El uso del internet para fines terroristas *






descargar 60.86 Kb.
títuloEl uso del internet para fines terroristas *
fecha de publicación15.08.2015
tamaño60.86 Kb.
tipoDocumentos
m.exam-10.com > Derecho > Documentos







Guía de Estudio

El uso del internet para fines terroristas *

Guía de Estudio

El uso de internet para fines terroristas

Asamblea General

Annagrazia Fiorella CotrinaPegorari(Directora)

Juan Carlos Lara Paredes (Director adjunto)
INTRODUCCIÓN

En el 2004, había 14 usuarios de internet por cada 100 personas, de acuerdo a datos del Banco Mundial. Para el 2013, esta cifra creció en más de 168% y ahora hay cerca de 38 internautas por cada 100 personas. A pesar de que, aún hoy, la mayoría de las personas no tiene acceso a Internet, la cobertura en países como el Reino Unido y Canadá puede llegar al 90% y 86% de la población, respectivamente1.

La masificación de la Internet, así como de los dispositivos que permiten acceder a ella, ha permitido la difusión de conocimiento a alta velocidad, el almacenamiento de información en la “nube”2, la posibilidad de realizar tareas y trabajar a distancia, entre otros beneficios. Asimismo, hoy en día las tecnologías de información y la comunicación (TIC) son utilizadas para administrar los servicios de emergencia, cadenas de abastecimiento y producción, el suministro de servicios básicos, de educación, salud, transporte y servicios financieros. No obstante, esta situación ha abierto un nuevo frente más difícil de proteger para los Estados: la frontera digital3.

La variedad de amenazas es amplia, ya que pueden ir desde la inhabilitación de una página web del gobierno, hasta un ataque cibernético que puede dejar inoperativa la infraestructura necesaria para proveer servicios básicos. Igualmente, los perpetradores de estos ataques pueden ser individuos, organizaciones de activistas, grupos terroristas e incluso gobiernos.1

Es tarea de los Estados Miembros proteger esta frontera a través de políticas que activen los mecanismos y estrategias necesarios para prevenir ataques cibernéticos y así salvaguardar la seguridad y bienestar de sus ciudadanos. No obstante, dicha protección debe contemplar y estar enmarcada dentro de los tratados internacionales que velan por el respeto de los Derechos Humanos de los individuos, tales como la privacidad de las comunicaciones y la libertad de expresión e información.
2. ¿QUÉ HACE LA ASAMBLEA GENERAL?

La Asamblea General de la Organización de las Naciones Unidas (ONU) tiene como objetivo discutir cualquier cuestión relacionada con el mantenimiento de la paz y la seguridad internacional, considerando los principios generales de cooperación y ante el requerimiento de cualquier Estado Miembro. En base a ello, puede emitir recomendaciones a todos los Estados Miembros y al Consejo de Seguridad4 cuando una situación amenace la paz y seguridad internacional5.

4 El Consejo de Seguridad de la ONU está compuesto por 15 miembros, cada uno con un voto, y tiene como objetivo principal el mantener la paz y la seguridad internacional. Es el único órgano de la ONU que puede emitir resoluciones cuyo cumplimiento es obligatorio para los Estados Miembros. Además puede imponer embargos, sanciones económicas o autorizar el uso de la fuerza para hacer cumplir los mandatos.

5 Carta de las Naciones Unidas, capítulo 4

6 Página web del tercer comité de la Asamblea General de la ONU

7 Acerca de la UIT - Página web de la Unión Internacional de Telecomunicaciones

8 Definición de seguridad cibernética – Página Web de la Unión Internacional de Telecomunicaciones
3. ¿QUÉ ES LA SEGURIDAD CIBERNÉTICA?

La Unión Internacional de Telecomunicaciones (UIT) es la agencia especializada de la ONU para las tecnologías de información y la comunicación. La UIT desarrolla los estándares técnicos que aseguren que la interconexión de redes, asigna las órbitas de satélite y el espacio radioeléctrico de escala mundial y promueve el acceso a las TIC en localidades desatendidas. Adicionalmente a los 193 Estados Miembros de la ONU, están representadas en la UIT 700 empresas privadas del sector de las telecomunicaciones7.

La comisión de estudios del Sector de Normalización de las Telecomunicaciones de la UIT redacta normas y estándares internacionales que sirven como definiciones generalmente aceptadas dentro del ámbito de las TIC. Dicha comisión elaboró en el 2008 la siguiente definición de seguridad cibernética:

La seguridad cibernética es el conjunto de herramientas, políticas, conceptos de seguridad, medidas de seguridad, guías, enfoques de gestión de riesgos, acciones, entrenamiento, mejores prácticas, aseguramientos y tecnologías que pueden ser utilizadas para proteger el entorno cibernético y la organización y activos de los usuarios. La organización y los activos de los usuarios incluyen los dispositivos informáticos conectados, personal, infraestructura, aplicaciones, servicios, sistemas de telecomunicaciones y la totalidad de la información transmitida y/o almacenada en el entorno cibernético. La seguridad cibernética busca asegurar la consecución y el mantenimiento de la seguridad de la organización y activos de los usuarios frente a los riesgos relevantes en el entorno cibernético. Los objetivos generales de seguridad comprenden lo siguiente: disponibilidad, integridad y confidencialidad”8.2
4. TIPOS DE AMENAZAS PARA LOS USUARIOS DEL CIBERESPACIO:
a. Phreaking

Esta forma de intrusión fue popular entre las décadas de 1950 y 1980. El phreaking es la acción de encontrar y explotar las debilidades dentro del sistema telefónico con la finalidad de hacer llamadas de larga distancia libres de costo, escuchar conversaciones ajenas, tomar control sobre otras líneas u obtener servicios telefónicos gratuitamente. Para tal fin, los phreakersutilizaban “cajas negras”, “cajas rojas” y “cajas azules”. Estos eran dispositivos fabricados artesanalmente que servían para explorar la red telefónica y obtener beneficios gratuita e ilegalmente9.

A pesar de las interceptaciones telefónicas y escuchas ilegales que van en contra del derecho a la privacidad, el objetivo de los phreakersno era atentar contra los derechos de otros usuarios, sino descifrar el complejo sistema telefónico y realizar llamadas gratuitamente. Generalmente, el impacto negativo de estas actividades no iba más allá de una insignificante pérdida monetaria para las empresas telefónicas.

b. Virus

A partir de la década de 1980, el acceso a internet se masificó y un nuevo tipo de amenaza apareció: los virus. Al infectar una computadora, un virus permite a un tercero acceder a información del equipo sin la autorización de su dueño. Asimismo, puede alterar o eliminar datos de una computadora, utilizar el correo electrónico para infectar otros terminales e incluso borrar completamente un disco duro.

Adicionalmente, la mayor interconexión entre terminales ubicados en diferentes partes del mundo, producto de la aparición de la World Wide Web10, permitió que los virus puedan expandirse a otras computadoras a través de archivos adjuntos en el correo electrónico, los programas de mensajería instantánea o las descargas de música y video de internet.

Un “gusano” es un código informático que se expande sin la autorización del usuario. Normalmente, estos están contenidos en los archivos adjuntos de los correos electrónicos y se activan cuando éstos son abiertos. Este tipo de infecciones escanean completamente el equipo y se envían automáticamente a todos aquellos contactos almacenados en la computadora o en el correo electrónico del propietario y, por lo tanto, también constituyen una violación a la privacidad del usuario.

Por otro lado, un “troyano” es un programa informático que se esconde dentro de otro. Este tiene como objetivo infectar el código de programación del sistema operativo, con la finalidad de que un tercero pueda acceder al equipo. Este tipo de virus se expande a través de descargas de programas o archivos desde internet.

Un “spyware” es un programa que se instala en un equipo sin que el usuario sepa. Los “spywares” pueden cambiar la configuración de una computadora, recolectar información personal y redirigir un explorador web a un portal no deseado infectada con un virus y lo induce a comprar otro programa para eliminarlo. Con la compra de este software ilegítimo, el usuario de la computadora expone su información financiera a un tercero que puede robarle o incluso utilizarla con fines ilícitos. Adicionalmente, un software de seguridad falso puede evitar que los usuarios accedan a los navegadores de internet y puede reportar programas legítimos como amenazas12.

c. Denial of Service (DoS)
Un ataque de DoS tiene como objetivo dejar inoperativa una página web o red informática para que otros usuarios no puedan utilizarlas. La forma más común de ejecutar un DoS es a través del envío de una gran cantidad de solicitudes de acceso a un único servidor, lo que provoca que este colapse. Entre las consecuencias de un ataque DoS se encuentran13:

  • Evitar que tráfico proveniente de fuentes legítimas accedan a una red o recurso cibernético

  • Interrumpir la conexión entre dos terminales

  • Evitar que un individuo o terminal en particular acceda a un recurso cibernético

  • Impedir a un sistema o persona en particular que acceda a un servicio, a través de la interrupción del mismo


Asimismo, un ataque DoS se puede producir de tres formas:

  • El consumo de recursos limitados o no renovables como el ancho de banda de red, espacio en un disco duro o la infraestructura de una red

  • La destrucción o alteración de la información de configuración de un terminal o sistema que impida que este pueda ser utilizado nuevamente

  • La destrucción física de los componentes de una red, lo que incluye computadoras, módems, centrales de energía y de enfriamiento.


En conclusión, un ataque DoS puede desde deshabilitar temporalmente la página web de una organización, hasta dejar completamente y permanentemente inoperativo un servidor o red necesaria para la provisión de un determinado servicio. Por lo tanto, esto constituye una amenaza para los portales web de los gobiernos, las centrales de energía, agua potable, comunicaciones, educación y servicios de emergencia. 3
d. Vigilancia masiva

En junio del 2013, los diarios inglés TheGuardiany estadounidense The Washington Post fueron los primeros en revelar el sistema de vigilancia electrónica masiva, llamado PRISM, que fue implementado por la Agencia Nacional de Seguridad (NSA) de Estados Unidos en el 2007. Este sistema permite a laNSA tener acceso a las comunicaciones privadas de los usuarios de los servidores de nueve proveedores de servicios en Estados Unidos (Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple) sin contar con la autorización de los mismos14.

La información obtenida por PRISM incluía correos electrónicos, mensajes del chat, imágenes en video y audios de video llamadas, videos, fotos, datos almacenados, llamadas hechas a través de internet, archivos enviados, notificaciones de actividades en cuentas y detalles de los perfiles en las redes sociales15.

Asimismo, el sistema Upstream, también implementado por la NSA, recolecta y supervisa las comunicaciones que pasan a través de cables de fibra óptica y otras infraestructuras de redes. Las actividades de Upstream no se limitan únicamente a los Estados Unidos, sino también abarca el tráfico de data fuera de ese país.



Diapositiva de la NSA que detalla los sistemas de recolección de data

Ambas programas hacen referencia a las “operaciones FAA 702”, las cuales apuntan a una ley16 aprobada en Estados Unidos en el 2008. Dicha norma permite la recolección, sin la autorización de alguna de las partes y sin la necesidad de contar con una orden judicial4, de las comunicaciones de extranjeros con personas que habitan dentro del territorio estadounidense. Además, el texto de la ley sostiene que la recolección puede ser utilizada con el propósito de fortalecer los servicios de inteligencia frente a amenazas como el terrorismo, las armas nucleares y los ciberataques17.

5. POSICIONES POR BLOQUE
a. Estados Unidos

Después de que los programas de la NSA fueran expuestos, Estados Unidos se encontró en una posición vulnerable, pues existía un desequilibrio significativo entre los derechos individuales de privacidad y la necesidad de seguridad: esto desencadenó un debate entre la importancia de la privacidad y la seguridad nacional. Por un lado, hay quienes consideran que los programas de vigilancia de la NSA se caracterizan por ser lo suficientemente efectivos, puesto que permiten evitar diversos ataques. Sin embargo, son más quienes consideran que el principal problema se encuentra en que los ciudadanos no saben a cuánta información privada tiene acceso el gobierno.

A pesar de que el congreso de los Estados Unidos aún no ha logrado aprobar un proyecto de ley que verse sobre la seguridad cibernética, se ha tomado ciertas medidas que buscan proteger tanto a los individuos, como a las empresas.

En febrero de 2014, el Instituo Nacional de Estándares y Tecnología (NIST)18del Departamento de Comercio de los Estados Unidos lanzó el Marco de Seguridad Cibernética19, el cual está compuesto por un compendio de normas que buscan regular a las empresas de ciertos sectores importantes, principalmente a las empresas del sector económico, de manera que éstas puedan protegerse voluntariamente contra los ciberataques.

Por otro lado, durante las primeras semanas de agosto, el gobierno estadounidense dió a conocer una nueva preocupación: la existencia de un segundo Edward Snowden20. Aún no se ha logrado identificar quién es el responsable, pero se trata de un informe que revela nombres de individuos alrededor del mundo que al parecer estarían involucrados en actividades terroristas. Para el mundo, la información es sinónimo de poder y de dinero21 y es por ello que son estos los principales móviles que incitan a personas como Edward Snowden a revelar información confidencial, afectando a miles de personas.5

El principal rol de los Estados Unidos es asegurarle al mundo que estos ataques no se vuelvan a repetir y recuperar la confianza que los países y ciudadanos tienen sobre la vigilancia gubernamental de datos que circulan por los sistemas americanos; y lo más importante, que éstos no violenten los derechos de los individuos.
b. La Unión Europea

La Unión Europa se interesa principalmente por la protección de los consumidores, la prevención de la delincuencia en Internet y el aseguramiento de las redes digitales por tanto, para lograrlo, son necesarias fuertes leyes de protección de datos de ciudadanos. Según el "Plan contra la ciberdelincuencia",22;aproximadamente el 38% de los usuarios europeos han cambiado sus hábitos de Internet porque les preocupa la ciberdelincuencia. Como consecuencia, los países europeos tienen la responsabilidad de responder a las inseguridades de sus ciudadanos y lo hacen mediante la defensa de la normativa en materia de seguridad informática.

La Comisión Europea tiene una propuesta basada principalmente en la cooperación tanto entre empresas como Estados. La idea es que los gobiernos asuman la responsabilidad de prevenir y responder ante las amenazas digitales, pero con el apoyo de los proveedores de internet y el sector empresarial. Actualmente, la legislación europea en materia de seguridad cibernética tiene ciertos vacíos que la Comisión Europea está tratando de llenar. Por un lado, ya existe una normativa23a que obliga, por ejemplo, a los operadores de telecomunicaciones a informar sobre todos aquellos incidentes de seguridad que se puedan producir. La idea de la Comisión es expandir esta normativa de tal modo que se impogan la obligación de informar sobre cualquier tipo de incidentes relacionados a los servicios de Internet.

Es el Sistema Europeo de Protección de Datos, el sistema más estricto de regulaciones estatales, se enfoca en proteger los datos personales recolectados tanto por los gobiernos como por el sector privado. Actualmente, la Agencia Europea de Seguridad de las redes y de la Información (ENISA) se encarga de la prevención, la reacción y la gestión de los problemas vinculados con la seguridad de las redes y la información. Como consecuencia de ello, el rol de ENISA está enfocado en asistir a los miembros de la Unión Europea en temas de desarrollo de normativa y actualización técnica.

Como parte de su política protectora, la Comisión Europea, junto con el Departamento de Comercio de los Estados Unidos, ha acordado un conjunto de normas, conocidas como la “Normativa de Safe Harbor”, con el objetivo de proteger los datos que se transfieran desde la Unión Europea a los Estados Unidos. La idea es que las empresas de Estados Unidos se adhieran a esta normativa para poder cumplir con los requisitos impuestos por las leyes de la Unión Europea relacionadas a la protección adecuada de la información.

Actualmente, la Unión Europea considera que el incremento de las conexiones a nivel global, que responde a un avance de la Internet, debe realizarse de manera que se promuevan los derechos fundamentales y la libertad. Para ello considera necesario el diálogo entre organizaciones, el sector privado y la sociedad civil de manera que se compartan los valores de la Unión Europea y se busque cumplir el reto que implica la seguridad cibernética.

c. Asia

Para los países del continente asiático, tales como China y Rusia, es de suma importancia que la seguridad cibernética se enfoque en la cooperación internacional y en el respeto de los países para regular sus propios ciberespacios. Muchos países temen que la existencia de ciertas tecnologías debilite la paz y la seguridad mundial, haciendo que las regulaciones se vuelvan excesivas, tanto a nivel nacional como a nivel internacional.6

A pesar de que la postura de los Estados asiáticos es una, la realidad es otra muy distinta, puesto que tanto Rusia como China se encuentran posicionados como líderes en ataques cibernéticos. Por un lado, según el portavoz del Ministerio de Relaciones Exteriores de China, Hong Lei, las tecnologías de la comunicación vía Internetdeben ser utilizadas para desarrollar las economías de los países y no para realizar robos de información secreta, interceptaciones telefónicas y vigilancias. No obstante, China es uno de los países más mencionados en los casos de amenazas cibernéticas. Las autoridades chinas constantemente niegan la realización de cualquier tipo de espionaje o de personas involucradas en materias de este tipo, sin embargo es innegable la existencia de una gran red de espionaje en ese país. .

Por otro lado, las mayores amenazas a la seguridad cibernética del Reino Unido y Europa las protagonizan hackers rusos24. Esto ha incitado que Rusia acuerde con Brasil la creación de un grupo de trabajo conjunto sobre seguridad cibernética para enfrentar las crecientes amenazas. Rusia no solo está buscando proteger sus redes de información, sino que además está interesado en desarrollar tecnologías ofensivas para contraatacar los crímenes informáticos.
d. Latinoamérica

En los últimos años ha habido una extensión masiva de la Internet en la región latinoamericana, lo cual ha traído como consecuencia el surgimiento de diversas amenazas y formas de delito. Es por ello que la Organización de Estados Americanos (OEA) ha incluído dentro de su agenda temas sobre seguridad cibernética en las Américas.

Tanto el Comité Interamericano contra el Terrorismo (CICTE) como el Programa de Seguridad Cibernética junto a ciertas entidades nacionales y regionales, están implementando programas de asistencia técnica y capacitación para mejorar el uso de la manipulación de la información y la comunicación.

Como parte de los esfuerzos de la OEA por combatir los ataques informáticos, se creó la “Estrategia Interamericana Integral de Seguridad Cibernética”, la cual se basa en los esfuerzos y conocimientos especializados del Comité Interamericano contra el Terrorismo (CICTE), la Comisión Interamericana de Telecomunicaciones (CITEL), y la Reunión de Ministros de Justicia o Ministros o Procuradores Generales de las Américas (REMJA). La Estrategia reconoce la necesidad de que todos los participantes en las redes y sistemas de información sean conscientes de sus funciones y responsabilidades con respecto a la seguridad a fin de crear una cultura de seguridad cibernética25.

Todas las iniciativas adoptadas por los gobiernos de los países de las Américas apoyan el crecimiento, desarrollo y la protección de la Internet, pero deben seguir desarrollándose conforme las nuevas

6. NOTICIAS

Uso de la internet por parte de las FARC–EP

El presente escrito tiene como objetivo central demostrar que desde fines de los años noventa, las Fuerzas Armadas Revolucionarias de Colombia–Ejército del Pueblo (FARC-EP), han venido haciendo un uso estratégico de la Internet. Por este medio han intentado superar las dificultades que para el trabajo urbano y su quehacer político en Colombia y el exterior, tiene el ser considerada una organización 'terrorista'. La Internet ha posibilitado la comunicación con otros actores sociales y políticos y otorga mayores garantías de seguridad a sus militantes. No es casual que en menos de 10 años las FARC-EP hayan creado y participado en por lo menos 8 sitios web y un número similar de Blogs. El marco de análisis teórico conceptual del escrito, se compone del trabajo realizado por las investigadoras colombianas Gisela García y Liliana Paredes, sobre el “Uso y apropiación de las nuevas tecnologías por parte de la subversión” y por las teorías e investigaciones de Manuel Castells sobre el uso social y político de las Nuevas Tecnologías de la Información.
La Guardia Civil detiene a 10 personas e imputa a otras dos por el uso de las redes sociales para la comisión de presuntos delitos de enaltecimiento del terrorismo
La segunda fase de la “operación Araña” se ha desarrollado, hasta el momento, en el País Vasco, Navarra, Madrid, Cataluña, Castilla y León y Castilla La Mancha.
En los comentarios vertidos en la redes se pide a ETA que vuelva a cometer atentados y se hacen referencias humillantes a los daños físicos sufridos por las víctimas del terrorismo.
La operación sigue abierta y no se descartan nuevos arrestos.
Agentes de la Guardia Civil, en el marco de la denominada operación “Araña”, han detenido hasta el momento a 10 personas y han imputado a otras dos, menores de edad, por el uso público de las redes sociales para la comisión de presuntos delitos de enaltecimiento del terrorismo de ETA, así como de humillación de las víctimas del terrorismo. Dirigida y coordinada por el Juzgado Central de Instrucción número 3 y la Fiscalía de la Audiencia Nacional, esta operación, que continúa abierta, es la segunda fase de la desarrollada también por la Guardia Civil a finales del pasado mes de abril y que se saldó con la detención y puesta a disposición judicial de más de una veintena de personas.
Esta operación es fruto de las investigaciones realizadas por expertos de la Guardia Civil en la obtención y análisis de información proveniente de fuentes abiertas, apoyados en herramientas de monitorización para búsqueda y análisis de la información obrante en las redes sociales (principalmente en Facebook y Twitter). Además, este trabajo ha estado complementado por una incesante colaboración ciudadana, principalmente a través del portal de internet “Colabora” de Guardia Civil y de los perfiles oficiales en redes sociales de esta Institución.
Durante las investigaciones desarrolladas en los últimos meses se detectó un destacado número de perfiles en las redes sociales desde los que se difundía de manera continuada numeroso contenido apologético de ETA y de otras organizaciones terroristas, como Al Qaeda y PCE-R/GRAPO, así como contenidos que humillan directamente a las víctimas de estas organizaciones terroristas. Dicho contenido apologético carece de cualquier tipo de privacidad, es decir, es de acceso totalmente público y accesible a cualquier usuario de Internet.
A raíz de las investigaciones se ha conseguido obtener la identificación de un número importante de usuarios de redes sociales que se encuentran en diferentes puntos del territorio nacional, (País Vasco, Navarra, Madrid, Cataluña, Castilla y León y Castilla La Mancha)
7. PREGUNTAS QUE TODO PROYECTO DE RESOLUCIÓN DEBE RESPONDER
a. ¿Qué tipo de información que circula por el ciberespacio debería ser monitoreada por los servicios de inteligencia de un Estado?

b. ¿Cómo los Estados pueden enfrentar las amenazas de terrorismo en el ciberespacio sin violar el derecho a la privacidad y confidencialidad de comunicaciones de sus ciudadanos?

c. ¿Qué incentivos se deberían ofrecer a las empresas privadas para que tomen un rol más activo en la protección de la información confidencial de sus clientes?

d. ¿Qué rol debería tener la Unión Internacional de Telecomunicaciones (UIT) en la prevención de los ataques cibernéticos y la protección de la información confidencial de los ciudadanos?

e. ¿Qué mecanismos de cooperación se pueden implementar entre los Estados para compartir estrategias que enfrenten las amenazas cibernéticas pero que no revelen información militar confidencial, ni pongan en riesgo a sus ciudadanos?

f. ¿Cómo se puede uniformizar la normativa internacional en materia de protección de datos para combatir los ataques cibernéticos sin que la soberanía se convierta en un obstáculo?
8. RECOMENDACIONES FINALES
a. Le recordamos a los delegados que la presente guía de estudio constituye un punto de partida para investigación de este tema. Por lo tanto, es necesario que profundicen más en el estudio del mismo.

b. Sugerimos a los delegados que mantengan un único foco al momento de investigar. Para ello, le pedimos que consideren las preguntas que todo proyecto de resolución debe responder y la política del país que se les ha sido asignado.

c. Además, es importante tener en cuenta que cada país enfrenta amenazas diferentes y posee diferentes recursos para hacerles frente. Les recomendamos que consideren esto, así como los acuerdos internacionales de cooperación que han firmado sus países al momento de elaborar sus propuestas.


9. FUENTES CITADAS Y CONSULTADAS

  • Banco Mundial. (s.f.). Usuarios de Internet (por cada 100 personas). Recuperado el 3 de agosto de 2014, de Banco Mundial: http://datos.bancomundial.org/indicador/IT.NET.USER.P2

  • CERT. (s.f.). Denial of Service Attacks. Recuperado el 8 de agosto de 2014, de CERT: http://www.cert.org/historical/tech_tips/denial_of_service.cfm?#1

  • El Mundo . (2014, 02 12). Retrieved 08 08, 2014, from http://www.elmundo.es/tecnologia/2014/02/12/52fbc5cbe2704e960f8b4578.html

  • European Union . (n.d.). EU - Cyber Security Strategy. Retrieved 2014, from http://eeas.europa.eu/top_stories/2013/070213_cybersecurity_en.htm

  • Executive Office of the President. (n.d.). Big Data: seizing opportunities, preserving values. Retrieved 08 05, 2014, from http://www.whitehouse.gov/sites/default/files/docs/big_data_privacy_report_may_1_2014.pdf

  • Forbes. (s.f.). The NSA's Slideshow Explaining Its PRISM Surveillance Program. Recuperado el 8 de agosto de 2014, de Forbes: http://www.forbes.com/pictures/mhl45eedji/prism-slide-3-5/

  • Jeavans, C., &Blendford, A. (n.d.). BBC MUNDO. Retrieved agosto 2014, from http://www.bbc.co.uk/mundo/noticias/2014/01/140127_tecnologia_snowden_internet_espionaje_il_vj.shtml

  • Lapsley, P. (s.f.). The History of Phone Phreaking. Recuperado el 7 de agosto de 2014, de TheHistory of Phone Phreaking: http://www.historyofphonephreaking.org/faq.php

  • Microsoft. (12 de julio de 2013). How to prevent and remove malware. Recuperado el 7 de agosto de 2014, de Microsoft Support: http://support.microsoft.com/kb/129972

  • OEA. (n.d.). Tendencias de Seguridad Cibernética en América Latina y el Caribe .Retrieved from http://www.oas.org/es/ssm/cyber/documents/OAS-Symantec_Cyber_Security_Report_SPA.pdf

  • Organización de las Naciones Unidas. (s.f.). Carta de las Naciones Unidas - Capítulo IV: la Asamblea General. Recuperado el 7 de agosto de 2014, de Organización de las Naciones Unidas: http://www.un.org/es/documents/charter/chapter4.shtml

  • Organización de las Naciones Unidas. (s.f.). Social, Humanitarian & Cultural - Third Committee. Recuperado el 7 de agosto de 2014, de General Assembly of the United Nations: http://www.un.org/en/ga/third/index.shtml

  • Organización de los Estados Americanos . (2014, agosto 02 ). Fortalecimiento de la seguridad cibernética en las Americas. Retrieved from http://www.oas.org/es/ssm/cyber/documents/Declaracion.pdf

  • Question more. (n.d.). Retrieved 08 2014, from http://rt.com/usa/178232-us-national-security-leaker-snowden/

  • The Washington Post. (10 de julio de 2013). NSA slide shows surveillance of undersea cables. Recuperado el 8 de agosto de 2014, de The Washington Post: http://www.washingtonpost.com/business/economy/the-nsa-slide-you-havent-seen/2013/07/10/32801426-e8e6-11e2-aa9f-c03a72e2d342_story.html

  • The Washington Post. (12 de junio de 2013). Here's everything we know about PRISM to date. Recuperado el 8 de agosto de 2014, de The Washington Post: http://www.washingtonpost.com/blogs/wonkblog/wp/2013/06/12/heres-everything-we-know-about-prism-to-date/

  • Unión Internacional de Telecomunicaciones. (s.f.). Acerca de la UIT. Recuperado el 7 de agosto de 2014, de Unión Internacional de Telecomunicaciones: http://www.itu.int/es/about/Pages/overview.aspx

  • Unión Internacional de Telecomunicaciones. (s.f.). Definition of Cybersecurity. Recuperado el 7 de agosto de 2014, de Unión Internacional de Telecomunicaciones: http://www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspx




11 Banco Mundial, Usuarios de Internet (por cada 100 personas) (http://datos.bancomundial.org/indicador/IT.NET.USER.P2)

2 La “nube” es el conjunto de servicios ofrecidos a través de servidores de internet en cualquier momento y lugar y a petición del usuario.

3 La frontera digital es el conjunto de servidores, terminales e infraestructura utilizada en el suministro de servicios informáticos e internet.

24 El Consejo de Seguridad de la ONU está compuesto por 15 miembros, cada uno con un voto, y tiene como objetivo principal el mantener la paz y la seguridad internacional. Es el único órgano de la ONU que puede emitir resoluciones cuyo cumplimiento es obligatorio para los Estados Miembros. Además puede imponer embargos, sanciones económicas o autorizar el uso de la fuerza para hacer cumplir los mandatos.

5 Carta de las Naciones Unidas, capítulo 4

6 Página web del tercer comité de la Asamblea General de la ONU

7 Acerca de la UIT - Página web de la Unión Internacional de Telecomunicaciones

8 Definición de seguridad cibernética – Página Web de la Unión Internacional de Telecomunicaciones

311 Un software es un programa utilizado en una computadora el cual permite ejecutar determinadas funciones.

12 How to prevent and remove viruses and other malware – Página web de Microsoft

13 Denial of Service Attacks – Página web de CERT

414 The Washington Post, Here’s everything we know about PRISM to date, 2013

15 Forbes, The NSA’s Slideshow Explaining Its PRISM Surveillance Program, s.f.

16 La ley a la que se hace referencia es el ForeignIntelligenceSurveillanceAct.

17 The Washington Post, NSA slide shows surveillance of undersea cables, 2013

518 El Instituto Nacional de Estándares y Tecnología es una agencia del Departamento de Comercio de los Estados Unidos. Su misión es promover la innovación y la competencia industrial mediante los avances en metrología, normas y tecnología de manera que mejoren la estabilidad económica y la calidad de vida. (http://www.nist.gov/)

19 Marco de seguridad ciberéntica creado por el NIST (http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf)

20 Edward Snowden es un consultor tecnológico estadounidense que trabajó para la CIA (Agencia Central de Inteligencia) y para la NSA (Agencia de Seguridad Nacional). En junio del 2013, Snowden publicó, en los periódicos TheGuardian y The Washington Post, información clasificada perteneciente a programas de vigilancia electrónica masiva.

21 Bruce Schneier, analista de los documentos de Snowden que trabajó para el periodista GleenGreenwald.

22 El Plan contra la ciberdelincuencia establecido por la Comisión Europea es una estrategia global que busca defender las fronteras digitales de la Unión Europea para poder así proteger a los consumidores de la

6ciberdelincuencia. El objetivo de la Comisión es comprometer a los proveedores de Internet y a los sectores empresariales a proteger sus redes digitales.

(http://ec.europa.eu/news/science/130212_es.htm)

23 Directiva del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas).

*La presente Guía de Estudios cuenta con la autorización de quienes trabajaron en ella: Universidad del Pacífico, Modelo de las Naciones Unidas 2014. Asamblea General. Agradecemos la colaboración y autorización del Dr. Carlos Zelada, catedrático de la Universidad del Pacífico.


Añadir el documento a tu blog o sitio web

similar:

El uso del internet para fines terroristas * iconCiberadicción o trastorno de adicción a Internet (iad), o, más ampliamente,...

El uso del internet para fines terroristas * iconComandos simples, el uso de Python como una calculadora, el uso de...

El uso del internet para fines terroristas * iconEl presente aviso legal (en adelante, el "Aviso Legal") regula el...

El uso del internet para fines terroristas * iconEl presente aviso legal (en adelante, el "Aviso Legal") regula el...

El uso del internet para fines terroristas * iconVictimas de la violencia evolución legislativa; pensión mínima por...

El uso del internet para fines terroristas * iconEs una nueva línea de Cosmética Dermatológica diseñada para profesionales,...

El uso del internet para fines terroristas * iconInformes para los fines del artículo anterior

El uso del internet para fines terroristas * iconOrino terapia es una práctica tradicional enmarcada en las terapias...

El uso del internet para fines terroristas * iconResumen la sociedad moderna exige de los docentes una preparación...

El uso del internet para fines terroristas * iconEn uso de la atribución que le confiere el Artículo 236 de la Constitución...






© 2015
contactos
m.exam-10.com