCP/IP y el Problema de las Limitaciones en el Ancho de Banda

Para facilitar la entrega de contenidos multimedios es necesario ofrecer Calidad de Servicio capaz de garantizar un nivel mínimo de desempeño. Calidad de Servicio (QoS) especifica estados de disponibilidad, ancho de banda, latencia y errores. La introducción de QoS podría requerir modificaciones en los protocolos de Internet, incluyendo el compromiso de uno de sus principios fundamentales, las redes punto a punto.

Posibles desarrollos futuros

Se espera que se ejerza una mayor presión por la implementación de cambios en la arquitectura actual de las redes. Algunas soluciones que buscan una mayor seguridad y aumentos en el ancho de banda no pueden ser logradas sin realizar cambios fundamentales en el Protocolo de Internet.
Otra solución propuesta es la construcción de diferentes opciones de redes sobre el TCP/IP actual.

El sistema de Nombres de Dominio (DNS)
La situación actual

DNS toma las direcciones de Internet y las convierte en números IP. Para tener acceso a un sitio web una computadora requiere tener acceso primero a un servidor DNS que procede a localizar la dirección numérica de ese sitio. DNS está compuesto por servidores raíz de dominio superior y una serie de servidores DNS localizados.

DNS involucra dos tipos de dominios de nivel superior. Uno es genérico y el otro se basa en códigos por país. Los dominios genéricos de nivel superior (gTDL)  incluyen:

  • .com, .edu, .gov, .mil,  y .org (en 1984)
  • .net y .int (agregados en 1985)
  • .biz, .info, .name, .pro, .museum, .aero, y .coop (agregados en 2000)

Para cada gTLD hay un registro que mantiene su listado de direcciones. ICANN se encarga de la coordinación general del sistema DNS concluyendo acuerdos y acreditando registros y registradores. Determina el precio mayorista de “alquiler” que cobra el registro (VeriSign) a los registradores por los nombres de dominio, y establece condiciones a los servidores que ofrecen el registro y los registradores, ICANN es regulador económico y legal.

Una parte importante de la administración de dominios involucra la protección de marcas registradas y la resolución de disputas.

El valor potencial de los nombres de dominio disparó ciberokupas, práctica de registrar nombres de dominio que podrían ser revendidos en el futuro.

La reforma de la administración de DNS, con la adopción de la Política Uniforme de Resolución de Disputas de Nombres de Dominio (UDRP) ha introducido mecanismos para reducir significativamente la ciberokupación. La jurisdicción de la UDRP es reconocida cuando un individuo, empresa u organización firma el acuerdo de registro del nombre de dominio.

Otro elemento importante en el estudio de la organización actual de la gobernanza del DNS es la administración de los dominios superiores por código país (ccTLDs). Los códigos país son administrados por instituciones acreditadas en los primeros días de Internet, incluyen: instituciones académicas, asociaciones técnicas, ONGs e individuos.

Los asuntos
La Creación de Nuevos Nombres de Dominio Genéricos

A mediados de los 90, Jon Postel procuró infructuosamente agregar una serie de dominios nuevos a la lista existente. La oposición provino del sector comercial, su preocupación era que el aumento de dominios dificultara la protección de sus marcas.

Otro problema relacionado con los nuevos dominios involucra el enlace de los nombres con el contenido.

La Gestión de Dominios de País

La gestión de dominios superiores por código país involucra tres temas. Primero relacionado con la decisión a menudo controlversial en la arena política de determinar exactamente cuáles códigos país deben ser registrados al tratar con países y entidades con estatus internacional poco claro o en discusión. Jon Postel recomendó la asignación de nombres de dominio nacionales de conformidad con el estándar ISO, que ofrece una fuente común de abreviaturas de dos letras para países y otras entidades. El segundo asunto se refiere a quién debe manejar los código por país. Muchos países han tratado de obtener el control de sus dominios de país. El tercer asunto está relacionado con la renuencia de muchos operadores de dominios por país de integrarse al sistema ICANN. ICANN no ha logrado unir todos los operadores de dominios por país bajo sus programas. Algunos operadores de dominios por país han empezado a crear sus propias organizaciones regionales como el Consejo de Europa de Registros de Dominios Nacionales (CENTR).

El Problema de los Idiomas: Nombres de Dominio Multilingües

Limitación para el desarrollo de Internet: falta de características multilingües para correr la infraestructura de Internet. Los nombres se registran y utilizan en inglés.

Entre las soluciones para nombres de dominio multilingües están los sistemas de Nombre de Dominio Internacionalizado (IDN) y la Dirección de Internet en Lenguaje Nativo (NLIA). IDN traduce los nombres nativos a nombres de dominio en inglés en la máquina del cliente y envía los nombres de dominio en inglés al DNS.

Aparte de las dificultades técnicas el otro desafío será desarrollar políticas y procedimientos de gestión. Existe cada vez más presión para que IDN sea administrado por países o grupos de países que comparten el mismo idioma.

Servidor de Raíz de Dominios

Se encuentran en la parte superior de la estructura jerárquica de los sistemas de nombre de dominios, los servidores raíz atraen mucha atención.

La situación actual

La función y robuztez de DNS se ilustra al analizar la preocupación que genera el hecho de que Internet colapsaría si los servidores raíz fueran alguna vez desactivados. Hay 13 servidores raíz en el mundo (10 en EEUU, 3 en el resto del mundo). Pero si los 13 servidores dejaran de funcionar a la vez la resolución de los nombres de dominio continuaría siendo realizada por otros servidores de nombres de dominio distribuidos jerárquicamente a lo largo de Internet.

Miles de servidores de nombres de dominio contienen copias de la zona primaria y un colapso inmediato y catastrófico de Internet no sería posible.

El sistema de servidores raíz es fortalecido por el esquema de “cualquier difusión” (Anycast), que replica los servidores raíz en más de 80 puntos a nivel mundial.

Los 13 servidores raíz son manejados por organizaciones: instituciones académicas o públicas, empresas comerciales e instituciones gubernamentales.

Las instituciones que administran los servidores raíz reciben una zona primaria propuesta por IANA (ICANN) y aprobada por el gobierno de EEUU (Departamento de Comercio). Un vez que el contenido ha sido aprobado por el Departamento de Comercio, se ingresa en el servidor raíz maestro operado por VeriSign por contrato con el Departamento de Comercio. Es luego replicado automáticamente a los demás servidores raices.

Los asuntos
¿Debería ser Internacionalizada la Política de Supervisión de los Servidores Raíz?

Hay una preocupación ya que de acuerdo con el procedimiento actual del Departamento de Comercio de EEUU tiene la decisión final sobre el contenido de los servidores raíz, y se ha sugerido adpotar una “Convensión Primaria” que pusiera a la comunidad internacional a cargo de la supervisión de las políticas de los servidores raíz, o al menos, otorgar a los países derechos sobre sus propios nombres de dominio nacionales. Un compromiso potencial podía basarse en dos elementos:
-         Inicialmente se consideró la transferencia del control de los servidores primarios del Departamento de Comercio estadounidense a ICANN
-         o una reforma sustancial de ICANN, que conduzca a la creación de una organización internacional con un marco institucional aceptable para todos los países

¿Cuál es la Probabilidad de Crear Servidores Raíz Alternos (ej: Internet B)?

La creación de un servidor raíz alterno es algo técnicamente simple. La principal pregunta es cuántos “seguidores” tendría un servidor alterno o cuántas computadoras en Internet se dirigirían a este a la hora de resolver nombres de dominio. Sin los usuarios, un DNS alterno sería inútil.

Proveedores de Servicios de Internet (ISPs)

Los ISPs conectan a los usuarios finales a Internet y a los sitios web anfitriones. Es el motivo por el cual para muchos gobiernos los ISPs son la opción más directa de imponer control gubernamental y reglas legales en Internet. Por ISPs  se refieren a empresas que brindan acceso a usuarios individuales como Proveedores de Servicios de Internet a nivel institucional.

Durante el auge de Internet, en los 90, los ISPs fueron liberados de cualquier responsabilidad por las violaciones de contenido o derechos de reproducción.

Los asuntos
El Mercado de ISPs y el Monopolio de Telecomuniaciones

Es común que en los países con monopolios de telecomuniaciones estos también estén a cargo del acceso a Internet. Impiden a otros ISPs ingresar al mercado e inhiben la competencia. Toleran la existencia de otros ISPs, pero interfieren a nivel operativo.

La Responsabilidad de los ISPs sobre los Derechos de Reproducción

La mayor parte de los sistemas legales coinciden en que un ISP no puede asumir responsabilidad por los materiales que hospeda y que pueden infringir los derechos de reproducción si el hecho no es del conocimiento del ISP. La principal diferencia descansa en la acción legal que se ejerce una vez que el ISP ha sido informado de que el material que hospeda infringe los derechos de reproducción.

La legislación estadounidense y europea emplea el procedimiento de Notificación de Remoción, por el cual se indica al ISP que debe proceder a remover el material en cuestión para evitar ser acusado. Así se ofrece una mayor protección al poseedor del derecho de reproducción, y no ofrece al usuario del material ninguna oportunidad de presentar su caso.

El Rol de los ISPs en la Política de Contenido

Los proveedores de servicios de Internet se están involucrando gradualmente en la política de contenido. Es posible que deban adaptarse a dos rutas: la primera es imponer la regulación gubernamental; la segunda, basada en la autorregulación, permite a los ISPs definir por si mismos cuál es el contenido apropiado. Presenta el riesgo de que se produzca una privatización de la política de contenido, teniendo los ISPs que asumir la responsabilidad del estado.

En muchos países se ha adoptado legislación en la cual los ISPs deben asumir responsabilidades adicionales relacionadas con políticas de contenido.

Proveedores de Ancho de Banda para Internet (IBPs)

La arquitectura de acceso a Internet está compuesta por tres capas. Los ISPs que conectan a los usuarios finales constituyen la tercera. Las capas 1 y 2 corresponden a los portadores del ancho de banda de Internet. La Capa 1 (redes troncales de Internet) es administrada por empresas como MCI, AT&T, Cable & Wireless y France Telecom. Los proveedores de la Capa 2 operan usualmente a nivel nacional o regional.

¿Debe ser Considerada como Servicio Público la Infraestructura de Internet?

Las redes troncales Capa 1 han hecho críticas para la operación de Internet. Su posición fundamental dentro de la red de Internet le otorga a sus propietarios el poder de imponer precios y condiciones de mercado para los servicios que ofrecen. La operación de Internet podría depender de las decisiones que toman los propietarios de redes troncales centralizadas.

La Liberalización de las Telecomuniaciones y el Rol de los ISPs

Los países desarrollados discuten que las reglas de liberalización giradas por la OMC a los operadores de telecomuniaciones también deben extenderse a los ISPs.

Modelo Económico para la conectividad de Internet
La situación actual

¿Cuál es el flujo de fondos en Internet? ¿Quién paga Internet?
Se llevan a cabo muchas transacciones financieras entre muchas partes involucradas en Internet:

-         Los abonados individuales y las empresas pagan a los ISPs
-         Los ISPs pagan por los servicios de los operadores de telecomunicaciones y por el ancho de banda de Internet
-         Los ISPs pagan a los proveedores del equipo, el software y el mantenimiento
-         Las partes que registran un nombre de dominio ante un registrador pagan al registrador y a IANA por sus servicios
-         Los ISPs pagan a los RIRs por las direcciones de IP
-         Los RIRs le pagan a ICANN
-         Los operadores de telecomunicaciones le pagan a los fabricantes de cable y satélites y los proveedores de servicios de telecomunicaciones les brindan los enlaces necesarios. Como estos operadores a menudo se encuentran endeudados, a su vez pagan intereses a los diferentes bancos y consorcios

Los costos de esta cadena son cubiertos por los usuarios finales de Internet, sean individuos o instituciones.

Los asuntos
¿Quién debe pagar los Costos de los Enlaces entre los Países Desarrollados y en Vías de Desarrollo?

El costo lo cubren principalmente los países en desarrollo. El modelo de Internet coloca la carga total de un solo lado, es decir los países en desarrollo necesitan conectarse a las redes troncales localizadas principalmente en países desarrollados. Paradójicamente, debido a este hecho sería fácil argumentar que los países pequeños y pobres subsidian el sistema de Internet de los países desarrollados.

El problema de la tasa de liquidación es particularmente relevante para los países más pobres, ya que cuentan con el ingreso por telecomunicaciones internacionales como una fuente presupuestaria importante.

La UIT inició discusiones sobre posibles mejoras en el sistema actual de liquidaciones por gastos de Internet con el principal objetivo de obtener una distribución más balanceada de los costos de acceso a Internet.

Reducción de los Costos de Acceso por medio del Uso de Puntos de Intercambio de Internet (IXPs)

Los IXPs son facilidades técnicas a través de las cuales los diferentes ISPs intercambian su tráfico en Internet. Los IXPs usualmente son establecidos para mantener el tráfico de Internet dentro de las comunidades más pequeñas. Los IXPs juegan un papel importante en la reducción de la brecha digital.

Estándares Web

TCP/IP gradualmente se convirtió en el protocolo de redes, marginando otros estándares. Mientras Internet facilitaba las comunicaciones normales entre una serie de redes utilizando TCP/IP, en sistema aún carecía de estándares comunes para aplicaciones.

Una solución fue dada por Tim Beners-Lee y CERN en Ginebra, consistía en un nuevo estándar para el intercambio de información en Internet llamado HTML (Lenguaje de Marcas de Hipertexto). El lenguaje HTML, utilizado como cimiento de la Red de Redes (la World Wide Web) allanó el camino para el conocimiento exponencial de Internet.

El lenguaje HTML ha sido actualizado con nuevas características. Mientras que el lenguaje HTML básico maneja únicamente texto y fotos, las nuevas aplicaciones de Internet requerian tecnologías más sofisticadas para el manejo de bases de datos, video y animaciones.

La estandarización de aplicaciones ingresó en una nueva fase con el surgimiento de XML (Lenguaje Extensible de Marcas), el cual brindaba una mayor flexibilidad en el establecimiento de estándares para el contenido de Internet. Nuevos conjuntos de estándares de XML también han sido introducidos.

Código Abierto

El software de código abierto está disponible sin cargo alguno y permite modificaciones por parte de los usuarios. Las aplicaciones del código son desarrolladas por programadores en el mundo que trabajan utilizando el mismo código.

Linux es la iniciativa de código abierto mejor conocida. La proliferación de software de código abierto ha sido más lenta de los esperado, debido principalmente a la falta de soporte técnico sólido.

Existe un renovado interés por el código abierto con nuevo nombre y concepto, conocido como FLOSS (Software de Código Abierto Libre).  La diferencia entre FLOSS y el código abierto, es que FLOSS permite el acceso libre al código sin requerir ningún requisito.

En la CMSI, el intento de la sociedad civil y de algunos países en desarrollo de introducir código abierto y FLOSS en el documento final como una solución para superar la barrera digital, fue diluido con una referencia general de “diferentes modelos de software, incluyendo software patentado, código abierto y libre”.

Convergencia: Internet-telecomunicaciones-multimedios

El uso ampliado de Protocolos de Internet ha disparado el proceso de convergencia de los sistemas de telecomunicaciones, multimedios y entretenimiento. La convergencia técnica avanza a un ritmo acelerado, y sus consecuencias económicas y legales requerirán de algún tiempo para evolucionar.

Los asuntos
Las implicaciones Económicas de la Convengencia

A nivel económico, la convergencia ha empezado a dar nueva forma a los mercados tradicionales colocando en directa competencia a empresas que anteriormente operaban en dominios separados.

Lo mismo aplica al mercado de multimedios. Sin embargo, ante el desafío que plantea la convergencia en este campo, algunas empresas han reaccionado recurriendo al desarrollo conjunto de herramientas informáticas y medios/entretenimiento o al establecimiento de alianzas.

La necesidad de establecer un marco legal

El sistema legal fue más lento en ajustarse a los cambios producidos por la convergencia tecnológica y económica. Cada segmento tiene su propio marco regulatorio.

El marco de la Unión Europea empieza a transponerse en las legislaciones nacionales.

El riesgo de la Convergencia de los Operadores de Cable y los ISPs

El Internet de banda ancha ha sido introducido por medio de las redes de televisión de cable. Algunas partes discuten que los operadores de cable siendo amortiguadores entre los usuarios de Internet podrían desafiar el principio de redes punto a punto.

La principal diferencia entre la conexión tradicional por marcación y el cable es que el cable no es regulado por las llamadas reglas del “portador común”. Estas reglas que aplican al sistema de telefonía, especifican que el acceso no debe producir discriminaciones. Los operadores de cable no están sujetos a estas reglas, lo que les otorga un control total sobre el acceso a Internet de sus abonados. Tienen la capacidad de bloquear el uso de ciertas aplicaciones y controlar el acceso a ciertos materiales. Con el Internet por cable hay un mayor control directo de los usuarios.

Seguridad en internet
La comunicación actual

La seguridad en Internet se empezó a ver con mayor claridad como resultado de la rápida expansión en la base de usuarios de Internet. El efecto colateral de la rápida integración de Internet a casi todos los aspectos de las actividades humanas aumenta la vulnerabilidad de la sociedad moderna. Infraestructuras críticas, incluyendo las redes de suministro eléctrico, los sistemas de transporte y los servicios de salud son todos parte de una red global potencialmente expuesta a ciberataques. Debido a que los ataques a estos sistemas causan trastornos severos y tienen un impacto financiero potencialmente alto, las infraestructuras críticas se constituyen en blancos frecuentes.

Los temas de seguridad en Internet pueden ser clasificados por tres criterios: tipo de acción, tipo de autor y tipo de objetivo:

La clasificación de tipo de acción incluye intercepción de datos, interferencia en los datos, acceso ilegal, software de espionaje y robo de identidad. Los actores podrían ser piratas informáticos, cibercriminales, ciberguerreros o ciberterroristas. Los objetivos potenciales son muchos, individuos, empresas e instituciones públicas, etc.

Iniciativas de políticas en el campo de seguridad en Internet

Hay iniciativas nacionales y globales enfocadas en la seguridad de Internet. A nivel nacional se cuenta con una legislación y jurisprudencia. Las más prominentes son las iniciativas estadounidenses relacionadas con la autoridad gubernamental debido a su lucha contra el terrorismo. El Departamento de Seguridad Nacional es una institución principal.

A nivel internacional hay organizaciones como la OCDE (Organización de Cooperación y Desarrollo Económico), que produjo Pautas sobre Seguridad en Internet, y la UIT que produjo marcos de seguridad, arquitecturas y estándares.

El Grupo de los Ocho (G8) ha propuesto iniciativas en el campo de la seguridad en Internet, como mejorar la cooperación entre las agencias de seguridad. El G8 también constituyó un Subgrupo dedicado contra Crímenes de Alta Tecnología encargado de establecer comunicaciones entre los centros de ciberseguridad y los estados miembros, de capacitar personal y de mejorar los sistemas legales de las naciones para combatir el ciberdelito y promover la cooperación entre la industria de la tecnología de infocomuniaciones y las agencias de seguridad.

La Asamblea General de las Naciones Unidas ha aprobado resoluciones anuales sobre “Avances en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional”.

Un instrumento legal importante es la Convención sobre Ciberdelito del Consejo de Europa que entró en vigencia en 2004.

Algunos países han establecido acuerdos bilaterales. Los EEUU cuenta con acuerdos bilaterales de cooperación legal en asuntos criminales con más de 20 países.

Un intento de académicos y de partes interesadas no estatales de redactar un acuerdo internacional es el Proyecto de Stanford para la Convención sobre la Protección contra el Ciberdelito y el Terrorismo. Este proyecto recomienda el establecimiento de un organismo internaciones, la Agencia para la Protección de la Infraestructura de la Información (AIIP).

Los asuntos
La Arquitectura de Internet y la Seguridad

La naturaleza de la organización de Internet afecta su seguridad. Dada la controversia que rodea cualquier cambio en los estándares básicos de Internet, es probable que las mejoras relacionadas con la seguridad del Protocolo de Internet básico sea graduales y lentas.

Comercio Electrónico y Seguridad en Internet

La seguridad es una de las condiciones básicas para un crecimiento más acelerado del comercio electrónico. Sin seguridad y confiabilidad en Internet, los clientes continuarán renuentes a brindar información confidencial en línea, como números de tarjetas de crédito. Lo mismo para la banca en línea y el uso del dinero electrónico.

Privacidad y Seguriad en Internet

Otro debate es el tema de la relación entre la seguridad y derechos humanos. ¿El aumento en la seguridad de Internet implica una pérdida en la privacidad?

En el período subsiguiente a 9/11, la seguridad se convirtió en prioridad de EEUU, lo que se vio reflejado en la adopción de diferentes leyes nacionales que prescribían mayores niveles de vigilancia en Internet.

La cuestiñon del equilibrio entre la seguridad informática y la privacidad fue resaltado durante discusiones sobre la posibilidad de extender a nivel global el Consejo de la Convención Europea sobre Ciberdelito. La principal objeción de los activistas de derechos humanos es que la convención enfrenta los temas de seguridad de Internet a expensas de la protección de la privacidad y otros derechos humanos.

Codificación

Un punto central en la seguridad es la codificación, o sea la utilización de herramientas para proteger las comunicaciones de datos.

El software de codificación mezcla las comunicaciones electrónicas (como mail y fotos) y las convierte en texto ilegible utilizando algoritmos matemáticos.

Los aspectos internacionales de la política de codificación son relevantes para la discusión de la Gobernanza de Internet ya que la regulación sobre la codificación debe ser global o al menos involucrar a aquellos países capaces de producir herramientas para la misma.

Por ejemplo, la política de EEUU de control de exportaciones de software de codificación no resultó exisosa debido a que no podía controlar la distribución internacional del mismo.

Regímenes Internacionales para las Herramientas de Codificación

La codificación ha sido abordada en dos contextos: el Acuerdo de Wassenaar y la OCDE. El Acuerdo de Wassenaar es un régimen internacional adoptado por 33 países industrializados para restringir la exportación de armas convencionales y tecnologías de “uso dual” a países en guerra o “estados paria”. La gestión llevada a cabo por EEUU con el Grupo Wassenaar tenía el propósito de controlar el software de codificación por medio de un depósito de claves, fue rechazado por muchos países.

En 1998 se alcanzó un acuerdo al introducir directrices de criptografía que incluían en la lista de productos de uso dual los productos de hardware y software de criptografía de más de 56 bits. Esta extensión incluyó herramientas de Internet como navegadores web y el correo electrónico. La iniciativa no cubre transferencias “intangibles” como descargas.

OCDE fue otro foro de cooperación internacional en el campo de la codificación. Aunque OCDE no produce documentos legalmente vinculados, sus directrices en diferentes temas son altamente respetadas debido a que son el resultado de un enfoque experto y un proceso de toma de decisiones por consenso. En 1996 hubo una propuesta de EEUU de adoptar un depósito de claves como estántar internacional, que enfrentó una fuerte oposición.

Correo electrónico indeseado (SPAM)
La situación actual

El spam o correo electrónico indeseado es un correo electrónico no solicitado enviado a un gran número de usuarios de Internet. Es utilizado para promoción comercial. Ejemplos: activismo social, campañas políticas y distribución de materiales pornográficos. Está incluido en la canasta de la infraestructura ya que impide el funcionamiento normal de Internet al impactar una de sus aplicaciones clave: el correo electrónico. El spam provoca además pérdidas económicas considerables, tanto en términos de ancho de banda utilizado como del tiempo perdido revisando o borrando.

Puede ser combatido por medios técnicos como legales. En la parte técnica existen muchas aplicaciones para filtrar mensajes y detectar spam. El principal problema con los sistemas de filtrado es que también borran mensajes deseados. Los métodos técnicos solamente tienen un impacto limitado y deben ser complementados con medidas legales específicas.

En la parte legal se introdujo legislaciones antispam. En EEUU, la Ley Can-Spam establece un balance entre permitir correos electrónicos promocionales y la prevención del spam. A pesar de que la ley prescribe condenas severas para la distribución de spam, incluyendo penas de prisión hasta de 5 años; según los críticos de algunas de estas disposiciones toleran o pueden motivar el envío del mismo. El spam es permitido hasta que el receptor del mismo pida que lo detengan. Desde la aprobación de la ley en 2003, las estadísicas no evidencian disminición.

En julio del 2003, la Unión Europea introdujo su propia legislación para combatir el spam como parte de su directiva sobre la privacidad y comunicaciones electrónicas. La legislación de la UE motiva la autorregulación y las iniciativas del sector privado que puedan conducir a la reducción del spam.

La respuesta internacional

Las leyes para combatir el spam tienen una debilidad: la falta de previsión para la prevención del spam enviado desde otros países. Canadá observa que no puede ser resuelto “país por país”. Se requiere una solución global, implementada por medio de tratados internacionales u otros mecanismo similares.

Un Memorando de Entendimiento firmado por Australia, Corea y Reino Unido es uno de los primeros ejemplos de cooperación internacional en la campaña para combatir el spam.

OCDE estableció una Fuerza de Tareas para spam y preparó un conjunto de herramientas para combartirlo. La UIT organizó la Reunión Temática para Combatir el Correo Indeseado, en 2004, y considerar diferentes posibilidades para establecer el Memorando Global de Entendimiento para Combatir el Correo Electrónico Indeseado.

Otro enfoque posible fue asumido por empresas de Internet dedicadas a hospedar cuentas de correo electrónico. Establecieron la Alianza Técnica Contra el Correo Electrónico Indeseado, cuya tarea principal es coordinar actividades técnicas y políticas en la lucha contra el spam.

Los asuntos
Diferentes definiciones de Correo Electrónico Indeseado

Las diferentes perspectivas del concepto afectan las campañas para combatirlo. En EEUU, la preocupación generalizada por la protección de la libertad de expresión y la Primera Enmienda de la Constitución afecta también la campaña contra el correo electrónico indeseado. Los legisladores estadounidenses consideran el spam como “correo electrónico comercial no solicitado” dejando fuera otros tipos como el activismo político y la pornografía. Otros países lo clasifican como “cualquier envío masivo de correo electrónico no solicitado” sin importar su contenido.

Correo Electrónico Indeseado y autenticación de correo electrónico

Uno de los generadores estructurales de correo indeseado es la posibilidad de enviar mensajes de correo electrónico utilizando una dirección falsa de envío. Existe una solución técnica posible, que requeriría cambios en los estándares actuales de Internet. El IETF está trabajando en la introducción de cambios en sus protocolo de correo electrónico con el fin de garantizar la autentificación del mismo. Un posible beneficio que podría generar la introducción de autentificación de e-mail sería poner un freno al anonimato en Internet.

La Necesidad de implementar Acción a nivel Global


La mayor parte del correo electrónico indeseado proviene de otros países. Se trata de un problema global que requiere una solución global. Existen iniciativas como Memorandos de Entendimiento Bilaterales. Otras incluyen acciones como el desarrollo de capacidades y el intercambio de información. Algunos participantes de la reunión de UIT propusieron la adopción de MOU (memorandos de entendimiento bilaterales) multilateral o la adopción de un instrumento en el contexto de la CMSI. Los países desarrollados prefieren fortalecer la legislación nacional. Los países en desarrollo prefieren producir una respuesta global.

Comentarios

Entradas populares de este blog

Línea de tiempo historia Argentina

Línea de tiempo historia Argentina. 1880: - Presidencia de Julio A. Roca.   ECONÓMICO  Implantación de una economia capitalista  - liberalismo económico (que se extiende hasta  1916) (Liberalismo Oligárquico)  Argentina se integra a la economía europea y al  mercado mundial  - Compradora de manufacturas y proveedora de  materias primas  La élite no se preocupa en invertir en la industria Por falta de inversiones locales las tareas de  infraestructura deben ser encaradas por el estado Modelo Agroexportador como régimen de acumulación Estado: papel de central en la formación de empresas  privadas nacionales y en la instalación de compañías  extranjeras   Inversiones Inglesas (bancos , ferrocarriles y frigoríficos)  POLÍTICO  finaliza el proceso de “construcción del Estado “ conservadurismo político  ideología positivismo (progreso y neutralidad – la clase  dominante garantía la neutralidad ya que era una clase  culta)   fraude electoral , características:  - Sistema: voto can

Lidia Fernández - Capítulo 1: El concepto de institución

Lidia Fernández - Capítulo 1: El concepto de institución El término “institución” se utiliza para aludir a ciertas normas que expresan valores altamente “protegidos” en una realidad social determinada. En general tienen que ver con comportamientos que llegan a formalizarse en leyes escritas o tienen muy fuerte vigencia en la vida cotidiana, como por ejemplo: la familia, el matrimonio, la propiedad privada, el tabú son, instituciones (están instituidas socialmente). A continuación, tres acepciones diferentes sobre el concepto de institución: 1) Institución como sinónimo de regularidad social, aludiendo a normas y leyes que representan valores sociales y pautan el comportamiento de los individuos y los grupos, fijando sus límites. Por ejemplo: la norma constitucional que establece la libertad y el derecho de enseñar y aprender; los programas vigentes; las leyes de educación, etc. El individuo actúa siempre dentro de grupos y organizaciones, las cuales sufren el efecto de dos tipos de reg

Barthes, Roland - “Significado y significante” y “Denotación y connotación”, en Elementos de semiología - Semiología - Cátedra: Arnoux

Barthes, Roland - “Significado y significante” y “Denotación y connotación”, en Elementos de semiología - Semiología - Cátedra: Arnoux Roland Barthes : Semiólogo francés de mediados del siglo XX. Estudió los signos no lingüísticos, los llamó signos semiológicos. Se apoyan en la concepción racional que anteriormente planteó Saussure . Barthes toma los conceptos de Saussure para poder basar la cultura. Además de los signos verbales y gráficos, existen signos gestuales, icónicos, etc. que se combinan con los lingüísticos también y se forman nuevos lenguajes; por ejemplo, el publicitario, el de la moda, las señales de tránsito, los gestos de cortesía, protocolo, etc., éstos producen significantes que relacionamos con significados pero no son signos lingüísticos, son gestos imágenes, dibujos, etc. Barthes tratará de pensar las características de la cultura como un gran y complejo sistema semiológico. No hay en éstos signo unidades distintivas, sino más bien sentido, Ej. En l