Por Lucero Córdoba Mariana Sepúlveda Jaime Henao.

1 Por Lucero Córdoba Mariana Sepúlveda Jaime Henao ...
Author: Santiago Rojas Alvarado
0 downloads 0 Views

1 Por Lucero Córdoba Mariana Sepúlveda Jaime Henao

2 Restricción del internet en el mundo  Gracias al internet, la globalización ha podido crecer y cubrir gran parte del mundo.  Sin embargo el internet no ha podido llegar en su totalidad, o si ha llegado, es restringido ya sea para unos pocos o solo para realizar algunas actividades.  Países como Cuba y Corea del Norte son los que han mantenido una férrea postura de restricción de este medio. Sin embargo hay otros países como China en que gran contenido de internet es censurado.

3 Países en donde el internet es para todos  Se caracterizan por tener una gran cobertura, y acceso a las clases menos favorecidas.  Los precios por el servicios, son bajos o en su defecto gratis. El internet es de buena calidad, veloz.  La censura es poca, hay accesibilidad a diferentes contenidos. El espionaje por parte del Estado es mínimo, la información de cada persona es confidencial.  Los países con más liberta del mundo virtual son Islandia, Estonia, Alemania, Estados Unidos, Australia, Francia, Japón, Italia, Hungría y Reino Unido.

4 Censura del internet

5 ¿Se ve vulnerada la seguridad nacional por el internet?  En la actualidad 3 mil 200 millones de personas poseen acceso al internet según información de la ITU, la organización especialidad en telecomunicaciones de la ONU.  estos números son positivos pues el acceso a la internet representa acceso a información y a la globalización, pero conforme el acceso a la internet se hace más grande, los peligros que lo acompañan se hacen igual de preocupantes.

6  El Estado moderno es vulnerable a amenazas en la red, este tipo de vulnerabilidad ha llevado a que muchos países tengan legislación contra delitos informáticos, entre estos países se destacan, Argentina, Uruguay, Colombia, Mexico, España, Venezuela, Estados Unidos y Chile.  Estas legislaciones son un intento de los Estados de mantener la seguridad nacional protegida, ya que casos como los de Wikileaks han demostrado que el internet ha transformado los delitos que amenazan al Estado y a los ciudadanos.

7  Según Martín Serrano podemos entender como seguridad nacional:  Entre estos riesgos el Estado puede ver amenzado información confidencial como lo ocurrido a Estados Unidos cuando Wikileaks revelo diarios de guerra de Afganistan, registros de la guerra de la Iraq e informes sobre ataque aéreo en Bagdag en el 2007.

8  La filtración de este tipo de información amenazan las relaciones diplomáticas, como lo ocurrido entre Brasil y Estados unidos luego de la filtración de información de que el Estado norteamericano tenia vigilancia en las actividades del Estado latinoamericano, este tipo de tensión diplomática puede llevar a enfrentamientos de niveles más peligrosos.  El manejo de información confidencial coloca en peligro además a los ciudadanos de los Estados, este tipo de información en manos de Estados que se consideran como amenaza a la seguridad nacional (Estados que apoyan el terrorismo) o en manos de grupos terroristas, ha sido una de las razones por la cual se ha considerado como una opción el vigilar y restringir el uso del internet, con el ideal de que los intereses de la mayoría sobreponen los derechos individuales.

9  La protección pues de miles de personas sobreponiéndose al derecho a la privacidad, a la libre expresión o al uso del internet ha conseguido que se utilicen medidas “extremas” para garantizar la seguridad nacional como máximo objetivo de los Estados, pero estas tendencias han sido acompañadas de la concepción de “Delitos informáticos” los cuales han dado una nueva concepción a las amenazas informáticas que ayudan a fomentar la estrategia de seguridad para fortalecer la seguridad en la red.  Teniendo como prioridad mantener al Estado vigente y protegido, los casos de restricción del uso del internet se han basado en este para fundamentar esta actividad, pero estos hechos colocan en contradicho no la protección del Estado sino, hasta donde esta protección cuando de libertad de expresión y el derecho al internet.

10

11 COREA DEL NORTE  El acceso a Internet suele estar reservado para funcionarios del Gobierno, un puñado de embajadores extranjeros y grupos de asistencia externos  Empresas como Apple, Sony y Microsoft no están autorizados a vender a Corea del Norte, por lo que estos dispositivos fueron probablemente comprados por terceros, indicó Ted Ross, director de investigación en seguridad de HP.  Pero a pesar de estos detalles, poco se sabe acerca del universo de dispositivos conectados a Internet en Corea del Norte. El país es notoriamente hermético y aislado. Lo que sabemos es que allí el acceso a Internet es reducido y está estrechamente controlado.  Casi todo el tráfico de Internet en el país se realiza a través de China. Las firmas que monitorean ese tráfico afirman que es comparable a unas 1,000 viviendas estadounidenses con conexión de alta velocidad.

12

13 Cuba  El acceso a la red se realiza únicamente por internet satelital, lo que hace que los costos de conexión sean elevados. El costo de una hora en un cibercafe es de 1.50 dólares americanos si es tráfico local y de 5 a 7 dólares americanos para Internet, mientras el salario promedio es de unos 500 pesos cubanos, que implica a los nacionales la necesidad de definir sus prioridades al seleccionar las urgencias de gastos, pues aunque servicios que en el mundo son muy costosos como la salud y la educación, son gratuitos para ellos, la inflación interna atenta contra el poder adquisitivo real de dicha moneda.  Internet en Cuba tiene un bajo número de conexiones y un ancho de banda limitado, censurado y de alto costo. La penetración del internet es de 1 a 3 % de la población, esto vuelve a Cuba el país con el acceso más lento a internet en América Latina y uno de los más lentos en el planeta  El soporte tecnológico existente hoy en Cuba impide una masificación a escala de la sociedad de los servicios de Internet en el sector residencial. Es un proceso paulatino que implica la adquisición de tecnología de punta, costosa para un país subdesarrollado.

14

15 Bibliografía  http://revista.seguridad.unam.mx/numero-14/riesgo- tecnol%C3%B3gico-y-su-impacto-para-las-organizaciones- parte-i http://revista.seguridad.unam.mx/numero-14/riesgo- tecnol%C3%B3gico-y-su-impacto-para-las-organizaciones- parte-i  http://catarina.udlap.mx/u_dl_a/tales/documentos/lri/muno z_p_ba/capitulo1.pdf http://catarina.udlap.mx/u_dl_a/tales/documentos/lri/muno z_p_ba/capitulo1.pdf  http://www.itu.int/es/about/Pages/default.aspx http://www.itu.int/es/about/Pages/default.aspx  http://www.eumed.net/rev/cccss/04/rbar2.htm http://www.eumed.net/rev/cccss/04/rbar2.htm  http://www.mediatelecom.com.mx/~mediacom/index.php/ telecomunicaciones/regulacion/item/62557-propone- federacion-censura-a-internet-por-seguridad-nacional http://www.mediatelecom.com.mx/~mediacom/index.php/ telecomunicaciones/regulacion/item/62557-propone- federacion-censura-a-internet-por-seguridad-nacional  http://www.segu-info.com.ar/delitos/delitos.htm http://www.segu-info.com.ar/delitos/delitos.htm  https://freedomhouse.org/report-types/freedom- net#.Vcln43F_NHw https://freedomhouse.org/report-types/freedom- net#.Vcln43F_NHw