Warning: Undefined array key 0 in /home/fundamen/public_html/plugins/system/jblibrary/jblibrary.php on line 380
Fundamentar - Fundamentar https://fundamentar.com Wed, 01 May 2024 20:58:41 -0300 Joomla! - Open Source Content Management es-es Se celebra el día de Internet con la expectativa puesta en la reglamenctación de la flamante ley argentina digital https://fundamentar.com/nacional/item/4767-se-celebra-el-dia-de-internet-con-la-expectativa-puesta-en-la-reglamenctacion-de-la-flamante-ley-argentina-digital https://fundamentar.com/nacional/item/4767-se-celebra-el-dia-de-internet-con-la-expectativa-puesta-en-la-reglamenctacion-de-la-flamante-ley-argentina-digital Comienzan a levantar voces para que la reglamentación "promueva el desarrollo y las inversiones"

Este domingo 17 de mayo se celebra en el mundo el Día de Internet -establecido por la fundación de la Unión Internacional de Telecomunicaciones, (UIT)- y la conmemoración encuentra a la Argentina con la expectativa puesta en la reglamentación de la nueva ley para el sector que reordenó una actividad asimétrica.
 

La semana pasada se cerró el registro para participar del Consejo Federal de Tecnologías de las Telecomunicaciones y la DIgitalización creado por la resolución 17 de este año.

Según informó la Secretaría de Comunicaciones, se registraron más de 40 entidades para participar de este cuerpo colegiado que asesorará a la Autoridad Federal de Tecnologías de la Información y las Comunicaciones (AFTIC).

Entre los que se presentaron figuran prestadores de telefonía fija y móvil, de conectividad e internet; prestadores sin fines de lucro, como son las cooperativas, así como entidades sindicales de trabajadores, empresas y asociaciones de consumidores en el ámbito de las TIC.

Desde la Secom se remarcó que la convocatoria fue parte del "proceso de democratización en la participación y el acceso a las telecomunicaciones del país, iniciado en diciembre de 2014 con la aprobación de la ley Argentina Digital, en la que se establece como autoridad de aplicación a la AFTIC".

En tanto desde la industria que ve avanzar nuevas convergencias entre prestadores de servicios, de contenidos, la televisión y los prestadores de internet, comienzan a levantar voces para que la reglamentación "promueva el desarrollo y las inversiones".

En números, Argentina cuenta con 14,1 millones las conexiones residenciales a diciembre pasado, a los que se suman otros 2,3 millones de conexiones de empresas y sector público.

El año pasado, los accesos residenciales sumaron 1.024.433 nuevas cuentas, lo que representó un incremento del 7,8%; mientras que las empresas incorporaron 262.901 nuevas conexiones, lo que significó un incremento del 12,6%, interanual.

En los accesos residenciales las provincias dónde más cuentas se abrieron fueron Jujuy, San Luis y La Pampa con subas de 32,4% 30,5% y 27,2% respectivamente. según difundió el Indec.

El sector corporativo, en cambio registró mayor incremento de cuentas de internet de banda ancha en Córdoba (31%), Entre Ríos (27,8%) y Corrientes (26,4%).

"La convocatoria fue parte del "proceso de democratización en la participación y el acceso a las telecomunicaciones del país, iniciado en diciembre de 2014 con la aprobación de la ley Argentina Digital, en la que se establece como autoridad de aplicación a la AFTIC"

La previsión es que para el año 2017 las conexiones fijas y móviles se aproximen en conjunto a los 10 millones de conexiones, y mientras para Cisco a esa altura los móviles representarán un 11,2% de las conexiones, para la consultora Carrier y Asociados ese año las cuentas de internet móvil superaran a las fijas.

Según datos de junio del 2013, difundidos por la empresa Cisco, antes de la subasta de las frecuencias de espectro radioeléctrico para 4G, había en la Argentina 16 conexiones móviles de banda ancha por cada 100 conexiones fijas, con más de la mitad de los hogares con conexión a la red, y el uso intensivo de diferentes aplicaciones desde juegos hasta pagos electrónicos.

Según datos del mercado, las conexiones fijas crecieron 3,3% en los últimos tres meses, mientras que en el mismo período las conexiones móviles marcaron una suba de 5,3%.

"En Argentina existen 16 conexiones móviles por cada 100 fijas", indica el último informe realizado para la empresa de tecnología Cisco, según el cual el 98,6% de las conexiones actuales son operadoras bajo tecnología xDSL (la de las telefónicas) y de cable.

En cuanto a la televisión digital y al crecimiento de los servicios OTT (como Netflix), el informe de Dataxis indicó que en el país había a diciembre 8,4 millones de suscriptos a la televisión paga, unas 556.000 cuentas de proveedores de contenido, y estiman que unos 300.000 hogares tienen a la televisión digital terrestre (TDA) como principal recepción de contenidos.

 

FUENTE: Télam

]]>
hola@fundamentar.com (Fundamentar) Argentina Sun, 17 May 2015 12:05:38 -0300
El Rugido del Clic del Ratón https://fundamentar.com/articulos/opinion/item/2796-el-rugido-del-clic-del-raton https://fundamentar.com/articulos/opinion/item/2796-el-rugido-del-clic-del-raton El Rugido del Clic del Ratón

Hasta hace poco, la seguridad informática interesaba principalmente a los frikis informáticos y a los tipos aficionados a la intriga y el misterio. Los creadores de Internet, parte de una pequeña y cerrada comunidad, se sentían muy cómodos con un sistema abierto en el que la seguridad no fuera una preocupación primordial. Pero con los cerca de tres billones de personas que hacen uso de la web hoy en día, esa misma apertura se ha convertido en una grave vulnerabilidad y, de hecho, está poniendo en peligro las grandes oportunidades económicas que Internet ha abierto al mundo.

Un ciberataque puede adoptar una variedad de formas, desde las simples pruebas de sondeo a la desfiguración de sitios web, ataques de denegación de servicio, espionaje y destrucción de datos. Y el término "guerra informática" o “ciberguerra”, si bien se define mejor como cualquier acción hostil en el ciberespacio que amplifique o equivalga a una importante violencia física, sigue siendo igualmente altisonante, reflejando definiciones de "guerra" que van desde los conflictos armados a cualquier esfuerzo concertado para resolver un problema (por ejemplo, la "guerra contra la pobreza").

La ciberguerra y el espionaje cibernético se asocian principalmente con los estados, mientras que el crimen y el terrorismo cibernéticos se asocian sobre todo con actores no estatales. Actualmente los costes más altos se derivan del espionaje y el crimen, pero en la próxima década la guerra cibernética y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. Más aún, a medida que vayan evolucionando las alianzas y las tácticas, es posible que las categorías se superpongan. Los terroristas pueden comprar “malware” (o programas para uso malintencionado) a delincuentes, mientras que los gobiernos podrían considerarlo útil para ocultarse de ambos.

Actualmente los costes más altos se derivan del espionaje y el crimen, pero en la próxima década la guerra cibernética y el ciberterrorismo pueden llegar a ser una amenaza mayor de lo que son hoy. Más aún, a medida que vayan evolucionando las alianzas y las tácticas, es posible que las categorías se superpongan.

Algunas personas argumentan que la disuasión no funciona en el ciberespacio, debido a las dificultades para atribuir su origen. Pero se trata de un argumento débil: la atribución inadecuada también afecta la disuasión entre los Estados y, sin embargo, aun así funciona. Incluso cuando el origen de un ataque se pueda disfrazar bajo una "bandera falsa", los gobiernos pueden verse lo suficientemente enredados en relaciones de interdependencia simétrica como para que un gran ataque sea contraproducente. China, por ejemplo, perdería mucho con un ataque que dañara gravemente la economía estadounidense, y viceversa.

También es posible disuadir a atacantes desconocidos mediante medidas de seguridad cibernética. Si los cortafuegos son fuertes o la redundancia y la resistencia permiten una rápida recuperación, o parece posible la perspectiva de una respuesta de aplicación automática ("una cerca eléctrica"), realizar un ataque se volverá menos atractivo.

Si bien la atribución exacta de la fuente última de un ataque cibernético a veces es difícil, la determinación no tiene que ser completamente irrefutable. En la medida en que las falsas banderas son imperfectas y los rumores de la fuente de un ataque se consideren ampliamente creíbles (aunque no se puedan probar legalmente), el daño al poder blando y la reputación del atacante puede contribuir a la disuasión.

Por último, tener reputación de contar con capacidad ofensiva y una política declarada que mantenga abiertos los medios de represalia pueden ayudar a reforzar la disuasión. Por supuesto, los actores no estatales son más difíciles de disuadir, por lo que en estos casos se vuelven importantes la mejora de las defensas y el uso de inteligencia humana con fines preventivos. Pero, entre los estados, incluso la disuasión nuclear resultó ser más compleja de lo que parecía al comienzo, y eso es doblemente cierto de la disuasión en el ámbito cibernético.

Dado su carácter global, Internet requiere un grado de cooperación internacional para poder funcionar. Algunas personas llaman a alcanzar el equivalente cibernético de los tratados formales de control de armas. Pero las diferencias en las normas culturales y la dificultad de realizar una verificación eficaz harían esos tratados difíciles de negociar o implementar. Al mismo tiempo, es importante dar más impulso a los esfuerzos internacionales para desarrollar normas de convivencia que puedan limitar el surgimiento de conflictos. Probablemente hoy las áreas más prometedoras para la cooperación sean los problemas internacionales a los que se enfrentan los estados debido a criminales y terroristas no estatales.

Rusia y China han intentado establecer un tratado para impulsar una amplia supervisión internacional de Internet y la "seguridad de la información", que prohibiría el engaño y la incrustación de código malicioso o circuitos que puedan activarse en caso de guerra. Sin embargo, EE.UU. ha sostenido que las medidas de control de armas que prohíben capacidades ofensivas podrían debilitar las defensas contra los ataques y serían imposibles de verificar o hacer cumplir.

Del mismo modo, en términos de valores políticos, EE.UU. se ha resistido a los acuerdos que pudieran legitimar la censura de Internet por parte de gobiernos autoritarios como, por ejemplo, el “Gran cortafuegos de China". Más aún, las diferencias culturales hacen difícil llegar a acuerdos amplios sobre la regulación de contenidos en línea.
Sin embargo, en muchas jurisdicciones nacionales es posible identificar como ilegales conductas como los delitos informáticos. Tratar de limitar todas las intrusiones sería imposible, pero se podría comenzar con los delitos y el terrorismo cibernéticos en que intervengan actores no estatales. En este respecto, los principales estados tendrían interés en limitar los daños al acordar cooperar en análisis forenses y medidas de control.

El dominio cibernético trasnacional plantea nuevas preguntas sobre el sentido de la seguridad nacional. Algunas de las respuestas más importantes deben ser nacionales y unilaterales, con énfasis en la profilaxis, la redundancia y capacidad de recuperación. Sin embargo, es probable que los principales gobiernos no tarden en descubrir que la inseguridad creada por los actores cibernéticos no estatales requerirá una cooperación más estrecha entre los países.

 

(*) Ex subsecretario de Defensa EE.UU. y presidente del Consejo Nacional de Inteligencia de EE.UU. Es profesor universitario en la Universidad de Harvard. Él es el autor de Liderazgo Presidencial y la creación de la era americana .

 

FUENTE: ProjectSyndicate

]]>
hola@fundamentar.com (JOSEPH S. NYE) Opinión Mon, 16 Sep 2013 18:57:02 -0300
Diez Claves del Caso Snowden https://fundamentar.com/internacional/item/2402-10-claves-del-caso-snowden https://fundamentar.com/internacional/item/2402-10-claves-del-caso-snowden Diez Claves del Caso Snowden

Diez preguntas y respuestas para conocer la historia de espionaje informático que tiene en vilo a la política internacional. Un recorrido por todos los eventos y actores principales de una denuncia que puso al descubierto una compleja red de vigilancia e investigación de supuestas "amenazas" al gobierno estadounidense.

 

1 ¿Quién es Edward Snowden?

Edward Snowden es un administrador de sistemas de una empresa llamada Booz Allen Hamilton que desarrolla servicios de consultoría en Defensa para la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Luego de un breve paso por el Ejército, en 2004, trabajó para la CIA en cuestiones vinculadas a la seguridad informática. En 2009 comenzó a trabajar para Booz Allen Hamilton en un programa en conjunto con la Agencia de Seguridad Nacional como administrador de sistemas. El 20 de mayo del 2013 llegó a Hong Kong tras pedir licencia en su trabajo y desde allí grabó su primera entrevista para el diario británico The Guardian, donde relata que es el responsable de las filtraciones tanto a The Guardian como a Washington Post sobre el acceso de la Agencia Nacional de Seguridad a las comunicaciones privadas dentro y fuera del territorio norteamericano, en el marco del programa de inteligencia PRISM.

 

 

2 ¿Qué es PRISM?

Según los documentos filtrados por Snowden, PRISM es el sistema de la NSA que permite obtener comunicaciones privadas de usuarios transmitidas por Internet. Se trata del sistema de información más utilizado por la Agencia para la confección de sus informes de inteligencia. El programa PRISM está en vigencia al menos desde 2007.

 

3 ¿Cómo funciona?

Un analista de la NSA requiere acceder al sistema PRISM para obtener información sobre un nuevo objetivo de vigilancia. Ese nuevo requerimiento debe ser aprobado por un supervisor de la Agencia, quien debe acreditar, con un grado de certeza del 51%, que el resultado de la búsqueda no arrojará información sobre ningún ciudadano norteamericano, residentes permanentes o cualquiera que se encuentre en ese momento en territorio norteamericano. De ser aprobado, la NSA se hace con un paquete de información personal sobre el objetivo elegido que procesa y almacena en sus propios sistemas.

 

 

4 ¿Cómo se obtiene la información?

La presentación sobre PRISM que filtró Edward Snowden asegura que la información se recoge “directamente de los servidores” de nueve empresas que aportan sus bases de datos: Microsoft, Facebook, Google, Apple, Yahoo, Skype, Youtube, AOL y PalTalk. El FBI recoge la información directamente desde esas empresas proveedoras y la envía a la NSA. Es decir que no se trata de una forma de vigilancia “en vivo” sino sobre cualquier tipo de información privada o pública que el objetivo haya transmitido a través de Internet. La discusión sobre la forma de obtención de la información es central, ya que Snowden denunció que la NSA obtiene acceso directo a todas las bases de datos de esas nueve empresas para realizar cualquier tipo de búsqueda. Incluso The Guardian aseguró que, por ejemplo en el caso de Microsoft, la empresa ayudó a la NSA a eludir su propio sistema de encriptación que protege las conversaciones entre usuarios de Outlook, el sistema de mails de esa empresa. Las empresas, por su parte, argumentaron que solo respondieron ante pedidos judiciales determinados.

 

 

5 ¿Qué tipo de información obtiene la NSA?

A través de PRISM, la Agencia de Seguridad Nacional está en condiciones de obtener archivos de audio, video, texto, chats, mensajes privados, mails, videochats y llamados entre dos usuarios. De acuerdo al proveedor que otorgue la información, la Agencia puede recibir notificaciones en vivo cuando el objetivo al que se vigila realiza algún tipo de intercambio en Internet. La recolección de información no solo es de contenidos de los archivos, sino que se recoge la metadata de los mensajes: desde qué lugar, hacia dónde y en qué clase de dispositivo.

 

6 ¿Cómo está regulado PRISM?

El marco legal sobre el que se asienta PRISM es la controvertida ley FISA, denominada así por sus siglas en inglés (Foreign Intelligence Surveillance Act), que establece un régimen legal para las investigaciones en materia de seguridad nacional. Dicha ley fue sancionada en 1978 y sufrió una serie de modificaciones a lo largo de su historia en la medida en la que las tecnologías de inteligencia se iban desarrollando. Con todas sus enmiendas, la ley FISA permite saltear el proceso constitucional por el cual se necesita la orden de un juez en el marco de una causa probable de comisión de delito para ordenar un seguimiento. Las modificaciones que sufriera luego del atentado terrorista contra las Torres Gemelas y la sanción posterior de la Patriotic Act, generaron un diseño legal-institucional que permite establecer un nuevo objetivo de vigilancia sin requerir la orden de un juez si se trata de un objetivo extranjero ni una causa probable de que se haya cometido un delito.

 

7 ¿Solo se espiaron objetivos fuera del territorio norteamericano?

Tanto la ley FISA, como las enmiendas de la Patriotic Act, establecen que los objetivos a vigilar deben ser extranjeros que no se encuentren al momento de la vigilancia en territorio norteamericano. El propio proceso de PRISM establece un mecanismo a través del cual debe garantizarse (en un 51%) que no se trata de un objetivo norteamericano, a los fines de no violar la normativa vigente. Sin embargo, Snowden asegura que el programa de la NSA no se limita a la recolección de datos sobre la inteligencia extranjera, sino todas las comunicaciones que transitan los Estados Unidos. “Literalmente - aseguró Snowden - no existen puntos de ingreso o egreso en el territorio continental de Estados Unidos en donde las comunicaciones entren o salgan sin ser monitoreadas”. Justamente, quienes defienden el programa aseguran que estos casos de espionaje no violan la Cuarta Enmienda de la Constitución de los Estados Unidos sobre el derecho a la privacidad porque se trata de ciudadanos extranjeros. Sin embargo, el programa de vigilancia podría obtener, en el mejor de los casos “sin intención”, información sobre ciudadanos norteamericanos en la búsqueda de objetivos extranjeros.

 

8 ¿Qué otras revelaciones hizo Snowden?

La primera de las revelaciones, antes que el nombre de Snowden se hiciera público, fue acerca de la existencia de una orden judicial que le habría permitido a la NSA acceder durante tres meses a la base de datos que contiene el registro de todas las llamadas telefónicas efectuadas por los clientes de la operadora de telefonía estadounidense Verizon. Posteriormente, el semanario alemán “Der Spiegel” publicó que la NSA había intervenido conversaciones entre la Unión Europea y la Organización de las Naciones Unidas. Las mismas no se habrían obtenido a través de escuchas o micrófonos en los respectivos edificios sino a través del espionaje a su propia red informática interna, accediendo tanto a correos electrónicos como a archivos de computadoras de ambas organizaciones. En ese mismo sentido, Snowden también entregó a The Guardian documentación que prueba que el gobierno de Gran Bretaña ordenó el espionaje a teléfonos y computadoras de las delegaciones que participaron en la cumbre del G-20 en Londres durante 2009, a través del centro de escuchas británico GCQH. El diario O Globo publicó que la NSA habría recolectado datos de Brasil y otros países de la región mediante sistemas como Fairview y X-Keyscore, interceptando llamadas telefónicas en sociedad con una empresa de telefonía estadounidense que a su vez tiene acceso a la red brasileña.

 

9 ¿Dónde está Snowden ahora y por qué?

A estas horas, Edward Snowden se encuentra en el aeropuerto Sheremétievo de Moscú, en la zona de tránsito internacional desde el 23 de junio. Llegó allí luego de que las autoridades de los EEUU reclamaran a Hong Kong, su primer destino, que lo arrestara y lo deportara. Ante el temor de ser enviado nuevamente a Estados Unidos, Snowden voló a Moscú desde donde reclamó asilo en Ecuador. Formalmente, nunca ingresó en territorio ruso, ya que se encuentra en la zona de tránsito internacional, donde no necesita ningún visado ni documento para permanecer y desde donde EEUU no puede reclamarle a Rusia su extradición. El Departamento de Justicia de EEUU pide su arresto acusado de espionaje, robo y utilización ilegal de bienes gubernamentales.

 

10 ¿Qué países ofrecieron asilo?

Hasta ahora Venezuela, Bolivia y Nicaragua ofrecieron oficialmente asilo. En el día de ayer, Snowden estuvo reunido en el aeropuerto de Moscú con diversas organizaciones de derechos humanos y realizó una declaración donde agradeció a esos países, además de a Ecuador y Rusia, por oponerse a la violación de sus derechos. Durante la jornada, Snowden volvió a pedir oficialmente asilo político a Rusia, que anteriormente ya había asegurado que accedería el pedido si dejaba de filtrar información que perjudicara a su socio comercial, Estados Unidos.

 

RELEVAMIENTO Y EDICIÓN: Luciano Herrero

 

FUENTE:Télam

 

]]>
hola@fundamentar.com (Luciano Herrero) Internacional Sat, 13 Jul 2013 11:35:57 -0300