Kurbalija
– La canasta de la infraestructura y estandarización
Es uno de los temas básicos y
técnicos relacionados con la operación de Internet. Los temas se dividen en dos
grupos: asuntos esenciales sin los cuales Internet y World Wide Web no podrían
existir, se representa en tres capas:
1. La
infraestructura de telecomunicaciones en donde fluye el tráfico de Internet.
2. Los
estándares y servicios técnicos (la infraestructura que hace funcionar
Internet; TCP/IP's, DNS, SSL)
3. Los
estándares de contenido y aplicaciones (HTML, XML)
El
segundo asunto: protección de la operación segura y estable de la
infraestructura de Internet.
La
infraestructura de las telecomunicaciones
La
situación actual
Los
datos en Internet viajan sobre portadores de comunicaciones. Debido a que la
capa de telecomunicaciones transporta el tráfico de Internet, cualquier nueva
regulación relacionada con telecomunicaciones tendrá impacto inevitable en la
misma. La infraestructura de telecomuniaciones es regulada, tanto a nivel
nacional como internacional, por organizaciones públicas y privadas.
Coordinadas
por Unión Internacional de Telecomunicaciones (UIT), desarrolla reglas que
cubren la relación entre los operadores nacionales, la asignación del espectro
radioelectrónico y la administración de las posiciones satelitales.
El
enfoque liberal prevaleció sobre los monopolios en las telecomunicaciones.
1998, hay un Acuerdo Básico de Telecomunicaciones (ABT) de la Organización
Mundial de Comercio (OMC).
La
liberalización de los grandes mercados nacionales de telecomunicaciones ha
otorgado a las grandes empresas, AT&T, Cable & Wireless, France
Telecom, Sprint y WorldCom, la oportunidad de extender globalmente su cobertura
de mercado. Ellas ejercen una importante influencia en la Gobernanza de Internet.
Los
asuntos
El
“bucle local” (o “última milla”) es la conexión entre proveedores de servicios
de Internet y los clientes. Los problemas del bucle local son un obstáculo para
aumentar el uso de Internet. El motivo es una infraestructura nacional de telecomunicaciones
subdesarrollada.
La
comunicación inalámbrica es la mejor solución de bajo costo para el problema
del bucle local.
La
liberalización de los Mercados de Telecomunicaciones
Problema
en países en vías de desarrollo: Cómo liberalizar y hacer más eficiente sus
mercados de telecomunicaciones y preservar un ingreso presupuestario
proveniente de los monopolios de telecomunicaciones. Métodos: asistencia
extranjera, con una transición gradual, o el enlace del proceso de
liberalización a la protección del interés público.
El
establecimiento de Estándares Técnicos de Infraestructura
Es
común que los estándares técnicos sean determinados por instituciones privadas
y profesionales.
Estándares
técnicos y servicios
La
infraestructura de Internet
Hay
dos grupos en este nivel en donde Internet toma forma: el primero es el de los
asuntos centrales relacionados con estándares técnicos y servicios (TCP/IP, DNS
y servidores raíz); el segundo cubre los aspectos comerciales de la
infraestructura de Internet, como los roles de los proveedores (ISPs) y los
portadores de banda ancha, como los aspectos económicos de la conectividad de
Internet.
Protocolo
TCP/IP
La
situación actual
El
principal estándar de Internet que especifica la manera en que se trasladan los
datos es el protocolo para el control de transporte/protocolo de Internet
(TCP/IP), el cual se basa en tres principios:
1. La
conmutación de paquetes: el método utilizado para transmitir datos en Internet.
Todos los datos enviados desde una computadora son divididos en paquetes que
viajan por internet, y son reensamblados por la computadora en el punto de
destino
2. Las
redes punto a punto: colocan toda la sofisticación, inteligencia e innovación
en los bordes de una red. Este principio ha hecho posible todas las
innovaciones relacionadas con Internet. Las aplicaciones que corren en Internet
pueden ser diseñadas en los bordes de la red sin requerir permisos por parte de
los operadores y otras partes.
3. La
Robustez: alcanzada por el enrutamiento dinámico. La red precedió a Internet,
ARPANET, introdujo enrutamiento dinámico para desarrollar redes de defensa
robustas capaces de sobrevivir a un ataque nuclear. Se utilizó para
interconectar un conjunto diverso de redes.
La Gobernanza de Internet
relacionada con TCP/IP presenta dos aspectos importantes: a) la introducción de
nuevos estándares; b) la distribución de números IP.
Los estándares TCP/IP son
establecidos por la Fuerza de Tareas de Ingeniería para Internet (IETF)
Los
números de IP
son direcciones numéricas que deben ser utilizadas por cada computadora
conectada a Internet, son únicos.
El sistema para la
distribución de números IP, son un recurso organizado jerárquicamente. En la
parte superior se encuentra la Autoridad de Números Asignados de Internet
(IANA) una subordinación de ICANN que se encarga de distribuir bloques de
números IP entre los Registros de Internet Regionales. Los RIR distribuyen los
números de IP a los grandes ISPs y a los Registros de Internet a nivel local y
nacional.
Los asuntos
¿Existen suficientes
números IP?
La reserva actual de
números de IP bajo Ipv4 (versión 4 del Protocolo de Internet) contiene 4000
millones de números y podría agotarse con la introducción de dispositivos
habilitados para Internet (teléfonos y otras porquerías)
La preocupación de que se agoten los números IP y que se restrinja el
desarrollo de Internet ha llevado a la comunidad técnica a implementar dos
acciones importantes:
- La
primera fue la racionalización en el uso de la reserva actual de números
de IP. Esto se logró con la introducción de la Traducción de Direcciones
de Red (NAT) capaz de conectar una red privada, utilizando solo un IP.
- La
segunda acción fue la introducción de IPv6 que brinda una reserva mucho
mayor de números de IP.
Cambios en TCP/IP y
Seguridad en Internet
La seguridad se
garantizaba principalmente limitando en el acceso físico a las redes y
computadoras conectadas. Las computadoras eran utilizadas por un pequeño grupo
de especialistas. Los datos eran intercambiados sin ninguna protección en particular.
La expansión de Internet
ha provocado un crecimiento en la base de usuarios que supera todas las
expectativas de su comunidad inicial.
La cuestión de seguridad
tiene un lugar prioritario. Ha sido mejorada por soluciones ad hoc, como
antivirus, cortafuegos, software de codificación.
Cambios en TCP/IP y el
Problema de las Limitaciones en el Ancho de Banda
Para facilitar la entrega
de contenidos multimedios es necesario ofrecer Calidad de Servicio capaz de
garantizar un nivel mínimo de desempeño. Calidad de Servicio (QoS) especifica
estados de disponibilidad, ancho de banda, latencia y errores. La introducción
de QoS podría requerir modificaciones en los protocolos de Internet, incluyendo
el compromiso de uno de sus principios fundamentales, las redes punto a punto.
Posibles desarrollos
futuros
Se espera que se ejerza
una mayor presión por la implementación de cambios en la arquitectura actual de
las redes. Algunas soluciones que buscan una mayor seguridad y aumentos en el
ancho de banda no pueden ser logradas sin realizar cambios fundamentales en el
Protocolo de Internet.
Otra solución propuesta es
la construcción de diferentes opciones de redes sobre el TCP/IP actual.
El sistema de Nombres de
Dominio (DNS)
La situación actual
DNS toma las direcciones
de Internet y las convierte en números IP. Para tener acceso a un sitio web una
computadora requiere tener acceso primero a un servidor DNS que procede a
localizar la dirección numérica de ese sitio. DNS está compuesto por servidores
raíz de dominio superior y una serie de servidores DNS localizados.
DNS involucra dos tipos de
dominios de nivel superior. Uno es genérico y el otro se basa en códigos por
país. Los dominios genéricos de nivel superior (gTDL) incluyen:
- .com,
.edu, .gov, .mil, y .org (en 1984)
- .net
y .int (agregados en 1985)
- .biz,
.info, .name, .pro, .museum, .aero, y .coop (agregados en 2000)
Para cada gTLD hay un
registro que mantiene su listado de direcciones. ICANN se encarga de la
coordinación general del sistema DNS concluyendo acuerdos y acreditando
registros y registradores. Determina el precio mayorista de “alquiler” que
cobra el registro (VeriSign) a los registradores por los nombres de dominio, y
establece condiciones a los servidores que ofrecen el registro y los registradores,
ICANN es regulador económico y legal.
Una parte importante de la
administración de dominios involucra la protección de marcas registradas y la
resolución de disputas.
El valor potencial de los
nombres de dominio disparó ciberokupas, práctica de registrar nombres de
dominio que podrían ser revendidos en el futuro.
La reforma de la
administración de DNS, con la adopción de la Política Uniforme de Resolución de
Disputas de Nombres de Dominio (UDRP) ha introducido mecanismos para reducir
significativamente la ciberokupación. La jurisdicción de la UDRP es reconocida
cuando un individuo, empresa u organización firma el acuerdo de registro del
nombre de dominio.
Otro elemento importante
en el estudio de la organización actual de la gobernanza del DNS es la
administración de los dominios superiores por código país (ccTLDs). Los códigos
país son administrados por instituciones acreditadas en los primeros días de
Internet, incluyen: instituciones académicas, asociaciones técnicas, ONGs e
individuos.
Los asuntos
La Creación de Nuevos
Nombres de Dominio Genéricos
A mediados de los 90, Jon Postel procuró infructuosamente agregar una serie de dominios nuevos a la lista existente. La oposición provino del sector comercial, su preocupación era que el aumento de dominios dificultara la protección de sus marcas.
Otro problema relacionado
con los nuevos dominios involucra el enlace de los nombres con el contenido.
La Gestión de Dominios de
País
La gestión de dominios
superiores por código país involucra tres temas. Primero relacionado con la
decisión a menudo controlversial en la arena política de determinar exactamente
cuáles códigos país deben ser registrados al tratar con países y entidades con
estatus internacional poco claro o en discusión. Jon Postel recomendó la
asignación de nombres de dominio nacionales de conformidad con el estándar ISO,
que ofrece una fuente común de abreviaturas de dos letras para países y otras
entidades. El segundo asunto se refiere a quién debe manejar los código por
país. Muchos países han tratado de obtener el control de sus dominios de país.
El tercer asunto está relacionado con la renuencia de muchos operadores de
dominios por país de integrarse al sistema ICANN. ICANN no ha logrado unir
todos los operadores de dominios por país bajo sus programas. Algunos
operadores de dominios por país han empezado a crear sus propias organizaciones
regionales como el Consejo de Europa de Registros de Dominios Nacionales
(CENTR).
El Problema de los
Idiomas: Nombres de Dominio Multilingües
Limitación para el
desarrollo de Internet: falta de características multilingües para correr la
infraestructura de Internet. Los nombres se registran y utilizan en inglés.
Entre las soluciones para
nombres de dominio multilingües están los sistemas de Nombre de Dominio
Internacionalizado (IDN) y la Dirección de Internet en Lenguaje Nativo (NLIA).
IDN traduce los nombres nativos a nombres de dominio en inglés en la máquina
del cliente y envía los nombres de dominio en inglés al DNS.
Aparte de las dificultades
técnicas el otro desafío será desarrollar políticas y procedimientos de
gestión. Existe cada vez más presión para que IDN sea administrado por países o
grupos de países que comparten el mismo idioma.
Servidor de Raíz de
Dominios
Se encuentran en la parte
superior de la estructura jerárquica de los sistemas de nombre de dominios, los
servidores raíz atraen mucha atención.
La situación actual
La función y robuztez de
DNS se ilustra al analizar la preocupación que genera el hecho de que Internet
colapsaría si los servidores raíz fueran alguna vez desactivados. Hay 13
servidores raíz en el mundo (10 en EEUU, 3 en el resto del mundo). Pero si los
13 servidores dejaran de funcionar a la vez la resolución de los nombres de
dominio continuaría siendo realizada por otros servidores de nombres de dominio
distribuidos jerárquicamente a lo largo de Internet.
Miles de servidores de
nombres de dominio contienen copias de la zona primaria y un colapso inmediato
y catastrófico de Internet no sería posible.
El sistema de servidores
raíz es fortalecido por el esquema de “cualquier difusión” (Anycast), que
replica los servidores raíz en más de 80 puntos a nivel mundial.
Los 13 servidores raíz son
manejados por organizaciones: instituciones académicas o públicas, empresas
comerciales e instituciones gubernamentales.
Las instituciones que
administran los servidores raíz reciben una zona primaria propuesta por IANA
(ICANN) y aprobada por el gobierno de EEUU (Departamento de Comercio). Un vez
que el contenido ha sido aprobado por el Departamento de Comercio, se ingresa
en el servidor raíz maestro operado por VeriSign por contrato con el
Departamento de Comercio. Es luego replicado automáticamente a los demás
servidores raices.
Los asuntos
¿Debería ser
Internacionalizada la Política de Supervisión de los Servidores Raíz?
Hay una preocupación ya
que de acuerdo con el procedimiento actual del Departamento de Comercio de EEUU
tiene la decisión final sobre el contenido de los servidores raíz, y se ha
sugerido adpotar una “Convensión Primaria” que pusiera a la comunidad
internacional a cargo de la supervisión de las políticas de los servidores
raíz, o al menos, otorgar a los países derechos sobre sus propios nombres de
dominio nacionales. Un compromiso potencial podía basarse en dos elementos:
-
Inicialmente
se consideró la transferencia del control de los servidores primarios del
Departamento de Comercio estadounidense a ICANN
-
o
una reforma sustancial de ICANN, que conduzca a la creación de una organización
internacional con un marco institucional aceptable para todos los países
¿Cuál es la Probabilidad
de Crear Servidores Raíz Alternos (ej: Internet B)?
La creación de un servidor
raíz alterno es algo técnicamente simple. La principal pregunta es cuántos
“seguidores” tendría un servidor alterno o cuántas computadoras en Internet se
dirigirían a este a la hora de resolver nombres de dominio. Sin los usuarios,
un DNS alterno sería inútil.
Proveedores de Servicios
de Internet (ISPs)
Los ISPs conectan a los
usuarios finales a Internet y a los sitios web anfitriones. Es el motivo por el
cual para muchos gobiernos los ISPs son la opción más directa de imponer
control gubernamental y reglas legales en Internet. Por ISPs se refieren a empresas que brindan acceso a
usuarios individuales como Proveedores de Servicios de Internet a nivel
institucional.
Durante el auge de
Internet, en los 90, los ISPs fueron liberados de cualquier responsabilidad por
las violaciones de contenido o derechos de reproducción.
Los asuntos
El Mercado de ISPs y el Monopolio
de Telecomuniaciones
Es común que en los países
con monopolios de telecomuniaciones estos también estén a cargo del acceso a
Internet. Impiden a otros ISPs ingresar al mercado e inhiben la competencia.
Toleran la existencia de otros ISPs, pero interfieren a nivel operativo.
La Responsabilidad de los
ISPs sobre los Derechos de Reproducción
La mayor parte de los
sistemas legales coinciden en que un ISP no puede asumir responsabilidad por
los materiales que hospeda y que pueden infringir los derechos de reproducción
si el hecho no es del conocimiento del ISP. La principal diferencia descansa en
la acción legal que se ejerce una vez que el ISP ha sido informado de que el
material que hospeda infringe los derechos de reproducción.
La legislación estadounidense
y europea emplea el procedimiento de Notificación de Remoción, por el cual se
indica al ISP que debe proceder a remover el material en cuestión para evitar
ser acusado. Así se ofrece una mayor protección al poseedor del derecho de
reproducción, y no ofrece al usuario del material ninguna oportunidad de
presentar su caso.
El Rol de los ISPs en la
Política de Contenido
Los proveedores de
servicios de Internet se están involucrando gradualmente en la política de
contenido. Es posible que deban adaptarse a dos rutas: la primera es imponer la
regulación gubernamental; la segunda, basada en la autorregulación, permite a
los ISPs definir por si mismos cuál es el contenido apropiado. Presenta el
riesgo de que se produzca una privatización de la política de contenido,
teniendo los ISPs que asumir la responsabilidad del estado.
En muchos países se ha
adoptado legislación en la cual los ISPs deben asumir responsabilidades
adicionales relacionadas con políticas de contenido.
Proveedores de Ancho de
Banda para Internet (IBPs)
La arquitectura de acceso
a Internet está compuesta por tres capas. Los ISPs que conectan a los usuarios
finales constituyen la tercera. Las capas 1 y 2 corresponden a los portadores
del ancho de banda de Internet. La Capa 1 (redes troncales de Internet) es
administrada por empresas como MCI, AT&T, Cable & Wireless y France
Telecom. Los proveedores de la Capa 2 operan usualmente a nivel nacional o
regional.
¿Debe ser Considerada como
Servicio Público la Infraestructura de Internet?
Las redes troncales Capa 1
han hecho críticas para la operación de Internet. Su posición fundamental
dentro de la red de Internet le otorga a sus propietarios el poder de imponer
precios y condiciones de mercado para los servicios que ofrecen. La operación
de Internet podría depender de las decisiones que toman los propietarios de
redes troncales centralizadas.
La Liberalización de las
Telecomuniaciones y el Rol de los ISPs
Los países desarrollados
discuten que las reglas de liberalización giradas por la OMC a los operadores
de telecomuniaciones también deben extenderse a los ISPs.
Modelo Económico para la
conectividad de Internet
La situación actual
¿Cuál es el flujo de
fondos en Internet? ¿Quién paga Internet?
Se llevan a cabo muchas
transacciones financieras entre muchas partes involucradas en Internet:
-
Los
abonados individuales y las empresas pagan a los ISPs
-
Los
ISPs pagan por los servicios de los operadores de telecomunicaciones y por el
ancho de banda de Internet
-
Los
ISPs pagan a los proveedores del equipo, el software y el mantenimiento
-
Las
partes que registran un nombre de dominio ante un registrador pagan al
registrador y a IANA por sus servicios
-
Los
ISPs pagan a los RIRs por las direcciones de IP
-
Los
RIRs le pagan a ICANN
-
Los
operadores de telecomunicaciones le pagan a los fabricantes de cable y
satélites y los proveedores de servicios de telecomunicaciones les brindan los
enlaces necesarios. Como estos operadores a menudo se encuentran endeudados, a
su vez pagan intereses a los diferentes bancos y consorcios
Los costos de esta cadena
son cubiertos por los usuarios finales de Internet, sean individuos o
instituciones.
Los asuntos
¿Quién debe pagar los
Costos de los Enlaces entre los Países Desarrollados y en Vías de Desarrollo?
El costo lo cubren
principalmente los países en desarrollo. El modelo de Internet coloca la carga
total de un solo lado, es decir los países en desarrollo necesitan conectarse a
las redes troncales localizadas principalmente en países desarrollados.
Paradójicamente, debido a este hecho sería fácil argumentar que los países
pequeños y pobres subsidian el sistema de Internet de los países desarrollados.
El problema de la tasa de
liquidación es particularmente relevante para los países más pobres, ya que
cuentan con el ingreso por telecomunicaciones internacionales como una fuente
presupuestaria importante.
La UIT inició discusiones
sobre posibles mejoras en el sistema actual de liquidaciones por gastos de
Internet con el principal objetivo de obtener una distribución más balanceada
de los costos de acceso a Internet.
Reducción de los Costos de
Acceso por medio del Uso de Puntos de Intercambio de Internet (IXPs)
Los IXPs son facilidades
técnicas a través de las cuales los diferentes ISPs intercambian su tráfico en
Internet. Los IXPs usualmente son establecidos para mantener el tráfico de
Internet dentro de las comunidades más pequeñas. Los IXPs juegan un papel
importante en la reducción de la brecha digital.
Estándares Web
TCP/IP gradualmente se
convirtió en el protocolo de redes, marginando otros estándares. Mientras
Internet facilitaba las comunicaciones normales entre una serie de redes
utilizando TCP/IP, en sistema aún carecía de estándares comunes para
aplicaciones.
Una solución fue dada por
Tim Beners-Lee y CERN en Ginebra, consistía en un nuevo estándar para el
intercambio de información en Internet llamado HTML (Lenguaje de Marcas de
Hipertexto). El lenguaje HTML, utilizado como cimiento de la Red de Redes (la
World Wide Web) allanó el camino para el conocimiento exponencial de Internet.
El lenguaje HTML ha sido
actualizado con nuevas características. Mientras que el lenguaje HTML básico
maneja únicamente texto y fotos, las nuevas aplicaciones de Internet requerian
tecnologías más sofisticadas para el manejo de bases de datos, video y
animaciones.
La estandarización de
aplicaciones ingresó en una nueva fase con el surgimiento de XML (Lenguaje
Extensible de Marcas), el cual brindaba una mayor flexibilidad en el
establecimiento de estándares para el contenido de Internet. Nuevos conjuntos
de estándares de XML también han sido introducidos.
Código Abierto
El software de código
abierto está disponible sin cargo alguno y permite modificaciones por parte de
los usuarios. Las aplicaciones del código son desarrolladas por programadores
en el mundo que trabajan utilizando el mismo código.
Linux es la iniciativa de
código abierto mejor conocida. La proliferación de software de código abierto
ha sido más lenta de los esperado, debido principalmente a la falta de soporte
técnico sólido.
Existe un renovado interés
por el código abierto con nuevo nombre y concepto, conocido como FLOSS
(Software de Código Abierto Libre). La
diferencia entre FLOSS y el código abierto, es que FLOSS permite el acceso libre
al código sin requerir ningún requisito.
En la CMSI, el intento de
la sociedad civil y de algunos países en desarrollo de introducir código
abierto y FLOSS en el documento final como una solución para superar la barrera
digital, fue diluido con una referencia general de “diferentes modelos de
software, incluyendo software patentado, código abierto y libre”.
Convergencia:
Internet-telecomunicaciones-multimedios
El uso ampliado de
Protocolos de Internet ha disparado el proceso de convergencia de los sistemas
de telecomunicaciones, multimedios y entretenimiento. La convergencia técnica
avanza a un ritmo acelerado, y sus consecuencias económicas y legales
requerirán de algún tiempo para evolucionar.
Los asuntos
Las implicaciones
Económicas de la Convengencia
A nivel económico, la convergencia
ha empezado a dar nueva forma a los mercados tradicionales colocando en directa
competencia a empresas que anteriormente operaban en dominios separados.
Lo mismo aplica al mercado
de multimedios. Sin embargo, ante el desafío que plantea la convergencia en
este campo, algunas empresas han reaccionado recurriendo al desarrollo conjunto
de herramientas informáticas y medios/entretenimiento o al establecimiento de
alianzas.
La necesidad de establecer
un marco legal
El sistema legal fue más
lento en ajustarse a los cambios producidos por la convergencia tecnológica y
económica. Cada segmento tiene su propio marco regulatorio.
El marco de la Unión
Europea empieza a transponerse en las legislaciones nacionales.
El riesgo de la
Convergencia de los Operadores de Cable y los ISPs
El Internet de banda ancha
ha sido introducido por medio de las redes de televisión de cable. Algunas
partes discuten que los operadores de cable siendo amortiguadores entre los
usuarios de Internet podrían desafiar el principio de redes punto a punto.
La principal diferencia
entre la conexión tradicional por marcación y el cable es que el cable no es
regulado por las llamadas reglas del “portador común”. Estas reglas que aplican
al sistema de telefonía, especifican que el acceso no debe producir
discriminaciones. Los operadores de cable no están sujetos a estas reglas, lo
que les otorga un control total sobre el acceso a Internet de sus abonados.
Tienen la capacidad de bloquear el uso de ciertas aplicaciones y controlar el
acceso a ciertos materiales. Con el Internet por cable hay un mayor control
directo de los usuarios.
Seguridad en internet
La comunicación actual
La seguridad en Internet
se empezó a ver con mayor claridad como resultado de la rápida expansión en la
base de usuarios de Internet. El efecto colateral de la rápida integración de
Internet a casi todos los aspectos de las actividades humanas aumenta la
vulnerabilidad de la sociedad moderna. Infraestructuras críticas, incluyendo
las redes de suministro eléctrico, los sistemas de transporte y los servicios
de salud son todos parte de una red global potencialmente expuesta a
ciberataques. Debido a que los ataques a estos sistemas causan trastornos
severos y tienen un impacto financiero potencialmente alto, las infraestructuras
críticas se constituyen en blancos frecuentes.
Los temas de seguridad en
Internet pueden ser clasificados por tres criterios: tipo de acción, tipo de
autor y tipo de objetivo:
La clasificación de tipo
de acción incluye intercepción de datos, interferencia en los datos, acceso
ilegal, software de espionaje y robo de identidad. Los actores podrían ser
piratas informáticos, cibercriminales, ciberguerreros o ciberterroristas. Los
objetivos potenciales son muchos, individuos, empresas e instituciones
públicas, etc.
Iniciativas de políticas
en el campo de seguridad en Internet
Hay iniciativas nacionales
y globales enfocadas en la seguridad de Internet. A nivel nacional se cuenta
con una legislación y jurisprudencia. Las más prominentes son las iniciativas
estadounidenses relacionadas con la autoridad gubernamental debido a su lucha
contra el terrorismo. El Departamento de Seguridad Nacional es una institución
principal.
A nivel internacional hay
organizaciones como la OCDE (Organización de Cooperación y Desarrollo
Económico), que produjo Pautas sobre Seguridad en Internet, y la UIT que
produjo marcos de seguridad, arquitecturas y estándares.
El Grupo de los Ocho (G8)
ha propuesto iniciativas en el campo de la seguridad en Internet, como mejorar
la cooperación entre las agencias de seguridad. El G8 también constituyó un
Subgrupo dedicado contra Crímenes de Alta Tecnología encargado de establecer
comunicaciones entre los centros de ciberseguridad y los estados miembros, de
capacitar personal y de mejorar los sistemas legales de las naciones para
combatir el ciberdelito y promover la cooperación entre la industria de la
tecnología de infocomuniaciones y las agencias de seguridad.
La Asamblea General de las
Naciones Unidas ha aprobado resoluciones anuales sobre “Avances en el campo de
la información y las telecomunicaciones en el contexto de la seguridad
internacional”.
Un instrumento legal
importante es la Convención sobre Ciberdelito del Consejo de Europa que entró
en vigencia en 2004.
Algunos países han
establecido acuerdos bilaterales. Los EEUU cuenta con acuerdos bilaterales de
cooperación legal en asuntos criminales con más de 20 países.
Un intento de académicos y
de partes interesadas no estatales de redactar un acuerdo internacional es el
Proyecto de Stanford para la Convención sobre la Protección contra el
Ciberdelito y el Terrorismo. Este proyecto recomienda el establecimiento de un
organismo internaciones, la Agencia para la Protección de la Infraestructura de
la Información (AIIP).
Los asuntos
La Arquitectura de
Internet y la Seguridad
La naturaleza de la
organización de Internet afecta su seguridad. Dada la controversia que rodea
cualquier cambio en los estándares básicos de Internet, es probable que las
mejoras relacionadas con la seguridad del Protocolo de Internet básico sea
graduales y lentas.
Comercio Electrónico y
Seguridad en Internet
La seguridad es una de las
condiciones básicas para un crecimiento más acelerado del comercio electrónico.
Sin seguridad y confiabilidad en Internet, los clientes continuarán renuentes a
brindar información confidencial en línea, como números de tarjetas de crédito.
Lo mismo para la banca en línea y el uso del dinero electrónico.
Privacidad y Seguriad en
Internet
Otro debate es el tema de
la relación entre la seguridad y derechos humanos. ¿El aumento en la seguridad
de Internet implica una pérdida en la privacidad?
En el período subsiguiente
a 9/11, la seguridad se convirtió en prioridad de EEUU, lo que se vio reflejado
en la adopción de diferentes leyes nacionales que prescribían mayores niveles
de vigilancia en Internet.
La cuestiñon del
equilibrio entre la seguridad informática y la privacidad fue resaltado durante
discusiones sobre la posibilidad de extender a nivel global el Consejo de la
Convención Europea sobre Ciberdelito. La principal objeción de los activistas
de derechos humanos es que la convención enfrenta los temas de seguridad de
Internet a expensas de la protección de la privacidad y otros derechos humanos.
Codificación
Un punto central en la
seguridad es la codificación, o sea la utilización de herramientas para
proteger las comunicaciones de datos.
El software de
codificación mezcla las comunicaciones electrónicas (como mail y fotos) y las
convierte en texto ilegible utilizando algoritmos matemáticos.
Los aspectos
internacionales de la política de codificación son relevantes para la discusión
de la Gobernanza de Internet ya que la regulación sobre la codificación debe
ser global o al menos involucrar a aquellos países capaces de producir
herramientas para la misma.
Por ejemplo, la política
de EEUU de control de exportaciones de software de codificación no resultó
exisosa debido a que no podía controlar la distribución internacional del
mismo.
Regímenes Internacionales
para las Herramientas de Codificación
La codificación ha sido
abordada en dos contextos: el Acuerdo de Wassenaar y la OCDE. El Acuerdo de
Wassenaar es un régimen internacional adoptado por 33 países industrializados
para restringir la exportación de armas convencionales y tecnologías de “uso
dual” a países en guerra o “estados paria”. La gestión llevada a cabo por EEUU
con el Grupo Wassenaar tenía el propósito de controlar el software de
codificación por medio de un depósito de claves, fue rechazado por muchos
países.
En 1998 se alcanzó un
acuerdo al introducir directrices de criptografía que incluían en la lista de
productos de uso dual los productos de hardware y software de criptografía de
más de 56 bits. Esta extensión incluyó herramientas de Internet como
navegadores web y el correo electrónico. La iniciativa no cubre transferencias
“intangibles” como descargas.
OCDE fue otro foro de
cooperación internacional en el campo de la codificación. Aunque OCDE no
produce documentos legalmente vinculados, sus directrices en diferentes temas
son altamente respetadas debido a que son el resultado de un enfoque experto y
un proceso de toma de decisiones por consenso. En 1996 hubo una propuesta de
EEUU de adoptar un depósito de claves como estántar internacional, que enfrentó
una fuerte oposición.
Correo electrónico
indeseado (SPAM)
La situación actual
El spam o correo
electrónico indeseado es un correo electrónico no solicitado enviado a un gran
número de usuarios de Internet. Es utilizado para promoción comercial.
Ejemplos: activismo social, campañas políticas y distribución de materiales
pornográficos. Está incluido en la canasta de la infraestructura ya que impide
el funcionamiento normal de Internet al impactar una de sus aplicaciones clave:
el correo electrónico. El spam provoca además pérdidas económicas
considerables, tanto en términos de ancho de banda utilizado como del tiempo
perdido revisando o borrando.
Puede ser combatido por
medios técnicos como legales. En la parte técnica existen muchas aplicaciones
para filtrar mensajes y detectar spam. El principal problema con los sistemas
de filtrado es que también borran mensajes deseados. Los métodos técnicos
solamente tienen un impacto limitado y deben ser complementados con medidas
legales específicas.
En la parte legal se
introdujo legislaciones antispam. En EEUU, la Ley Can-Spam establece un balance
entre permitir correos electrónicos promocionales y la prevención del spam. A
pesar de que la ley prescribe condenas severas para la distribución de spam, incluyendo
penas de prisión hasta de 5 años; según los críticos de algunas de estas
disposiciones toleran o pueden motivar el envío del mismo. El spam es permitido
hasta que el receptor del mismo pida que lo detengan. Desde la aprobación de la
ley en 2003, las estadísicas no evidencian disminición.
En julio del 2003, la
Unión Europea introdujo su propia legislación para combatir el spam como parte
de su directiva sobre la privacidad y comunicaciones electrónicas. La
legislación de la UE motiva la autorregulación y las iniciativas del sector
privado que puedan conducir a la reducción del spam.
La respuesta internacional
Las leyes para combatir el
spam tienen una debilidad: la falta de previsión para la prevención del spam
enviado desde otros países. Canadá observa que no puede ser resuelto “país por
país”. Se requiere una solución global, implementada por medio de tratados
internacionales u otros mecanismo similares.
Un Memorando de
Entendimiento firmado por Australia, Corea y Reino Unido es uno de los primeros
ejemplos de cooperación internacional en la campaña para combatir el spam.
OCDE estableció una Fuerza
de Tareas para spam y preparó un conjunto de herramientas para combartirlo. La
UIT organizó la Reunión Temática para Combatir el Correo Indeseado, en 2004, y
considerar diferentes posibilidades para establecer el Memorando Global de
Entendimiento para Combatir el Correo Electrónico Indeseado.
Otro enfoque posible fue
asumido por empresas de Internet dedicadas a hospedar cuentas de correo
electrónico. Establecieron la Alianza Técnica Contra el Correo Electrónico
Indeseado, cuya tarea principal es coordinar actividades técnicas y políticas
en la lucha contra el spam.
Los asuntos
Diferentes definiciones de
Correo Electrónico Indeseado
Las diferentes perspectivas
del concepto afectan las campañas para combatirlo. En EEUU, la preocupación
generalizada por la protección de la libertad de expresión y la Primera
Enmienda de la Constitución afecta también la campaña contra el correo
electrónico indeseado. Los legisladores estadounidenses consideran el spam como
“correo electrónico comercial no solicitado” dejando fuera otros tipos como el
activismo político y la pornografía. Otros países lo clasifican como “cualquier
envío masivo de correo electrónico no solicitado” sin importar su contenido.
Correo Electrónico
Indeseado y autenticación de correo electrónico
Uno de los generadores
estructurales de correo indeseado es la posibilidad de enviar mensajes de
correo electrónico utilizando una dirección falsa de envío. Existe una solución
técnica posible, que requeriría cambios en los estándares actuales de Internet.
El IETF está trabajando en la introducción de cambios en sus protocolo de
correo electrónico con el fin de garantizar la autentificación del mismo. Un posible
beneficio que podría generar la introducción de autentificación de e-mail sería
poner un freno al anonimato en Internet.
La Necesidad de
implementar Acción a nivel Global
La mayor parte del correo
electrónico indeseado proviene de otros países. Se trata de un problema global
que requiere una solución global. Existen iniciativas como Memorandos de
Entendimiento Bilaterales. Otras incluyen acciones como el desarrollo de
capacidades y el intercambio de información. Algunos participantes de la reunión
de UIT propusieron la adopción de MOU (memorandos de entendimiento bilaterales)
multilateral o la adopción de un instrumento en el contexto de la CMSI. Los
países desarrollados prefieren fortalecer la legislación nacional. Los países
en desarrollo prefieren producir una respuesta global.
Comentarios
Publicar un comentario