Modelo Internacional de

Modelo Internacional de Naciones Unidas Buenos Aires MINUBA 2013 Guía para el delegado CMI- Cumbre mundial del Internet Libertades de Internet y su

7 downloads 82 Views 258KB Size

Recommend Stories


MODELO DE CONTRATO INTERNACIONAL DE SUMINISTRO
MODELO DE CONTRATO INTERNACIONAL DE SUMINISTRO Descargue ejemplo de Contrato Internacional de Suministro en formato Word. Rellene los espacios en bla

MODELO CONTRATO FRANQUICIA INTERNACIONAL CONTRATO DE FRANQUICIA INTERNACIONAL
MODELO CONTRATO FRANQUICIA INTERNACIONAL Mediante el Contrato de Franquicia Internacional, el Franquiciador concede al Franquiciado el derecho a la d

Tornillo de apriete, modelo E. Tornillo de apriete, modelo F. Tornillo de apriete, modelo M. Tornillo de apriete, modelo R
Tornillo de apriete, modelo E Características: Cabeza de fundición nodular, trabajo medio. Llanta de acero laminado de alta resistencia. Freno anti-de

Story Transcript

Modelo Internacional de Naciones Unidas Buenos Aires MINUBA 2013 Guía para el delegado CMI- Cumbre mundial del Internet

Libertades de Internet y su estructura transnacional Introducción Hoy en día la internet se ha vuelto una de las herramientas de comunicación más importantes para el hombre. Es utilizada por todos los estados del mundo para una gran variedad de actividades. Las autoridades financieras de todas las naciones la utilizan para comunicar precios de acciones o cambios en políticas monetarias, los ejércitos la utilizan constantemente como un método de comunicación inmediato, los servicios de salud cuentan con ella para el diagnóstico efectivo de los pacientes, etc. Es imposible negar que la internet es clave para el funcionamiento de los estados. Pero tal vez lo que internet más ha revolucionado es la capacidad de un individuo para poder comunicarse. Antes para lograr llegar a audiencias masivas se necesitaba de una emisora de radio o televisión. El alcance de un individuo era muy reducido. Internet cambio completamente el panorama, entre Twitter y Facebook cualquiera puede llegar a miles o cientos de miles de personas con un buen equipo de marketing y es frente a este nuevo poder individual que los estados no han sabido actuar. En muchos países la posibilidad de volverse un nuevo diario, un nuevo jugador en la escena de la información ya comienza a generar problemas. Twitts por parte de personas sin información han causado serios problemas, uno de los casos más conocidos fue el de un joven que twiteo que Steve Jobs había muerto en el año 2009 y que cuando este twitt se distribuyó por varias rede e incluso fue tomado por grandes compañías mediáticas causo millonarias pérdidas para Apple. Pero además de los estados y los individuos, las empresas privadas han tomado también un rol extremadamente protagónico. Hoy en día las grandes compañías proveedoras de internet tienen un poder casi absoluto sobre los datos que pasan a través de sus redes y en muchos casos han comenzado a abusar de este nuevo poder, desde dar prioridad a páginas aliadas hasta bloquear directamente páginas con las que no están de acuerdo. Son muy pocos los estados que controlan correctamente a sus empresas y es por eso que han quedado en otras empresas proteger la llamada “neutralidad de la red”. Google es uno de los más grandes defensores de esto y trabaja en todos los países del globo para buscar legislación que proteja la neutralidad de la red. Este tema tiene que ser tratado como un esfuerzo conjunto por parte de los estados para evaluar el nuevo poder de los individuos, las empresas privadas y los propios estados en relación con la utilización de internet.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 2

Glosario Neutralidad de la red: Es un ideal global para hacer que internet permanezca neutral sin importar la información que circule. Es decir que los proveedores de internet no puedan limitar de alguna manera el ancho de banda (Velocidad asignada para que la pagina pueda cargar) de páginas con las que no estén de acuerdo. “La red neutral es aquella que permite comunicación de punto a punto sin alterar su contenido.” ISP: Proveedores de internet (Por sus siglas en ingles), son los que se encarga de proveer de internet a la gente. Ellos tienen poder total sobre las conexiones y representan un ente privado con la capacidad de regular el internet sin la intervención estatal. Son muy importantes en este debate ya que son los encargados de ayudar a los estados o negarles la ayuda en algunos casos. Protocolo TCP/IP: Es un protocolo establecido que funciona como la dirección de cada computadora y pagina web en internet. Son instrumentales en la identificación de la locación de los ataques. Tratado de Dubái: Llamado así el acuerdo que llegaron ciertas delegaciones durante la Conferencia Mundial sobre Telecomunicaciones Internacionales, en el que se promovía la intervención de internet por parte de ciertos estados con el objetivo de proteger a la población.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 3

Situación Actual Internet se maneja de forma diferente a lo largo de los varios estados. La regulación depende de la disposición de un estado a la prensa libre y su control sobre las empresas. En China el estado ejerce control total no solo sobre las varias empresas que trabajan en su territorio sino también por el contenido de la información que llega. Este tipo de control estatal requiere por parte de la nación China inversiones que superan los miles de millones de dólares y aun así no logran controlar todo el tráfico. En muchos casos se utiliza una sub red de comunicaciones, la red “Thor”, que sirve para enmascarar a los usuarios rebotando a lo largo de todo el globo la información de las personas que la utilizan. Esta red ha servido para esconder a muchos tipos de personas, desde perseguidos políticos hasta rebeldes o terroristas. Otros países permiten acceso irrestricto a las redes por parte de sus ciudadanos, estos pueden utilizar Twitter o Facebook de las manera que les parezca pero aun así ponen restricciones sobre las libertades de las empresas. Generalmente estas están sometidas a algún tipo de contrato para revelar la información que el estado requiera, así funcionan Estados Unidos y la Federación Rusa. Es en el marco de estas dos posturas que el año pasado se llevó a cabo una Conferencia Mundial Sobre Telecomunicaciones Internacionales Dubái, llego a algunas conclusiones. La principal es que el mundo colisionara en sobre este tópico constantemente. En esta conferencia se llamó al “tratado de Dubái” presentado y ratificado principalmente por Rusia e Irán este habla de cómo limitar el acceso a internet de ciertos individuos que no tienen los mejores interés para con el estado. Este tratado fue ampliamente rechazado por las democracias occidentales, como así también por India, Japón y la República de Corea. Las divisiones generadas por este tratado fueron amplias y generaron muchos conflictos dentro de la conferencia, como la definición de si la censura de internet es o no una violación a los Derechos Humanos. En esta cumbre se discutió ampliamente las cuestiones de gobernabilidad con respecto a internet por parte de los estados.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 4

El rol de los Estados en la censura de datos Objetivo: Establecer cuáles son los poderes de los estados sobre el traspaso de información en internet. En este momento uno de los debates más importantes que todos los estados están teniendo es como lograr superar el increíble poder que cualquier individuo puede conseguir con solo una conexión a internet. Entre cuentas de Twitter, Blogs y otros métodos de comunicación cualquiera puede trabajar como periodista difundiendo información. Desde el mundo occidental siempre hemos visto a esto como algo normal y que debería ser protegido. La libertad de expresión no tiene límites entonces cualquiera puede decir lo que quiera. Pero a pesar de que este ideal es defendido mucho países tienen leyes que hablan sobre ciertas limitaciones a la prensa libre. En el Reino Unido alguien puede terminar en prisión si sus dichos son considerados racistas o que inciten al odio. Entonces a pesar de que la mayoría de los estados están de acuerdo con una prensa libre muchos han establecido restricciones. Otros estados no están de acuerdo con la prensa libre, basándose en los mismos argumentos de las delegaciones para prevenir el racismo y el odio países como China o Myanmar controlan fuertemente las comunicaciones con el objetivo de prevenir mensajes que puedan afectar la integridad del estado, causando terror o incitando a la desobediencia civil o la violencia. El lenguaje para censurar los datos es igual en ambos casos solo que se basan en morales distintas. Cada delegado debe saber que ocurre específicamente en su país y cuáles son las leyes que pueden limitar la libertad de expresión. Además como el hecho de que hoy en día cualquiera con una computadora pueda llevar mensajes de odio o incitar a la violencia con mucha más facilidad que antes.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 5

El control ejercido por los proveedores de internet sobre el tráfico de datos. Objetivo: Hablar de cuáles son las limitaciones que los estados pueden imponer sobre los proveedores de Internet En este momento se en el mundo nos estamos enfrentando a una lucha constante entre proveedores de internet y los grandes conglomerados. Una de las batallas más famosas se da en Estados Unidos, entre Google, el gigante de los motores de búsqueda, y Verizon, el más grande proveedor de internet y telefonía. Considerando que gran cantidad de los servidores de internet del globo trabajan en EEUU es de suma importancia lo que ocurra allí. Es la discusión sobre la llamada “Neutralidad de la red” y como toda página sin importar su contenido debe ser tratada de la misma manera por los proveedores. En esta discusión tenemos muchísimas aristas, una de las más importantes es que son al final del día empresas privadas las que manejan las conexiones y dependen de un estado especifico. Es decir que si en estados unidos Verizon decide entregar menos banda ancha a Google, esto afectaría a todo el resto del mundo. Estamos hablando de esta cuestión transcontinental de internet y como el accionar de un solo país puede afectar fuertemente al resto. Otro punto importante es la discusión sobre cuanto acceso los estados pueden tener sobre la gran red de fibra óptica del mundo. En este momento los países para poder acceder a páginas con servidores en otras naciones utilizan la llamada “gran red de fibra óptica” que es una red que interconecta a todo el globo para que las comunicaciones digitales sean mucho más rápidas. Hay que discutir como es el acceso a esta red y el funcionamiento correcto de la misma. Por último el delegado ha de considerar si su estado es tal vez el veedor de la red, y si como estado no toma ya actitudes contrarias a la neutralidad de la red. Es muy Importante en los países que tienen un control muy fuerte sobre los medios cuales son las acciones y los dichos de su nación sobre este tema.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 6

Acuerdo internacional sobre la facultad de los estados sobre internet Objetivo: definir el rol de los estados en cuanto a la utilización de internet

Intente es claramente algo que supera a cada estado, no es algo con lo que los estados se puedan enfrentar de forma individual. Representa uno de los pináculos más grandes del desarrollo humano. Una red que conecta a la velocidad de la luz a todos los rincones del planeta. ¿Qué control deberían tener los estados sobre internet? Esta pregunta en parte respondida en los dos ejes anteriores nos remite no a soluciones tan nacionales o especificas sino a definir claramente si es que son los estados o los organismos internacionales los que deberán controlar las redes informáticas. Primero muchos estados opinan que las Naciones Unidas no debería de ninguna manera intervenir en internet. Aluden a que internet funciona como un emprendimiento privado y que solo mediante el libre mercado esta puede ser regulada. Los estados no deben intervenir en las redes ya que estas son de los usuarios. Otros estados hablan de crear un sistema internacional de regulación. Un comité internacional de comunicaciones que se dedique específicamente a regular internet de forma global. Este comité formando parte de las Naciones Unida o de forma separada pero que se vea sometida a la autoridad de los varios estados. Por ultimo otros estados pueden y deben regular internet dentro de sus fronteras sin ningún tipo de intervención extrajera. Ya sea mediante censuras, murallas de fuego o cualquier otro método de regulación, muchos estados avocan a la autodeterminación como argumento para justificar el control dentro de sus territorios, sin importar como esto afecte al resto de las naciones. Para poder identificar claramente estas situaciones deberán revisar la posición de su estado frente al tratado de Dubái del año pasado que dividió al mundo en estos tres grupos de forma extremadamente clara.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 7

Seguridad en la Internet Introducción La seguridad en el internet es uno de los tópicos más nuevos y menos conversados dentro de las naciones unidas. En este momento la legislación internacional sobre el internet es muy básica y generalmente está más en manos de grupos privados y no en estados. Esto se ha vuelto un gran problema que de a poco los estados han tratado de salvar. Desde la seguridad en cuanto a los derechos de autor hasta la seguridad de datos la seguridad informática se ha vuelto uno de los tópicos más importantes. Muchos estados han tratado legislaciones locales para tratar de solucionar los problemas con los que se encuentran pero estas generalmente han fallado, la estructura transnacional del internet ha generado muchas complicaciones para soluciones de este tipo. En este momento además estamos viendo como muchos estados comienzan a desarrollar armas que atacan las capacidades informáticas de los otros países. El año pasado el presidente de los Estados Unidos de América tuvo que pedir en un discurso oficial y publico a la República Popular China que por favor redujera su número de ataques a los servidores estadounidenses. Esto suena particularmente ridículo, ¿si la delegación está siendo atacada porque no responder? Es la falta de legislación y precedente lo que impide que Estados Unidos responda de forma correcta a los ataques informáticos chinos. En el 2010 por un desperfecto en una de las plantas nucleares iraníes se tuvo que cerrar la planta, se acusó a Israel de este ataque. Y a lo largo de todo el 2012 en muchos países del medio oriente un virus informático denominado “flame” ha infectado y publicado los datos de millones de usuarios. Otro aspecto muy importante es como no solo son los estados los que pueden llevar acabo esta guerra también puede darse contra grupos civiles ya sea desde el grupo de hackers anónimas, hasta las varias iteraciones de wikileaks y los publicado ahí. Muchos podría decir que estos también representan una gran afronta a la seguridad internacional. Este no es un debate sobre derechos de autor o sobre cómo hacer que la internet llegue a más espacio. En esta guía veremos las varias aplicaciones del internet como un arma y como puede fácilmente afectar la estabilidad de los estados.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 8

Glosario  ISP: Proveedores de internet (Por sus siglas en ingles), son los que se encarga de proveer de internet a la gente. Ellos tienen poder total sobre las conexiones y representan un ente privado con la capacidad de regular el internet sin la intervención estatal. Son muy importantes en este debate ya que son los encargados de ayudar a los estados o negarles la ayuda en algunos casos.  DDOS: Ataque de denegación de servicio (Siglas en ingles), es un ataque realizado por piratas informáticos que mediante la utilización de muchas computadoras negar el acceso a ciertas páginas, superando la capacidad de los servidores.  Protocolo TCP/IP: Es un protocolo establecido que funciona como la dirección de cada computadora y pagina web en internet. Son instrumentales en la identificación de la locación de los ataques.  Virus Informático: Es un programa de computadora específicamente diseñando para causar problemas. Van desde los muy básicos que recopilan información y la envían a terceros, hasta virus muy complejos que causan serias complicaciones tanto para usuarios privados como para los estados. Son el arma principal en una posible ciberguerra y en muchos casos dependen de estar en las computadoras sin que el usuario lo note.  Hacker: Comúnmente denominados como aquellas personas que mediante sus habilidades de programación puede ingresar a otras cuentas, un hacker vas desde un diseñador de sistemas operativos como lo es Windows o Linux, hasta gente que trabaja en la seguridad informática de una empresa. Sus conocimientos son muy valorados por las varias empresas que los contratan.  Cortafuegos/Muro de Fuego: En ingles Firewall, se habla de un tipo de protección básica para las computadoras que solo permite que accedan a una computadora por ciertos lugares.  Encriptación: Método para codificar la información con la intención de que solo ciertas personas puedan acceder, aquellos que tengan la clave. La información que es encriptado puede ser desencriptada si se tiene el suficiente poder computacional, es decir computadoras que puedan probar con todas las claves posibles hasta encontrar las correctas.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 9

Prevención de la Guerra Informática Objetivo: Encontrar maneras de prevenir situaciones en las cuales internet pueda ser utilizado en conflictos. Las Naciones Unidas existen para prevenir los conflictos bélicos. El internet será uno de los grades frentes de guerra en el futuro y hay que evaluar cómo podemos evitar esto, o por lo menos establecer reglas y límites a las acciones a tomar por los países. Lo más importante es que en este eje tenemos que hablar de prevención. Mientras que el siguiente eje es un acuerdo si es utilizado, en este tenemos que hablar de que se debe hacer para que no sea utilizada. Lo primero es que podemos establecer es si queremos prohibir el uso de ciertos elementos o limitarlos. Para poder prevenir que el internet sea utilizado en la guerra lo primero y principal es hablar de que sería prohibido, cuáles serán los nuevos tabús. Una manera de lograr esto sería como se hizo con las armas de destrucción masiva, firmar nuevos tratados que pongan presión sobre aquellos que utilicen el internet de forma incorrecta. Primero y principal hablar de las diferencias entre ataques a objetivos civiles o a militares. Hoy en día en la mayoría de la información de los ciudadanos de un país uno puede acceder en línea. Si se utilizara esto de alguna manera, como por ejemplo borrar historiales médicos, borrar blogs u otros medios de comunicación libre sería devastador. Si establecemos que no podrá ser utilizado sería el primer paso hacia prevenir estos conflictos. Si la comunidad internacional se une y establece algún nuevo lugar de discusión sobre este tema seria también una forma de prevenir conflictos. Ya sea mediante nuevas comisiones de Naciones Unidas o la modificación de alguna comisión u órgano ya existente. Resaltamos que el objetivo del eje es prevenir la guerra, que hacer si esta ya es inevitable es el próximo eje.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 10

Acuerdo global sobre el uso de internet durante conflictos Objetivo: Establecer protocolos y reglas la utilización de Internet durante conflictos.

Lo primero y principal siempre será buscar limitar la utilización de virus informáticos, estos representa uno de los problemas más importantes. No es secreto que muchas naciones han desarrollado virus para ser utilizados en el futuro. Las capacidades de estos varían ampliamente, en el peor de los casos algunos de estos virus podrían atacar directamente una planta nuclear y generar fugas en reactores o desactivaciones de las plantas. Esto ocurrió con el famoso stuxnet en Irán en el 2010. Pero en muchos casos podría ocurrir que un simple hacker logre tener acceso a las varias plantas. En el año 2007 se encontró una falla de seguridad en Londres que una de las plantas de energía cercanas a la capital había sido conectada con el sistema de transporte público, permitiendo a cualquiera ingresar al control de la fábrica. Como delegados deberán encontrar cuales son los intereses de su nación, esto suena obvio pero es más complicado. Una nación puede querer una fuerte regulación de lo que es la guerra informática pero permitir el desarrollo de nuevos virus libremente. Mantener programas secretos de desarrollo de virus y dejar que el internet sea la propia policía de que es lo correcto o no. Eliminar completamente los virus informáticos y establecer algo similar al TNP pero con respecto al desarrollo de estos. Establecer protocolos que diferencien entre objetivos militares y civiles. Bases de datos y la privacidad de los ciudadanos durante los conflictos no deberían ser violadas. Si un enemigo logra ingresar a las bases de datos de otra nación, donde se encuentran todos los detalles financieros de los ciudadanos, o ingresan a los sistemas de salud pública y a los historiales médicos, ¿Qué puede hacer con esta información? ¿Es útil para el esfuerzo bélico? Debemos poner límites a lo que puede llegar a ser utilizado y quienes serán los objetivos.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 11

Prevención del Ciberterrorismo Objetivo: Como prevenir la utilización de internet por parte de individuos como un arma más en el arsenal del terrorismo.

El internet les ha dado a los individuos un nuevo poder, hoy en día cualquiera con un buen conocimiento informático puede causar daños antes inimaginables. El ciberterrorismo es una realidad, todavía en una medida muy menor, ya que no ha habido grandes casos, pero podría serlo en el futuro. Nuestros sistemas financieros funcionan dentro del internet, Hoy en día todas las bolsas de valores se comunica a escala global por medios informáticos, y la intervención de cualquiera sobre estas comunicaciones podría ser extremadamente peligroso. Si se logra corta aunque sea por unos minutos el funcionamiento de la bolsa de Nueva York estoy podría causar grandes pérdidas financieras. Como antes mencionamos la privacidad de los ciudadanos también tiene que ser una prioridad. Desde los registros financieros y los historiales médicos hasta sus cuentas de correo electrónico si estas cayeran en manos de terroristas esto no solo sería peligroso sino que traería pánico a la población general. La seguridad informática se vuelve muy importante en este caso. Cada estado debería buscar maneras de proteger a sus ciudadanos y establecer protocolos de seguridad. Hay muchos casos de países con protocolos de seguridad informática básicos o directamente inexistentes, establecer bases internacionales sería una de las primeras direcciones. Ya sea hablar de murallas de fuego en los servidores, protocolos de encriptación en los discos o simplemente guardar la información en lugares a los que no se pueda acceder, básicamente desconectada. Otro punto es la creación de virus informáticos por parte de grupos de hackers o individuos. Si estos ingresan a las redes de comunicación o a la infraestructura crítica de una nación también son problemáticos, la protección de la población civil es una prioridad pero proteger a las bases de datos y la infraestructura estatal es también muy importante.

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 12

Conclusiones En el futuro necesitaremos ver el internet como el nuevo campo de batalla, si tomamos los pasos necesarios para prevenirlo podríamos lograr la misma efectividad que con las bombas atómicas, estableciendo protocolos correctos que prevengan estos conflictos. Como nos enfrentemos con los desafíos de los conflictos informáticos será clave para una utilización pacífica de internet. Este tópico requiere que investigue cuestiones de seguridad informática, recomendamos leer sobre protección de datos y encriptaciones, además de formas de hackear servidores y bases de datos. No es necesario que el conocimiento sea específico, establecer que todos los puertos 8080 de cada computadora sean cerrados no es lo importante. Sino que hablar de las medidas que se deben tomar, como establecer cortafuegos, niveles de seguridad des básicos con poca protección como una contraseña, hasta más avanzados que requieran grande computadoras que encripten todas las comunicaciones y grupos de personas vigilando los accesos a estas computadoras. Links y Bibliografía http://www.uniendometas.org.ar/wp-content/uploads/CS-Ciberterrorismo.pdf http://www.youtube.com/watch?v=h4a_QIwbRjE http://www.elmundo.es/navegante/99/abril/16/hackers.html http://alt1040.com/2010/12/ciberguerra-antiwikileaks-evoluciona http://blogs.elpais.com/cronica-negra/2012/06/virus-flame-la-primera-bomba-atomicade-la-ciberguerra.html http://www.bbc.co.uk/news/technology-18238326 http://elpais.com/diario/2010/12/10/sociedad/1291935601_850215.html http://tecnologia.elpais.com/tecnologia/2013/03/27/actualidad/1364405367_942632.html http://infouniversidades.siu.edu.ar/noticia.php?titulo=guerra_cibernetica:_el_nuevo_par adigma_en_seguridad_informatica&id=1645

MINUBA 2013 – Guía de Capacitación para el Delegado – CMI Página 13

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.