Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
INFORME FINAL
Neutralidad de la Red
La neutralidad de la Red es no la columna vertebral sino la mdula espinal que mantiene a Internet
como lo que es; no es el esqueleto sino el sistema nervioso que mantiene viva y alerta, capaz de
emitir respuestas, a la Red.
Que Internet sea una red neutra equivale a afirmar que en Internet nadie puede privilegiar ni
bloquear una conexin entre dos nodos cualesquiera de la Red. De este modo, una vez tengo
acceso a Internet -lo cual conlleva generalmente el pago de la tarifa convenida con un Operador
que preste servicios de acceso a la misma- nada ni nadie, ni siquiera -y especialmente- el operador
con el que tengo contratado mi acceso a Internet puede impedirme que conecte con un nodo
cualquiera.
Esto significa que, adems del carcter distribuido de Internet que dificulta mucho las labores de
censura y control de la informacin, existe un factor ms que vela para que nadie ni nada en
Internet tenga el poder de ejercer un bloqueo que restrinja la libre interconexin, informacin y
comunicacin de los usuarios. Este factor no es sino el carcter neutro de la Red
Sus detractores afirman que en la Red existe una especie de libertinaje ilimitado al que hay que
poner freno a toda prisa se ampara en la errnea asuncin de que la extincin de las libertades en
Internet no tiene consecuencias para nuestras libertades fundamentales. Eso sera cierto en un
mundo donde todas nuestras comunicaciones y nuestras principales herramientas, desde el
telfono a la banca pasando por el correo electrnico y el comercio online, no usaran tecnologa
digital y no estuvieran canalizadas a travs de Internet.
La neutralidad, en peligro de extincin
Internet tal y como la conocemos actualmente est en peligro. Los continuados ataques contra la
neutralidad de la Red la ponen directamente al borde de la extincin. La neutralidad es el pilar
sobre el que se apoyan todas las cosas buenas que nacen de Internet: su carcter radicalmente
democrtico, su carcter libre. La neutralidad de la Red es el equivalente electrnico del binomio
democracia y libertad de expresin.
Adquirir una comprensin profunda de este problema y de sus implicaciones, as como de la mejor
forma de defender nuestros intereses, requiere desglosar la problemtica general -el peligro real
que se cierne sobre la neutralidad de la Red-, cuyo anlisis global es complejo, en sus diferentes
componentes. Estas diferentes componentes son los diferentes factores que juegan un papel
relevante en el marco global, pero representan en s mismos aspectos sobre los cuales podemos
echar una mirada que nos permite diagnosticar adecuadamente cada uno de ellos.
En este caso concreto vale la pena detenerse a pensar quin querra destruir la neutralidad, de qu
herramientas dispone para lograrlo y, por ltimo, a quin afectara principalmente la eliminacin de
la neutralidad de la Red, de forma que sepamos con qu herramientas cuentan para su defensa y
porqu estarn dispuestos a luchar por mantener la Red neutra.
Los principales interesados en destruir la neutralidad de la Red son aquellos actores que en
ausencia de las condiciones de diversidad, mayor competencia y meritocracia propias de este
entorno neutro tengan algo que ganar. Estos actores resultan ser de dos tipos fundamentales, sean
estatales o corporativos, que se reducen a uno solo si los observamos adecuadamente: los
interesados en eliminar la neutralidad de la Red, dando origen a un ecosistema castrado que no
merezca el nombre de Internet, son aquellos que controlan las herramientas de poder y control
tradicionales. (Alcntara, 2010)
Es tal la controversia generada por el tema, que ha alcanzado medios masivos, como los que
involucran a John Oliver, comediante estadounidense que esta semana pidi a los usuarios de
internet que enfocaran su ira generalmente dispersa a una causa til y comentara en el foro de
debate de la FCC sobre Neutralidad de la Red (John Olivers Net Neutrality Rant Crashes FCC
Servers, 2014), y causaron que este foro cediera ante la cantidad de peticiones de ingreso.
Privacidad de la Informacin
BYOD en la empresa Colombiana
La seguridad de los datos, tanto de las personas como de la compaa son el principal
riesgo que posee el modelo, esto se debe a que al permitir que las personas traigan su
propio equipo, los equipos son heterogneos, por lo tanto se dificulta protegerlos ante
ataques informticos, y ante la fuga de informacin. Un ejemplo de esto es la diferencia en
la arquitectura entre dispositivos IOS y Android, donde los primeros solo permite a la
aplicaciones obtener datos de un espacio definido para ellas, mientras que en Android hay
un sistema de archivos que es accesible por cualquier aplicacin que tenga permisos para
acceder. Por esta razn, para cada sistema operativo se debe configurar un antivirus y un
MDM de forma especfica. Esto dificulta el soporte y gestin de los dispositivos, al tener
que estandarizar procesos para cada equipo especfico.
Para solucionar esto, las consolas de administracin o MDM, permiten la configuracin de
polticas, las cuales admiten bloquear funciones que ponenr en riesgo a la organizacin,
adems algunos MDM, tambin prestan el servicio de antivirus, lo que permite a los
equipos protegerse de software malintencionado.
La proteccin de esta informacin no solo debe recaer en el dispositivo, tambin es
importante proteger las redes a las que se acceden mediante firewalls, proxys, entre otros,
de forma que se asegure tanto la informacin contenida en el equipo, como la que es
transmitida por la red.
Segn un estudio de (Intel IT Center, 2012)el top 4 de requerimientos en el modelo BYOD
son los siguientes:
Cdigo de conducta del empleado
Instalar herramientas de seguridad
Generar polticas de administracin de dispositivos
Borrado de informacin remota
Estos requerimientos son vitales para la organizacin, ya que a partir de las polticas de
administracin y el cdigo de conducta, los empleados tendrn acceso a funciones
especficas. Esto no implica que se les niegue el acceso a todas las aplicaciones que no
sean empresariales, sino que mediante estas se evitaran aplicaciones y acceso a sitios
web que se hayan registrado como riesgosos para la organizacin.
El borrado de informacin tambin es importante, en los casos en que el personal se retira
de la compaa o en una situacin de prdida o hurto, en estos casos dependiendo de la
criticidad del cargo del empleado es necesario que el equipo sea borrado total o
parcialmente, y lo urgente de este borrado.
Por esta razn es importante que mediante la consola de administracin, la compaa
implemente polticas de dispositivos, las cuales permiten controlar accesos y aplicaciones,
configurar redes, VPN, y el borrado remoto y parcial de la compaa, as como instalar un
antivirus el cual proteja el equipo.
ENTORNO JURDICO EN COLOMBIA
Una de las principales dificultades de este modelo en Colombia es asegurar la informacin
sin afectar los derechos fundamentales de las personas que lo usan. En Colombia existen
leyes que protegen los derechos fundamentales, dentro de estos nos enfocaremos en 2,
los cuales son el derecho al habeas data y a la proteccin de los datos. A continuacin se
explica las leyes que aplican a cada uno y como evitar la vulneracin de los principios
contenidos en ellos.
8.1 Habeas data
Un aspecto importante a la hora de hacer uso de datos personales es garantizar el Habeas
Data, en Colombia este derecho est protegido por medio de la ley 1266 de 2008
(Congreso de la Repblica de Colombia, 2008), esta ley tiene por objeto garantizar el
derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en banco de datos y los dems derechos,
libertades y garantas constitucionales relacionadas con la recoleccin, tratamiento y
circulacin de los datos personales.
Esta ley aplica a las empresas que hacen uso de este modelo, ya que mediante la consola
de administracin se recolecta y circula la informacin de los usuarios que hacen uso de
los dispositivos de la empresa, con el fin de poder configurar sus correos, VPN y otras
aplicaciones empresariales, las cuales hacen uso de cuentas corporativas.
Por esta razn a las personas se les debe informar antes de permitirles hacer uso de sus
dispositivos, que sus datos estarn a disposicin de la empresa y la funcin para la que
estos sern recolectados, de tal forma que el empleado proporcione su consentimiento
para el uso de los mismos.
Adems se debe garantizar el resto de los derechos y principios mencionados en esta ley.
8.2 Proteccin de los datos
La ley que protege este derecho en Colombia es la ley 1581 de 2012 (Congreso de la
Repblica de Colombia, 2012), el objeto de esta es desarrollar el derecho constitucional
que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se
hayan recogido sobre ellas en bases de datos o archivos, y los dems derechos, libertades
y garantas constitucionales, y el derecho a la informacin.
Dentro de esta ley se expone la obligacin por parte de las personas a proteger los datos
personales y el derecho que tienen estas personas a conocer que informacin se tiene de
ellas.
Esta ley es de gran importancia para el modelo, debido a que para poder realizar un
borrado de informacin, se debe asegurar que la informacin personal contenida en
cuentas y correos, pueda ser recuperada por el usuario, adems para garantizar los
principios y derechos en esta, la empresa debe asegurar los datos personales que
contiene y los que circulan por la red.
Para garantizar estos derechos, es importante que la empresa dedique un rea a la
seguridad de la informacin, en la cual se asegure la red corporativa y VPN, se gestionen
las polticas de seguridad de la consola de administracin y se administre los antivirus de
los dispositivos.
Tambin es importante que las empresas realicen backups de la informacin y a la hora de
obtener informacin del dispositivo, solo obtengan los datos para los cuales el usuario dio
su consentimiento, ya que si se obtiene informacin de otras aplicaciones como redes
sociales, se estara vulnerando el principio del consentimiento, y por lo tanto se infringira la
ley. (Espinosa Franco & Guerra Montenegro, 2014)
Tsunami de Informacin
Se viene un tsunami tecnolgico que va a cambiar nuestras vidas. Ser la mayor revolucin
industrial de la historia y la oportunidad para construir un futuro mejor. Si surfeamos esta ola
gigante, nos puede llevar a una era de prosperidad y abundancia sin precedente. Si la ignoramos o
apenas la observamos, nos arrasar.
Por primera vez en la historia, desde la Argentina y Amrica latina podemos ser coautores y no
slo espectadores de una revolucin industrial. Somos jvenes, tenemos un enorme potencial
creativo y capacidad de adaptacin. Podemos ser parte de la revolucin y recoger sus frutos. Esto
es vlido para individuos, familias, organizaciones, ciudades y naciones. Todos podemos y
debemos ser parte.
En las ltimas dcadas, vivimos cambios vertiginosos con el desarrollo acelerado de
computadoras, Internet, celulares y tabletas, pero eso fue apenas el prlogo del cambio por venir.
Estamos en el comienzo de una revolucin impulsada por la confluencia de tecnologas
exponenciales como la computacin ubicua, la robtica, la inteligencia artificial, la biologa sinttica,
la nanotecnologa, las energas renovables, las impresoras 3D, la medicina digital y la tecnologa
espacial. Despus de aos de promesas incumplidas, estas tecnologas van a sorprendernos con
la velocidad y magnitud de su impacto.
Las aplicaciones que ya existen y se van a difundir en los prximos aos parecen tomadas de la
ciencia ficcin. Sistemas de inteligencia artificial capaces de aprender y reemplazar a humanos en
un vasto abanico de actividades, desde atencin a clientes hasta servicios profesionales. Robots
de bajo costo y fcil programacin ms eficientes y econmicos que operarios en China. Autos
elctricos que se manejan solos. Impresoras 3D para producir desde juguetes hasta casas.
Soluciones para disear e imprimir ADN desde cualquier computadora personal. Electrodomsticos
conectados a Internet que dialogan con nosotros. Exoesqueletos que permiten a parapljicos
caminar. Biorreactores y bioimpresoras capaces de producir carne y cuero. Huertas hidropnicas
que generan enormes cantidades de comida en espacios urbanos. La lista contina y no deja de
sorprender.
Peter Diamandis, fundador de Singularity University, muestra en su libro Abundance cmo esta
revolucin nos permitir generar abundancia y resolver los grandes desafos de la humanidad.
Tendremos las herramientas para superar el hambre, la escasez de agua, el dficit energtico y
habitacional. Pero debemos evitar caer en un tecnooptimismo irreflexivo: segn cmo la
naveguemos, esta ola gigante puede generar mucha desigualdad social y vulnerabilidad.
El impacto del tsunami ser enorme, rpido y difcil de asimilar. Cientos de millones de empleos
pueden ser destruidos y reemplazados apenas parcialmente por otros que demandan nuevas
capacidades y ms educacin. Todas las industrias van a pasar por transformaciones radicales y
las empresas van a enfrentarse con la opcin de cambiar o tornarse irrelevantes e incluso
desaparecer. A esto se sumarn nuevos desafos ticos, polticos y sociales que demandarn la
reinvencin de instituciones y marcos legales.
Surfear el tsunami demanda la triple misin de generar prosperidad, asegurar que los beneficios
lleguen a todos y proteger el medio ambiente. De nosotros depender usar estas tecnologas para
crear un mundo mejor y minimizar el costo de adaptacin. Las tecnologas son slo herramientas.
Un resultado positivo requiere empata, responsabilidad y una mirada humanista.
Tenemos la oportunidad de construir un futuro ms prspero apostando a la educacin, la
innovacin, el emprendedorismo y la economa creativa. Podemos profundizar la exportacin de
servicios intensivos en conocimiento, reindustrializarnos con tecnologa de punta y redoblar el xito
de nuestro dinmico sector agrcola con la innovacin e internacionalizacin.
Asegurar condiciones de vida digna para todos es posible y ser precondicin para nuestra calidad
de vida colectiva, para la salud de la democracia y del tejido social. Muchos tendrn dificultad
acompaando el ritmo de cambio. Debemos crear soluciones que garanticen una vivienda digna,
alimentos y agua saludables, infraestructura urbana, salud y una educacin de calidad para todos.
Imposible? Es lo que le dijeron a Salman Khan, quien desarroll miles de clases en el armario de
su cuarto y las subi a YouTube, donde fueron vistas ms de 350 millones de veces por alumnos
del mundo entero de forma gratuita. (Pea, 2014)
References
Alcntara, J. (2010). La Neutralidad En La Red, Y Porqu Es Una Psima Idea Acabar Con Ella.
Espaa.
Espinosa Franco, F., & Guerra Montenegro, W. (2014, 5 15). BYOD en la Empresa: Ventajas,
Desventajas y Entorno Jurdico en Colombia. BYOD en la Empresa. Medelln, Antioquia,
Colombia: N/A.
John Olivers Net Neutrality Rant Crashes FCC Servers. (2014, 06 03). Retrieved from TIME Web
site: http://time.com/2817567/john-oliver-net-neutrality-fcc/
Pea, I. (2014, May 17). El prximo tsunami tecnolgico 15.03.2014. Retrieved from La Nacin:
http://www.lanacion.com.ar/1672343-el-proximo-tsunami-tecnologico