sobre el Régimen Legal de las Telecomunicaciones en Colombia...
--> Hoy es

05 febrero, 2013

Organismos Internacionales de Telecomunicaciones


Organismos internacionales de telecomunicaciones


"En el ámbito de las telecomunicaciones hay muchos aspectos que se rigen conforme las reglas de alguna institución internacional pública (como la UIT) o privada (como ocurre con la forma en que funciona internet). COn este curso, el estudiante debe adquirir los elementos que le permitan estudiar a fondo y por su cuenta los diferentes organismos que globalmente tienen que ver con telecomunicaciones, los cuales ya tienen sitios en internet en español.

1. Unión Internacional de Telecomunicaciones UIT (website)

"La UIT, con sede en Ginebra (Suiza), es una organización internacional del sistema de las Naciones Unidas en la cual los gobiernos y el sector privado coordinan los servicios y redes mundiales de telecomunicaciones." (tomado de la portada del site oficial)
Internamente, la UIT está organizada por "sectores", que son áreas administrativas coordinadas desde una oficina, la cual no tiene posición de jerarquía respecto de los diferentes comités, grupos y demás que conforman el sector, sino que únicamente colabora con ellos para la operación armónica en interés de la comunidad internacional y de la UIT.
Los sectores de la UIT son:
Dos instancias de gobierno de la UIT son la Conferencia de Plenipotenciarios, que se reúne cada cuatro años, y el Consejo de la UIT, el cual se reúne en el intervalo entre las conferencias.
La coordinación interna general de la UIT está a cargo de un Secretario General.
Para leer una página que sintetiza la labora de la UIT: "Communications Regulation : The Role of the International Telecommunication Union, Francis Lyall Professor of Public Law University of Aberdeen.

2. Organización Mundial de Comercio OMC (website)

"La Organización Mundial del Comercio (OMC) es la única organización internacional que se ocupa de las normas que rigen el comercio entre los países. Los pilares sobre los que descansa son los Acuerdos de la OMC, que han sido negociados y firmados por la gran mayoría de los países que participan en el comercio mundial y ratificados por sus respectivos parlamentos. El objetivo es ayudar a los productores de bienes y servicios, los exportadores y los importadores a llevar adelante sus actividades." (fuente)
¿Qué tiene que ver la OMC, antiguo GATT, con las telecomunicaciones? Pues que contempla también acuerdos sobre servicios en el marco de lo que se denomina el acuerdo general sobre el comercio de servicios (AGCS), que incluye telecomunicaciones:
"En el Acuerdo General sobre el Comercio de Servicios los gobiernos Miembros de la OMC se comprometieron a liberalizar progresivamente el comercio de servicios. En virtud del artículo XIX (párrafo 1), debían iniciar una nueva ronda de negociaciones en el año 2000. Estas negociaciones están actualmente en curso." (fuente)
Para entender correctamente el AGCS deben considerarse los diversos modos en que se puede prestar un servicio en el ámbito internacional:
"En el AGCS se distinguen cuatro modos de suministro de servicios: el comercio transfronterizo, el consumo en el extranjero, la presencia comercial y la presencia de personas físicas.
El suministro transfronterizo abarca por definición las corrientes de servicios del territorio de un Miembro al territorio de otro Miembro (por ejemplo, los servicios bancarios o los servicios de arquitectura prestados a través del sistema de telecomunicaciones o de correo);
El consumo en el extranjero se refiere a las situaciones en que un consumidor de servicios (por ejemplo, un turista o un paciente) se desplaza al territorio de otro Miembro para obtener un servicio;
La presencia comercial implica que un proveedor de servicios de un Miembro establece una presencia en el territorio de otro Miembro, mediante la adquisición en propiedad o arrendamiento de locales (por ejemplo, filiales nacionales de compañías de seguros o cadenas hoteleras), con el fin de suministrar un servicio;
La presencia de personas físicas consiste en el desplazamiento de personas de un Miembro al territorio de otro Miembro para prestar un servicio (por ejemplo, contables, médicos o profesores). En el Anexo sobre el Movimiento de Personas Físicas se especifica, no obstante, que los Miembros siguen siendo libres de aplicar medidas relativas a la ciudadanía, la residencia o el acceso al mercado de trabajo con carácter permanente. " (fuente)

3. Organización mundial de propiedad intelectual OMPI (website)

La propiedad intelectual es la materia prima de quienes crean con fines comerciales o no.
"La Organización Mundial de la Propiedad Intelectual (OMPI) es una organización internacional dedicada a fomentar el uso y la protección de las obras del intelecto humano. Dichas obras -la propiedad intelectual- amplían las fronteras de la ciencia y la tecnología y enriquecen el mundo de la literatura y de las artes. Gracias a su labor, la OMPI desempeña una función importante en la mejora de la calidad de vida y su disfrute, además de generar riqueza para las naciones." (fuente)
Desde luego, la propiedad industrial es absolutamente clave en telecomunicaciones como sector que permite la circulación del conocimiento. Sin embargo, un aspecto a resaltar en el papel de la Organización Mundial de Propiedad Industrial para los fines de esta materia es la resolución de disputas en torno a los nombres de dominio en internet y el establecimiento de reglas acerca del uso de los mismos.
4. Comisión Interamericana de Telecomunicaciones CITEL (website)
"La CITEL, entidad de la Organización de los Estados Americanos, es el principal foro de telecomunicaciones en el hemisferio donde los gobiernos y el sector privado se reúnen para coordinar los esfuerzos regionales para desarrollar la Sociedad Global de la Información de acuerdo a los mandatos de la Asamblea General de la Organización y los acordados por los Jefes de Estado y de Gobierno en las Cumbres de las Américas. " (fuente)
La CITEL es el escenario regional por excelencia para Colombia. Ver estructura de la CITEL.
5. Comunidad Andina de Naciones CAN (website)
"La Comunidad Andina es una organización subregional con personería jurídica internacional constituida por Bolivia, Colombia, Ecuador, Perú y Venezuela y compuesta por los órganos e instituciones del Sistema Andino de Integración (SAI). Ubicados en América del Sur, los cinco países andinos agrupan a más de 115 millones de habitantes en una superficie de 4.710.000 kilómetros cuadrados, cuyo Producto Bruto Interno ascendía en el 2001 a 283 mil millones de dólares." (fuente)
De la CAN debe resaltarse el esfuerzo por liberalizar el comercio de servicios en los países miembros, entre los cuales desde luego se encuentran las telecomunicaciones.
6. Comité andino de autoridades de telecomunicaciones CAATEL (website)
"El CAATEL es el Comité Andino de Autoridades de Telecomunicaciones , creado por la VI Reunión de Ministros de Transportes, Comunicaciones y Obras Públicas de los Países Miembros del Acuerdo de Cartagena, mediante la (Resolución VI.144). El CAATEL se encarga de estudiar y proponer políticas andinas de telecomunicaciones, a fin de facilitar la interconectvidad de dichos servicios. El CAATEL actúa de manera coordinada con ASETA, para hacer compatible y complementarios los lineamientos de las Políticas Subregionales de Telecomunicaciones con las expectativas y necesidades de las Empresas Andinas encargadas de las operaciones del sector." (fuente)
7. Banco Mundial (website)
El Banco Mundial es un organismo internacional de apoyo al desarrollo al tercer mundo, compuesto de cinco instituciones distintas (más información). El Banco Mundial formula así su misión:
"Combatir la pobreza con entusiasmo y profesionalismo para obtener resultados duraderos. Ayudar a la gente a ayudarse a sí misma y al medio ambiente que la rodea, suministrando recursos, compartiendo conocimientos, creando capacidad y forjando asociaciones en los sectores público y privado. " (fuente)

El Servicio Universal en Colombia



La Constitución Política de 1991 de Colombia, estableció en el artículo 365, que los servicios públicos son inherentes a la función social en Colombia y es deber del Estado, asegurar la prestación eficiente a todos los habitantes del territorio nacional. Estableció también, que la prestación de dichos servicios puede ser ofrecida directa o indirectamente por el Estado, por comunidades organizadas o por particulares, pero manteniendo la regulación el control y vigilancia de dichos servicios. [Tomado de la Tesis de licenciatura de J.F. Montoya Restrepo "Análisis descriptivo de los mecanismos de regulación económica de la telefonía pública básica conmutada local en Colombia entre los años 1990 - 2008", páginas 30 a 32.]

El servicio de Telefonía Pública Básica Conmutada Local (TPBCL), es definido por la normativa colombiana como un servicio público domiciliario, en donde el Estado colombiano interviene para garantizar la calidad, cobertura, prestación continua, ininterrumpida y eficiente, dándole un carácter de interés público y social.

En este sentido todos los ciudadanos tienen el derecho a ser usuarios de la TPBCL, a comunicarse con cualquier otro usuario de la red de telecomunicaciones del Estado, y de cualquier otra red de telecomunicaciones, a esta definición se le ha denominado en Colombia el “acceso universal” también entendido este concepto para efectos de telefonía social, como la facilidad que tiene la población de acceder a servicios de telecomunicaciones a una distancia aceptable respecto de sus hogares, dependiendo esta distancia, de los medios de transporte disponibles por el usuario, según la resolución de la CRT número 156 de 1999. [COLOMBIA, COMISIÓN DE REGULACIÓN DE TELECOMUNICACIONES, Resolución 156. (26, mayo, 1999). Por la cual se define el alcance del programa Compartel de Telefonía Social 1999 – 2000 y se modifica y adiciona la Resolución CRT 087 de 1997, Bogotá D.C. La Comisión 1999. 3 p.]

Otro concepto el cual es muy utilizado en el servicio de TPBCL, es el de servicio universal,[ El nivel de servicio universal se mide estadísticamente en términos de porcentaje de hogares con teléfono.] el cual fue definido en la misma resolución como, “aquel que pretende llevar acceso generalizado a los hogares los servicios básicos de telecomunicaciones, iniciando con el servicio de telefonía y posteriormente integrando otros servicios a medida que los avances tecnológicos y disponibilidad de recursos lo permitan”.[COLOMBIA, COMISIÓN DE REGULACIÓN DE TELECOMUNICACIONES, Resolución 156 Op. cit.] Estos objetivos definidos en los anteriores conceptos son materializados a través de programas sociales [Como el programa Compartel, del Ministerio de Comunicaciones, cuyo objetivo es permitir que las zonas apartadas y los estratos bajos del país se beneficien con las tecnologías de las telecomunicaciones como son la telefonía rural y el servicio de Internet.] destinados a ampliar la cobertura en telefonía a los sectores con altos índices de necesidades básicas insatisfechas y a comunidades en zonas apartadas y rurales, cuyo financiamiento es conseguido a través de aportes de los operadores de TPBCL, de un 5% de sus ingresos netos al fondo de comunicaciones del Ministerio de Comunicaciones.

En este sentido, el Estado colombiano debe contar con una política clara, confiable y de largo plazo que garantice el incremento y la universalización de los servicios de telecomunicaciones, objetivo que puede ser alcanzado con los diferentes planes y programas, que desde el ministerio de comunicaciones, la CRT, la Superintendencia de Industria y Comercio y con el apoyo de la empresa privada vienen adelantando.

01 febrero, 2013

Seguridad Informática

Definición

La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.


Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo y c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.
En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.

Gestión de Riesgo en la Seguridad Informática

La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.



En su forma general contiene cuatro fases
  • Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.
  • Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
  • Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas.
  • Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de
  • Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.
  • Orientar el funcionamiento organizativo y funcional.
  • Garantizar comportamiento homogéneo.
  • Garantizar corrección de conductas o prácticas que nos hacen vulnerables.
  • Conducir a la coherencia entre lo que pensamos, decimos y hacemos.

Seguridad de la Información y Protección de Datos

En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.


Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección.

Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas.

Para ilustrar un poco la diferencia entre los dos, se recomiendo hacer el siguiente ejercicio.


En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.

El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para la institución.


En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.

Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.

En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.

Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero independientemente, si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta, y finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño.

Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que clasificamos como “Información Confidencial”, nos podemos preguntar, ¿de que manera nos podría perjudicar un supuesto mal manejo de nuestros datos personales, por parte del banco, con la consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir quién tuviera un interés en esta información y con que propósito?

Retos de la Seguridad

La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.
  • Los temas transversales no reciben la atención que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informática no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos.
  • Carencia o mal manejo de tiempo y dinero: Implementar medidas de protección significa invertir en recursos como tiempo y dinero.
  • El proceso de monitoreo y evaluación, para dar seguimiento a los planes operativos está deficiente y no integrado en estos: Implementar procesos y medidas de protección, para garantizar la seguridad, no es una cosa que se hace una vez y después se olvide, sino requiere un control continuo de cumplimiento, funcionalidad y una adaptación periódica, de las medidas de protección implementadas, al entorno cambiante.

Todas estás circunstancias juntas, terminan en la triste realidad, que la seguridad en general y la Seguridad Informática en particular no recibe la atención adecuada. El error más común que se comete es que no se implementa medidas de protección, hasta que después del desastre, y las escusas o razones del porque no se hizo/hace nada al respecto abundan.

Enfrentarse con esta realidad y evitando o reduciendo los daños a un nivel aceptable, lo hace necesario trabajar en la “Gestión de riesgo“, es decir a) conocer el peligro, b) clasificarlo y c) protegerse de los impactos o daños de la mejor manera posible.

Pero una buena Gestión de riesgos no es una tarea única sino un proceso dinámico y permanente que tiene que estar integrado en los procesos (cotidianos) de la estructura institucional, que debe incluir a todas y todos los funcionarios -¡¡la falla el eslabón más débil de la cadena!!- y que requiere el reconocimiento y apoyo de las directiva. Sin estos características esenciales no están garantizados, las medidas de protección implementadas no funcionarán y son una perdida de recursos.

_____________
Fuente: http://protejete.wordpress.com/ (01/Feb./2013)