Archivo de la categoría: Desde el aula

¡Feliz 20º aniversario, Internet en El Salvador!

Un conjunto de bits, transformados de orientaciones electromagnéticas a señales eléctricas y modulaciones sobre ondas, conteniendo mensajes que eran codificados en formatos binarios, salían de una computadora en uno de los cuartos de equipos de la sucursal Centro de ANTEL (Administración Nacional de Telecomunicaciones) de El Salvador, y viajaban en fracciones de segundo hacia el mundo, en forma directa, vinculando por primera vez a nuestro país a esa red de redes, tan poco conocida en ese entonces, llamada Internet. Esto ocurría el 14 de diciembre de 1995.

La emoción y alegría de los pocos testigos de ese primer momento compensaba con creces el trabajo, esfuerzo y tozudez con la que habíamos enfocado desde el primer momento, en abril de 1993, esa misión auto-impuesta de hacer que El Salvador se uniera a los países y regiones que ya se comunicaban con el resto del mundo usando la Red.

Debía llegar diciembre de 1995, después de una serie de reuniones, acuerdos, cabildeos, charlas, convencimientos, malos entendidos, el éxito en la gestión de un bloque de 65 mil direcciones IP ante la IANA (Internet Assigned Numbers Authority), la concesión de la administración de los nombres de dominio terminados en SV por parte del mismo Jon Postel, la preparación y presentación de un proyecto ante la OEA para un aporte de algo así como $6 mil, y muchas horas de estudio y trabajo técnico, para que lográsemos estar conectados directamente a Internet.

blog334img01

Una reflexión personal interesante es, 20 años más tarde, que en esos momentos nadie pensaba estar abonando un poco a la historia de nuestro país y del mundo, al conectar a El Salvador a Internet. Así como tampoco era posible visualizar el grado de avance y de importancia que Internet tendría en el mundo, en todas las áreas del quehacer humano, y el rol tan importante que podría jugar, de existir la voluntad, en el nivel de desarrollo económico y social de las regiones conectadas.

Mucho trabajo antes

Por supuesto, las acciones que finalmente llevaron a hacer posible esta conexión directa comenzaron mucho tiempo atrás. El equipo técnico de ANTEL, liderado por el ingeniero René Torres, y los técnicos Jorge Román, Estanislao Salinas y otros, debieron invertir muchas horas estudiando los protocolos TCP/IP, base tecnológica de la conectividad a Internet, y que aun sigue siendo utilizado.

Quien escribe realizó en 1994 los trámites para obtener la asignación de las direcciones IP que se usarían en forma exclusiva por proveedores de conectividad en El Salvador, así como la delegación del Nombre de Dominio de Nivel Superior de Código de País (Country Code Top Level Domain), que según la norma estándar ISO-3166, corresponde SV a El Salvador. El registro de los nombres de dominio SV fue hecho el 4 de noviembre de 1994.

También en 1994, con el apoyo de colegas de Guatemala y Costa Rica, usando fondos de la Fundación Ford, quien escribe instaló un servidor UUCP (Unix to Unix Copy Program) en el CONACYT, para utilizar los nombres de dominio asignados como SV, siendo la primer dirección de correo terminada en SV la propia ([email protected]).

blog364img02

Por medio de un acuerdo amistoso con UUNet, organización en Estados Unidos, configuramos el servidor en CONACYT para que cada medianoche el computador hiciera una llamada de larga distancia a otro computador en UUNet. Este computador estaba conectado a Internet en Estados Unidos, y configurado para recibir todos los mensajes electrónicos dirigidos a las direcciones terminadas en SV. Durante la llamada, aquel servidor enviaba al nuestro todos los mensajes recibidos allá, y a la vez recibía los que habían sido enviados desde nuestro país usando direcciones SV a alguna dirección en Internet. Después de diciembre 1995, al estar conectados directamente, suspendimos este servicio.

Algunas reflexiones

Veinte años es una joven edad. A algunas personas les puede parecer que tenemos más tiempo de estar usando Internet, y ciertamente hay jóvenes que toda su vida consciente han estado cerca de la conexión al mundo, y los avances y comodidades que logramos por medio de la red son cada vez más, por lo que parece que es una herramienta que tiene mucho de existir.

blog364img03

Hemos sido sorprendidos y abrumados por lo que podemos realizar con la tecnología que Internet hace posible. De ahí que la mayor parte de su utilización sea aun lúdica y hasta cierto punto trivial. No obstante, ya podemos constatar que también hay un número creciente de innovadores y emprendedores que, comprendiendo el alcance mundial de la herramienta, están proponiendo y desarrollando usos productivos, así como servicios que pueden generar ingresos importantes.

La educación, los servicios provistos por el gobierno, el comercio, las transacciones de diversos tipos y muchas otras formas de relacionamiento entre humanos, empresas y organizaciones, a nivel mundial, están siendo transformados por la inclusión de Internet en la forma de hacerlas. Aun estamos aprendiendo como humanidad a hacer el mejor uso de la herramienta, y nuestro país es parte de ese aprendizaje.

Lo que hagamos a partir de estos primeros 20 años de primeras experiencias puede hacer la diferencia en el nivel de desarrollo y vida que podemos lograr para nosotros y las generaciones de salvadoreños que vendrán a continuación.

 

Cada minuto entra en la red un nuevo incauto

La autoría original de la frase “cada minuto nace un tonto” se mantiene en controversia, pues aunque algunos se la atribuyen al empresario circense Barnum, otros le asignan su paternidad al escritor Mark Twain y otros a un empresario de casinos. En cualquier caso, el sentido está claro: para algunas personas con pocos escrúpulos, pero con talento para la actuación y las falsas apariencias, resulta fácil timar, engañar, e incluso estafar a muchas personas ingenuas, pues éstas existen en grandes cantidades.

Haciendo un parafraseo de dicha frase, aplicándolo a la navegación en el ciberespacio, y el uso de Internet, podemos establecer que en cada momento algunas de las miles de personas que se conectan a la red cada día, quizá por primera vez en su vida, llegan como novatos incautos a un mundo que desde hace años está también cohabitado por habilidosos del engaño y la apariencia.

Entonces, el sentido de la frase cobra vigencia en este nuevo ambiente en línea, pues se han creado nuevas modalidades para obtener dinero fácil usando las ventajas y posibilidades de escala, diseño gráfico y novedad de las tecnologías utilizadas en Internet, suplantando identidades, apelando a la solidaridad y generosidad de los usuarios, o atrayendo la ambición por los negocios lucrativos y rápidos con mínimas inversiones.

blog362img01

El 30 de noviembre se celebra el Día Internacional de la Seguridad Informática, y por extensión, de la seguridad de la información que se almacena y mantiene en discos, medios de almacenamiento y servidores a lo largo del mundo. Un aspecto importante de la seguridad informática es la vulnerabilidad de los usuarios mismos, lo que se conoce en general como ingeniería social.

La principal vulnerabilidad es la voluntad humana

El arte de la intrusión humana, el “hackeo” de seres humanos, el ataque por medio del eslabón más débil (el ser humano). Todas éstas son formas en que se conoce la ingeniería social, y se refiere a conocer información sensible y útil para ingresar a un sistema sin estar debidamente autorizado, para atacar un conjunto de servidores, para robar contraseñas y otras actividades no apropiadas, haciendo que un usuario desprevenido revele esa información sin hacer uso de amenazas o coacción, sino con argumentos convincentes o suplantación de actividades.

Kevin Mitnick es uno de los hackers más renombrados desde los tiempos de la telefonía, llegando a las redes de computadores, servidores e Internet. Su principal técnica, a pesar de que sus conocimientos técnicos eran amplios, se basaba en la ingeniería social: frecuentemente se hacía pasar, por teléfono o en persona, por un empleado de la misma empresa o de otra empresa que proveía soporte, para indagar información sobre claves, códigos y procesos, que las personas ingenuas le proveían sin mayor cuestionamiento. Esto es narrado por Mitnick en uno de sus libros, con el título “Ghost in the wires”.

blog362img02

Según este hacker, basado en su experiencia, las características que tenemos los seres humanos y que hacen factible la ingeniería social son:

  • Todos queremos ayudar
  • El primer movimiento es siempre de confianza hacia el otro
  • No nos gusta decir No
  • A todos nos gusta que nos alaben

Basado en estas ideas, un hacker puede pedirnos un favor, colocarse en una situación de necesidad y apelar a nuestra buena voluntad, adularnos de alguna manera, ganar nuestra confianza, y obtener la información que necesita para cometer incluso un delito.

Primer paso en seguridad: la perspicacia

Considerando estas experiencias, y sabiendo que los seres humanos podemos ser el punto más vulnerable dentro de la cadena de seguridad informática, es recomendable volvernos especialmente suspicaces y perspicaces. Entre las prácticas a adoptar, podemos mencionar:

  • No aceptar o abrir correos o adjuntos no solicitados
  • Cuestionar cualquier requerimiento de quien sea sobre palabras clave, nombres de usuario, teléfono móvil, etc.
  • Dudar de cualquier oferta de dinero, servicios, productos, sobre todo las más dadivosas
  • Cuestionar solicitudes de apoyo de conocidos y amigos hechas en línea
  • Verificar campañas de solidaridad, crowdsourcing y caridad antes de contribuir con dinero o información personal o de la empresa
  • No presionar el vínculo pre-escrito en un mensaje hacia el supuesto sitio de una empresa o entidad conocida, por mucho que luzca como el original (phishing)
  • No aceptar a cualquier persona en las redes sociales, y menos aun acceder a intercambiar información personal
  • En la medida de lo posible, no realizar transacciones financieras desde un cibercafé o una red pública
  • Ser especialmente cautelosos al ingresar las contraseñas o números secretos en ambientes públicos
  • No mantener las contraseñas anotadas en lugares visibles
  • No aceptar que los sistemas recuerden las claves o se mantengan conectados en equipos que serán usados por otras personas o que puedan ser robados fácilmente
  • Desconfiar de llamadas telefónicas o visitas de personas que se identifican como personal de soporte que vienen a resolver un problema que ni siquiera sabíamos que teníamos
  • Crear conciencia entre compañeros y colegas sobre estos peligros, ya que los riesgos y pérdidas de nuestros centros de trabajo o estudio nos afectan a todos
  • Desarrollar y difundir políticas institucionales sobre estos temas, riesgos y peligros

blog362img03

Nota luctuosa

Este día 29 de noviembre se inició en El Salvador la aplicación del 5% de impuesto adicional al uso de la telefonía, móvil y fija, Internet, compra de dispositivos tecnológicos, convirtiéndose en un freno al desarrollo del país por la vía de la tecnología. Lo lamentamos mucho.

 

 

Compartir, ser abierto y transparente: rasgos de la cultura Internet

Con la variedad y diversidad que podemos encontrar alrededor del mundo, seguramente varios sociólogos, filósofos, analistas y otros profesionales han realizado estudios documentados sobre la cultura Internet, identificando sus rasgos característicos, quizá clasificándolos por edad, género, idioma, educación, nacionalidad, y muchos otros criterios generales y tradicionales de clasificación.

Como cualquier conglomerado de personas, la población que habita y convive en el ciberespacio ha desarrollado sus reglas de convivencia, sus gestos, costumbres, rituales, rasgos de personalidad, dichos, expresiones y formas de actuar y comportarse, además de algunos conceptos quizá más profundos y determinantes, parecidos a lo que conocemos como principios y valores.

Poco a poco, los nuevos entrantes van conociendo, preguntando, comprendiendo y, eventualmente, utilizando y proyectando estos rasgos culturales, a partir de lo que observan y reconocen como apropiado en cada caso. Ésta es una conducta normal de cada individuo dentro de cualquier grupo de seres humanos, sobre todo cuando nos vamos incorporando, con deseos de ser aceptados y bien recibidos, como novatos en dicho grupo.

blog359img01

Lo curioso, y debatible, es que podemos concebir a los usuarios de Internet como un grupo cultural aparte, pues aunque todos los que somos parte de ese conjunto, somos necesariamente también parte de un país, con un idioma, una historia y cultura propias, así como otras características que permiten clasificarnos por separado.

La cultura Internet

Aun así, un hecho claro, distintivo y muy significativo es el porcentaje de nuestra vida que hemos sido usuarios de Internet. No hace falta ahondar mucho en esta importante diferencia, y el tema ha sido sujeto de exhaustivos análisis, llegando a separar a los nativos de los inmigrantes digitales, los millenials y la generación Y de los demás nacidos antes de una fecha determinada.

En efecto, los que no tuvimos Internet en nuestra niñez y adolescencia manifestamos conductas, ideas, opiniones e incluso formas de ver la vida, que son diferentes de las que las personas que han contado con acceso a Internet desde la edad en que tuvieron razón y recuerdo, aunque sea en forma irregular.

blog359img02

Algunos de los rasgos que se ven más claramente en los nacidos bajo el influjo Internet y que están en la esencia y definición de la misma red de redes, son los siguientes:

  • La disposición para compartir ideas innovadoras con otras personas.
  • La apertura para conversar y discutir, con mayores niveles de tolerancia.
  • La transparencia en las actuaciones, apariciones y emisión de opiniones.

Seguramente hay más, pero lo relevante es que estos rasgos, que los encontramos más fácilmente en los jóvenes hasta 35 años, y los hallamos menos en las personas que no nacimos navegando en Internet, influyen grandemente en el mismo desarrollo de la tecnología y los servicios más destacados en la misma Internet.

En los orígenes de Internet

El análisis es interesante, pues podemos argumentar que la construcción de la misma Internet, desde los ingenieros que trabajaron en su diseño, así como mucho de lo que se continúa construyendo alrededor de estas tecnologías, mantiene estos pilares filosóficos de compartir, apertura y transparencia, además de la búsqueda del bien común y una democracia bastante funcional.

Es fácil demostrar lo anterior. Baste pensar cuánto tendríamos que pagar, adicionalmente al servicio de conectividad que pagamos, en concepto de regalías y beneficios si todos los diseños de ingeniería que nos permiten conectarnos y usar todas las aplicaciones contaran con patentes y requerimientos de cobro por propiedad intelectual registrada y explotable comercialmente.

Foto (c) Clark Quinn, Boston, Massachusetts. En 1994, para conmemorar los 25 años transcurridos desde la creación de ARPANET la empresa Bolt Beranek and Newman, a la que la ARPA contrató para poner en marcha esta red, reunió en su sede de Boston a la mayoría de los que formaron parte del grupo que puso todo en marcha. Estos son: De izquierda a derecha, primera fila: Bob Taylor (1), Vint Cerf (2), Frank Heart (3); segunda fila: Larry Roberts (4), Len Kleinrock (5), Bob Kahn (6); tercera fila: Wes Clark (7), Doug Engelbart (8), Barry Wessler (9); cuarta fila: Dave Walden (10), Severo Ornstein (11), Truett Thach (12), Roger Scantlebury (13), Charlie Herzfeld (14); quinta fila: Ben Barker (15), Jon Postel (16), Steve Crocker (17); última fila: Bill Naylor (18), Roland Bryan (19).
Foto (c) Clark Quinn, Boston, Massachusetts. En 1994, para conmemorar los 25 años transcurridos desde la creación de ARPANET la empresa Bolt Beranek and Newman, a la que la ARPA contrató para poner en marcha esta red, reunió en su sede de Boston a la mayoría de los que formaron parte del grupo que puso todo en marcha. Estos son: De izquierda a derecha, primera fila: Bob Taylor (1), Vint Cerf (2), Frank Heart (3); segunda fila: Larry Roberts (4), Len Kleinrock (5), Bob Kahn (6); tercera fila: Wes Clark (7), Doug Engelbart (8), Barry Wessler (9); cuarta fila: Dave Walden (10), Severo Ornstein (11), Truett Thach (12), Roger Scantlebury (13), Charlie Herzfeld (14); quinta fila: Ben Barker (15), Jon Postel (16), Steve Crocker (17); última fila: Bill Naylor (18), Roland Bryan (19).

Muy pocos, si algunos, de los creadores de los elementos tecnológicos de Internet, optaron por registrar y cobrar por sus trabajos. Un tema diferente, por supuesto, son algunos de los paquetes de software y aplicaciones que usan la Internet, que sí cobran regalías.

Al recibir muchas de las prestaciones y aplicaciones que se definen como abiertas, y con frecuencia sin costo o muy baratas, los usuarios se ven invitados y motivados a repetir ese comportamiento generoso de compartir y ser abierto con los conocimientos. Por eso, muchos de los jóvenes emprendedores exitosos que podemos conocer, están dispuestos a donar su tiempo enseñando a otros una parte de su experiencia y habilidades.

Ojalá esa cultura Internet se logre expandir a otros ámbitos, y seamos más abiertos, tolerantes, transparentes y dispuestos a compartir. Probablemente veríamos mejores resultados para todos, seamos o no usuarios de Internet.

 

 

Las 5 grandes habilidades blandas que se requieren en nuestros jóvenes

Durante la reunión cumbre sobre las Oportunidades Económicas para los Jóvenes, desarrollada del 6 al 8 de octubre en Washington, se dieron cita una cantidad importante de organizaciones, personas, centros de estudio, cooperantes internacionales y representantes de proyectos en el campo, todos dedicados a concebir, propiciar y construir condiciones para mejorar las posibilidades y aspectos para que la mayor cantidad de jóvenes en el mundo puedan obtener buenos empleos y/o realizar emprendimientos productivos.

Este tema puede ser, y de hecho es, estudiado y analizado desde muchos puntos de vista complementarios: cultura local, cultura juvenil, brecha generacional, educación, sector privado, políticas públicas, intervenciones, proyectos pilotos, escalamiento, habilidades necesarias, tecnología, y muchos más.

Un tema relevante cuando se trata sobre las características de empleabilidad de los jóvenes de cualquier época está compuesto por las habilidades o destrezas “blandas”, llamadas así en contraposición a las competencias y habilidades técnicas y académicas, que requieren estudio y aprendizaje dedicado, en materias y áreas del saber propias de cada profesión.

blog356img01

Aunque hay varias maneras de hacerlo, una forma de comprender, analizar y trabajar con estas habilidades blandas requeridas por las empresas en los empleos y como características deseables en los emprendimientos, es rescatar, desde la psicología, el planteamiento de los Cinco Grandes factores de la personalidad (the Big Five).

Los Cinco Grandes

El modelo de los rasgos de personalidad de los Cinco Grandes se basa en los hallazgos de varios investigadores que datan de finales de 1950. Lewis Goldberg, investigador del Instituto de Investigación de Oregon, dio el nombre al modelo de «Los Cinco Grandes», y ahora es una escala de personalidad respetada, que se utiliza de forma rutinaria en los negocios y en la investigación psicológica.

Conocido con el acrónimo de OCEAN, por las siglas en inglés de sus componentes, mide los grandes rasgos de la personalidad usando el modelo de cinco dimensiones clave de la personalidad de la gente:

Apertura (a veces llamado intelecto o imaginación) (Openness)
Se refiere a su nivel de creatividad, y el deseo de conocimiento y nuevas experiencias.

Conciencia (o Escrupulosidad) (Conscientiousness)
Es el nivel de atención que usted toma en su vida y obra. Si su nivel es alto en conciencia, significa que es organizado y completo, y sabe cómo hacer planes y seguirlos.

Extraversión / Introversión (Extraversion)
Esta dimensión mide su nivel de sociabilidad. ¿Es extrovertido o tranquilo? ¿Obtiene energía a partir de grupos, o le resulta difícil trabajar y estar cerca de otras personas?

Amabilidad (Agreeableness)
Estudia su nivel de amabilidad y bondad hacia los demás. ¿Tiene empatía? ¿Puede simpatizar con los demás?

Reacciones Naturales (llamado también estabilidad emocional o neuroticismo) (Neuroticism)
Mide su nivel de emociones. ¿Reacciona negativamente a las malas noticias y disgustos, o lo hace con calma? ¿Se preocupa obsesivamente sobre los pequeños detalles, o está relajado en situaciones de estrés?

blog356img02

¿Se enseñan o se desarrollan los Grandes Cinco?

Al revisar estos conceptos, relativamente sencillos para comprender, es fácil concluir qué perfiles serán más atractivos a los empleadores: queremos personas creativas y abiertas, con un buen nivel de conciencia, un balance adecuado de extroversión, que sean amables y empáticos, y estables emocionalmente.

Por supuesto, hay más habilidades blandas que se requieren por los empleadores. Entre las más buscadas figuran las habilidades comunicativas y de relacionamiento, la creatividad, la capacidad de trabajar en equipo, la responsabilidad, la honestidad, el compromiso y las actitudes proactivas a la hora de resolver problemas y generar ideas innovadoras que ayuden a impulsar el crecimiento de la organización.

Habiendo establecido cuáles características son deseables para contar con funcionarios y colaboradores productivos y eficientes, tanto desde la perspectiva psicológica como desde los valores y otras habilidades personales, el reto es encontrar cómo desarrollarlas y propiciarlas en el sentido deseado.

blog356img03

Aunque hay actividades académicas que las pueden fomentar, parece más probable que sea por medio del ejemplo, lecturas, charlas y actividades extracurriculares, que los jóvenes podrán entender, practicar, desarrollar y asimilar algunas de estas habilidades deseadas. Los educadores y, en general, todas las personas adultas que son modelos para los jóvenes, por ser sus padres, tíos, abuelos, maestros, vecinos, amigos, referentes públicos, y toda la sociedad, debemos participar en esta tarea, para lograr mejores generaciones de empleados y emprendedores.

 

 

 

Se aprobó la Ley de Firma Electrónica en El Salvador: punto de llegada y de partida

El jueves 1 de octubre de 2015, solamente cuatro días antes de que se celebre el Día del Profesional en Informática en El Salvador, la Asamblea Legislativa tomo el acuerdo por mayoría de votos de aprobar la Ley de Firma Electrónica, cumpliendo así un requerimiento hecho por algunos sectores de la sociedad salvadoreña desde hace más de quince años.

Como parte de la historia salvadoreña, sería injusto decir que el atraso en lograr esta ley en el país se debe a una falta total de conciencia y conocimiento por parte de sus ciudadanos. Al menos no de todos sus ciudadanos. Cuando menos desde el año 2000 se ha venido promoviendo y discutiendo la necesidad de ésta y otras legislaciones, necesarias para apoyar el desarrollo del uso y aprovechamiento de las tecnologías de información y comunicaciones en los ámbitos social, económico y comercial. Despachos de abogados y expertos en tecnología formularon las primeras versiones, basados en lo que ya existía en otros países.

Quince años después de esos primeros intentos, desarrollados en aquel entonces en una propuesta discutida por varias entidades de la sociedad civil, el sector privado, e incluso el gobierno, por medio del Ministerio de Economía, se formuló la ley de comercio electrónico, que incluía varios aspectos, tales como la firma electrónica, la admisibilidad de la prueba electrónica por los jueces y los nombres de dominio, entre otros.

Foto cortesía de Flor de María Barraza (Capítulo ISOC El Salvador)
Foto cortesía de Flor de María Barraza (Capítulo ISOC El Salvador)

Gracias a la actual Comisión de Economía de la Asamblea Legislativa, estos esfuerzos y anhelos para que nuestro país se uniera a la gran mayoría de naciones que ya contemplan estas legislaciones, se retomó el trabajo, se acudió a la consulta pública ante expertos y entidades y ciudadanos interesados, y se impulsó decididamente el trabajo necesario para culminar con esta aprobación.

Punto de llegada y de partida

Además de proveer una herramienta para garantizar seguridad, integridad, identificación, no repudiación y autenticación a las transacciones comerciales, legales, gubernamentales, jurídicas y de todo tipo, realizada por medios electrónicos a través de la red mundial de computadores, dispositivos móviles y servidores, esta nueva ley abre la posibilidad oficial en los ámbitos legislativos de El Salvador para el estudio inmediato y aprobación en el corto plazo de otras piezas de reglamentación nacional.

Ejemplos de las que deberían ser las próximas propuestas de ley son la factura electrónica, el comercio electrónico, los delitos informáticos, las contrataciones digitales, la protección de datos personales, la neutralidad de la red, el derecho al olvido y muchas más, que se continúan desarrollando en el resto del mundo.

blog355img02

Internet es una, en tanto las jurisdicciones nacionales son muchas y variadas. Este simple y real hecho, nos plantea retos importantes, pues significa que además de crear y propiciar la aprobación de leyes nacionales en los ámbitos mencionados, también debemos buscar la homologación o al menos la conciliación con las leyes en los demás países.

Cada vez más es necesario contar, a nivel de toda la humanidad conectada, que crece día a día, con formas de protección ante fraudes, robos, intrusiones, hurto y mal uso de datos personales, ataques a infraestructura de comunicaciones, y otras formas de interrupción y usufructo ilegítimo de propiedades y elementos en forma digital que hoy constituyen parte de nuestro patrimonio y estructura de trabajo, vida, salud, educación y convivencia social.

Contribución a la cultura digital

Para un país que aspire a ser usuario y productor de la Sociedad del Conocimiento, además de los aspectos relacionados a la infraestructura tecnológica, el marco legal, la institucionalidad, la formación de recursos humanos tecnificados, los servicios ofrecidos vía la tecnología y otros muchos aspectos adicionales, es de suma importancia su nivel de cultura digital.

En una definición simple, la cultura digital de una comunidad se puede comprender como la familiaridad, intensidad y flexibilidad con que los miembros de esa comunidad conocen, utilizan y demandan los elementos tecnológicos a su alcance.

blog355img03

Con la aplicación de leyes como la Firma Electrónica, no solamente nos colocamos en el mismo ambiente y condiciones de otros países para desarrollar transacciones en forma digital, sino también contribuimos al desarrollo de más empleos, cursos y certificaciones, mayor conectividad, más usuarios que hacen uso de la tecnología, más empresas proveyendo distintos servicios (certificados, almacenamiento de información histórica, servidores, seguridad, etc.) y una mayor elaboración y complejidad en las aplicaciones de los ciudadanos, empresas y gobierno de una nación.

Felicitaciones y agradecimientos a los diputados de la Asamblea Legislativa, especialmente a los miembros de la Comisión de Economía. Esperamos que ésta sea la primera de una serie de leyes en el ámbito del derecho informático, que acerque la legislación salvadoreña a la aplicación de la tecnología, y al resto del mundo.

 

Políticas públicas para estimular la adopción de Tecnologías de Información y Comunicaciones

Desde hace unos años, muchos gobiernos en todo el mundo han comprendido la importancia que tiene en el desarrollo económico y social de sus naciones y pobladores, convertir a sus ciudadanos en productores y/o buenos usuarios de la amplia variedad de herramientas tecnológicas que las Tecnologías de la Información y las Comunicaciones (TIC).

Si bien es cierto que las TIC como uno de los motores de la economía ha hecho posible a varios países alcanzar altos niveles del PIB y envidiables promedios de ingresos per cápita, la Fundación Tecnología de la Información e Innovación (ITIF, por sus siglas en inglés) ha publicado “Una guía para responsables de políticas públicas para estimular la adopción de las TIC”, donde asegura que las economías nacionales se ven más beneficiadas por el incremento y estímulo de un buen uso de las TIC en todas las áreas productivas de un país.

blog350img01

En otras palabras, si bien es bueno contar con un “Silicon Valley” propio, un ambiente que propicie el florecimiento de las industrias y empresas que desarrollan y comercializan productos y servicios en TIC, tiene un mayor impacto en la economía echar a andar políticas públicas que propicien que las industrias y comercios de todos los sectores utilicen más las TIC.

Para ello, recomienda trabajar en tres grandes tareas, que a su vez tienen sus propios objetivos: 1) Mantener bajos los precios de las TIC, 2) Mantener alta la demanda de TIC, 3) Apoyar las condiciones habilitadoras.

Advertencia: algunas de las medidas propuestas parecen ir en contra de otras políticas tradicionales generalmente aceptadas.

Lista de verificación de políticas

De acuerdo a la propuesta de la ITIF, presentada por Robert Atkinson y Ben Miller, los tres pasos y sus políticas públicas relacionadas que los estados interesados en fomentar el uso de las TIC en sus industrias son los siguientes:

1) Mantener bajos los precios de las TIC

Eliminar tasas e impuestos discriminadores

Al menos 31 países imponen tasas e impuestos a las TIC mayores al 5% del costo del producto, y algunos agregan más del 20% del costo. Otros 40 países imponen tarifas entre 1% y 5% sobre las tasas gravadas a otros productos. En cambio, países como Colombia han reducido los impuestos sobre las TIC, y han logrado una mayor penetración de tecnología.

Asegurar que los usuarios pueden adquirir la mejor tecnología de su clase de cualquier parte del mundo

Existen barreras en algunos países que no deberían mantenerse: requerimientos de contenido local, límites sobre la inversión directa extranjera, requerimientos restrictivos de certificaciones y licenciamientos y compras preferentes del gobierno a favor de la industria local. Un producto nacional de buena calidad y precio adecuado no necesita leyes proteccionistas.

2) Mantener alta la demanda de TIC

Limitar las regulaciones para mantener el mercado dinámico

Las medidas regulatorias sobre el mercado laboral y sobre los productos y servicios, a veces impiden la adopción de TIC en las industrias, y protegen de la competencia, lo que desincentiva la inversión en TIC. Si hay regulaciones en estas áreas, deben ser mínimas para reducir el impacto en la adopción y aprovechamiento de las TIC en todos los sectores industriales y comerciales.

Reducir las preferencias a favor de las PYME

Muchos países subsidian o favorecen a las PYME en general, lo que tiende a mover la economía lejos de las empresas medianas y grandes. Estas empresas, medianas y grandes, son las que tienden a realizar mayores inversiones en TIC, aprovechar economías de escala, ser más productivas y pagar más impuestos. Por tanto, se debe trabajar en buscar la paridad entre grandes y pequeñas empresas en las áreas regulatoria, fiscal e impositiva.

Apoyar a las PYME para que adopten las TIC

Lo que sí es importante lograr son los apoyos específicos para que las PYME aprendan a utilizar de la mejor manera las TIC, puedan obtener financiamiento barato para estos equipos y reconozcan las áreas de sus empresas que son sujeto de mejora por medio de las TIC.

Proveer incentivos fiscales para la inversión en TIC

Los beneficios de las inversiones en TIC van a los proveedores, los competidores y los usuarios, en lugar de los inversionistas. Es importante proveer incentivos fiscales tales como depreciación acelerada para inversiones en TIC para elevar la tasa de retorno después de impuestos de estas inversiones. Asegurar también que todas las compras de TIC, incluyendo software, califica para incentivos que se dan a la compra de equipos y maquinaria, y que son accesibles a empresas de todos los tamaños.

blog350img02

3) Apoyar las condiciones habilitadoras

Medir y comparar el uso de las TIC

Un buen conjunto de medidores permitirá supervisar los resultados de éstas y otras políticas. Por ejemplo, cantidad de empresas con sitio web, inversiones en TIC, uso de servicios en línea, comercio electrónico, etc.

Apoyar el despliegue y adopción de la banda ancha

Esto implica medidas para subsidiar la conectividad en áreas poco rentables o de alto costo; crear planes nacionales de banda ancha; depreciaciones más veloces de inversiones en redes de comunicación; asegurar disponibilidad de espectro electromagnético para asignar un recurso escaso, y no para generar ingresos altos; subsidiar la conectividad a escuelas y zonas de bajo ingreso.

Apoyar la alfabetización y culturización digital

Desde el uso sencillo y cotidiano de herramientas de tecnología digital hasta la formación de habilidades avanzadas en TIC y carreras técnicas y profesionales en el área, la formación del recurso humano es una necesidad imperiosa.

Usar soluciones TIC para transformar el gobierno

Siendo un ejemplo y dinamizador de la economía, los gobiernos deben adoptar las TIC, no sólo en sus procesos de trámites y oficina, sino para apoyar la resolución de otros problemas del servicio público, tales como salud, seguridad, medio ambiente, transporte público, iluminación, etc.

Estimular la transformación digital en sectores clave

Además de que los sectores privados llevan su ritmo y urgencia de adopción de TIC, motivados en algunos casos por la competencia mundial, los gobiernos también pueden estimular esta adopción en sectores como energía, transporte, educación y salud, en áreas tecnológicas, tales como comercio móvil, autenticación digital, medidores y sensores inteligentes, etc.

Fomentar el uso de los datos

Los gobiernos pueden adoptar los criterios de Datos Abiertos, publicando sus datos en sectores como educación, energía, transporte, población, etc. de forma que los empresarios y otros interesados puedan utilizarlos libremente y sacar provecho de los mismos, creando una cultura de demanda productiva de información.

 

Dentro de estos tres pasos, que contienen doce propuestas de políticas públicas concretas, pueden caber algunas ideas y medidas adicionales. De cualquier modo, es importante revisarlas y determinar cuáles y de qué forma se pueden aplicar, revisando sus efectos cada cierto tiempo.

 

Los temas actuales en el foro regional de Gobernanza de Internet

Los días 3 y 4 de agosto se realizó la octava edición del Foro de Gobernanza de Internet de Latinoamérica y el Caribe (LACIGF), con la asistencia y participación de organizaciones y personas que pertenecen a los varios sectores y las partes interesadas en los efectos y consecuencias de la utilización de Internet en nuestras vidas y actividades profesionales, culturales, económicas y sociales.

Por primera vez, este evento se coordinó con la 5ª Conferencia Ministerial sobre Sociedad de la Información de Latinoamérica y el Caribe, del 5 al 7 de agosto, organizada por CEPAL para los gobiernos de la región que le dan seguimiento a las declaraciones y planes de acción nacionales y regional en estos temas, conocidos como eLAC.

blog347img01

Esta vinculación y proximidad entre los delegados de los gobiernos, los participantes de importantes organizaciones regionales y mundiales (ICANN, ISOC, ALETI, ASIET, LACNIC, CEPAL, etc.) y los participantes del Foro de Gobernanza de Internet es de trascendental relevancia. Aunque en esta conferencia aun hay reuniones plenarias a puerta cerrada, reservadas para los representantes gubernamentales, existen algunos espacios de participación para los demás sectores: sociedad civil, academia y sector privado, además de las conversaciones de pasillo.

Como están definidas ambas actividades, el LACIGF recoge los aportes de los participantes en notas de los relatores, sin buscar consensos, mientras que la Conferencia eLAC busca y logra que los delegados concuerden en una declaración y una agenda regional de metas para los siguientes tres años.

Temas que generan opiniones y discusiones

Poco a poco, no sólo las organizaciones que desde hace años vienen trabajando a favor de la prevalencia de los derechos humanos y otros aspectos sociales en general han ampliado su rango de acción para incluir lo que sucede en Internet, sino también las entidades que se dedican a promover el uso de tecnología para mejorar el nivel de vida y el desarrollo de los países, y otras instituciones, públicas, sociales, privadas, académicas, han tomado mayor interés en los aspectos discutidos en estos foros.

Vigilancia, seguridad, privacidad y derechos humanos

¿Hasta qué punto es adecuado, considerando un proceso legal correctamente definido y respetado, interceptar comunicaciones privadas de sospechosos de estar cometiendo o planificando actos delictivos, terroristas, de espionaje o sabotaje, hurtos de activos y de información, etc.?

¿Cómo garantizan los estados la seguridad y los derechos humanos de los usuarios de Internet que, por su parte, se ven enfrentados diariamente con las posibilidades y tentaciones de colocar información propia y sensible en numerosas plataformas por propia mano?

Derecho al olvido, libertad de expresión y privacidad

¿Puede existir siquiera el concepto de derecho al olvido?

¿Puede la sociedad permitir que se intente borrar el pasado delictivo de una persona arrepentida y que haya cumplido ya la condena que la justicia le impuso?

¿Debería tener una persona que con dificultades, atrasos e intereses pagados saldó una deuda financiera, la posibilidad de limpiar y ocultar su historial crediticio?

¿Puede alguien ampararse en la libertad de expresión para sacar a la luz pública hechos pertenecientes al ámbito de la privacidad de un potencial candidato a un cargo público?

blog347img02

Propiedad intelectual y acceso al conocimiento

¿Cómo se compatibiliza el derecho al acceso al conocimiento de la humanidad con la recompensa monetaria que un autor o un científico pueda aspirar recibir por sus largas horas y meses de dedicación y extenuante trabajo?

¿Considerando la velocidad con la que avanza hoy en día el conocimiento de la humanidad, es apropiada la cantidad de años en que se protege una obra intelectual registrada?

Neutralidad de la red

¿Con proyectos como Internet.org o propuestas como “zero rating”, y si no hubiera opción, estaríamos dispuestos a aceptar incrementar la penetración de Internet en nuestros países, dejando de lado la neutralidad de la red o el riego de cibervigilancia, por ejemplo?

¿Preferimos seguir dejando fuera a la población desconectada hasta que se solventen esos temas y podamos garantizar a todos el acceso ideal, libre, abierto y seguro?

¿Contamos con la autoridad y capacidad moral para decidir por los que están del otro lado de la brecha, en lugar de informarlos y formarlos en los usos adecuados, productivos y seguros?

¿Favorecer la velocidad obtenida en un Punto de Intercambio de Tráfico de los proveedores conectados sobre los demás no atenta contra la neutralidad de la red?

Políticas para conectar al próximo billón de usuarios

¿Sabiendo que en promedio en la región aun falta la segunda mitad de pobladores en ser conectados, estamos conscientes que los territorios y poblados que aún faltan serán más caros y demandarán más recursos públicos y privados que los primeros?

¿A cuáles programas públicos habrá que sustraer los recursos necesarios para intentar el acceso generalizado?

¿Qué puede motivar a la inversión privada e internacional a participar en proyectos de conectividad, construcción de infraestructura y formación de capacidades y competencias en la gente?

¿Es más efectivo invertir en conectar a más personas, desarrollar la industria TIC nacional o buscar un mayor y mejor uso de las tecnologías en un país?

Internet como generador de oportunidades en la economía

¿Cómo se descubren y promueven los talentos nacionales en el área de las TIC, impidiendo que se vayan del propio país a generar más riqueza en los países que ya son ricos y proveen mejores oportunidades?

¿Qué se hace con los promotores e innovadores que conforman los 9 de cada 10 iniciativas de “start ups” que fracasan?

¿De dónde debe provenir el capital que se arriesga más que en otros sectores, y que sirve para estimular y probar ideas y proyectos cuyo futuro de rentabilidad es incierto?

¿Qué políticas y leyes deben promoverse para eliminar impuestos a computadoras, software y otros equipos, así como a certificaciones y cursos en está área?

blog347img03

Internet de las cosas

¿Se multiplicarán las posibilidades de vigilancia, faltas a la privacidad y seguridad, así como se ampliarán las posibilidades de generar nuevas industrias y mayor inteligencia distribuida?

¿Es posible que desde los diseños técnicos de las aplicaciones y dispositivos que serán utilizados por Internet de las cosas se incluyan elementos adicionales para considerar los derechos humanos y proteger a los usuarios de los aspectos negativos que ya se conocen?

¿Será necesario regular el uso y aplicación de la conectividad generalizada a las cosas?

 

Esta es una pequeña muestra de las preguntas, discusiones, controversias e interrogantes que surgen en las discusiones de los eventos relacionados. Como se anticipa y es claro, el trabajo que falta por hacer es aún muy extenso, sobre todo en la creatividad e innovación para crear planteamientos aceptables por la mayoría de los sectores interesados, que en realidad somos todos.

 

 

Apuntes e impresiones de una reunión del Grupo de Trabajo de Ingeniería de Internet (IETF)

Existen congresos, conferencias y reuniones, nacionales, regionales y mundiales, en la mayor parte de disciplinas, áreas del saber, grupos empresariales, comerciales y científicos. Algunos contienen reuniones, conferencias, sesiones plenarias y grupos de trabajo. Todas buscan hacer avanzar proyectos e ideas, tomar decisiones y/o presentar aspectos novedosos del área respectiva.

Las tres reuniones anuales de la IETF, el Grupo de Trabajo de Ingeniería de Internet, por sus siglas en inglés, sirven de punto de encuentro para los diversos grupos de trabajo de este importante conjunto de ingenieros que, contando con un consenso amplio y código operativo (“rough consensus and running code”) como su forma de decisión y aprobación colectiva, definen los nuevos protocolos, algoritmos y procesos, o revisan los existentes, que hacen posible que los fundamentos tecnológicos sobre los que opera toda la red de redes Internet sean efectivos, interoperables, seguros y estables.

blog345img01

Cualquier persona puede asistir y participar en cualquiera de las muchas sesiones de los grupos de trabajo simultáneas que ocurren durante una semana. Cualquier persona que comprenda y trabaje sobre algunos de los protocolos, tecnologías y conjunto de reglas sobre los que se construye todo lo que funciona a través de Internet. Lo que se discute ahí tiene efectos en todo el mundo conectado.

La cultura de las reuniones es especial: La asistencia se toma en hojas de papel azules, en las que se registra el nombre y la organización solamente; no se aplaude al final de las presentaciones o de las sesiones; para opinar sólo se dice el nombre y se lanza el comentario o pregunta; no les gusta las sesiones administrativas ni las cifras estadísticas; todo se realiza en inglés y no hay traducción simultánea, pues sería muy difícil contar con traductores técnicos en tantos idiomas.

El murmullo como señal de aprobación

Uno de los aspectos que realmente es distintivo y único de esta comunidad de ingenieros es la peculiar forma en que expresan su acuerdo o discrepancia con lo que se propone en determinados momentos.

Cuando el coordinador del grupo de trabajo estima que es momento de conocer el sentido de consenso en la sala, llama a expresarlo, preguntando, como en otros lugares, quiénes están de acuerdo y quiénes en desacuerdo, en dos momentos distintos. Pero, a diferencia de la usual alza de manos, en la sala se produce un murmullo o especie de zumbido de bajo tono (“Huuuummmm”). El murmullo de más alto volumen es el que expresa el consenso aproximado de la sala: a favor o en contra.

blog345img02

Aun así, las decisiones finales nunca se toman en la reunión presencial. La posición definitiva del grupo de trabajo se acuerda en la lista de correos, ya que no todos los asistentes son parte del grupo de trabajo, ni todos los miembros del grupo se encuentran en forma física presencial.

Revisiones y nuevas propuestas

Todo el evento está repleto de temas técnicos que los grupos de trabajo se encuentran desarrollando, y se presenta la oportunidad de que un miembro del grupo presente el estado actual de los borradores de propuesta técnica, o si es el caso, una nueva propuesta puede aparecer, y averiguar lo que los demás de la comunidad presente piensan sobre la misma.

Una persona puede iniciar un proceso sobre una definición o aspecto tecnológico, escribiendo un documento borrador (“draft”) sobre el mismo. Eventualmente, después de algún debate, el tema puede ser abandonado, o continuar hacia convertirse en un RFC (“Request for comments”) que es el nombre con el que se conocen las definiciones tecnológicas normalizadas y aprobadas por consenso en la IETF.

Finalmente, un RFC puede llegar a ser la base para la definición de un estándar, por ejemplo de las organizaciones IEEE (Instituto de Ingenieros Electricistas y Electrónicos), ISO (Organización Internacional de Estándares) o UIT (Unión Internacional de Telecomunicaciones), por ejemplo.

Algunos de los temas nuevos o revisados en la reunión 93 de IETF fueron: Redes vehiculares, redes alternativas, redes domésticas, derechos humanos en la red, aprendizaje de las máquinas, seguridad en la red, direcciones IPv6, enrutamiento, etc.

Una aparición especial

Durante el IETF 93, en Praga, se mostró el documental “CitizenFour”, que trata sobre la forma y momentos en que Edward Snowden entró en contacto con el periodista Glen Greenwald para compartir sus ahora famosas revelaciones sobre la cibervigilancia que el gobierno de Estados Unidos, por medio de sus agencias de seguridad e inteligencia, ejerce sobre los ciudadanos de ese país, y sobre otras personas y funcionarios en el mundo, interceptando, capturando y almacenando en forma automática, millones de mensajes y comunicaciones que circulan sobre Internet, en forma inconsulta e ilegal.

blog345img03
Edward Snowden conversando con los participantes del IETF 93, el 19 de julio de 2015 (Foto del autor)

 

Después de la proyección del documental, de dos horas de duración, sin haberse anunciado públicamente antes, se abrió una sesión de preguntas y respuestas con el mismo Edward Snowden, conectado por medio de una videoconferencia desde algún lugar del mundo. La sesión, que estaba supuesta a durar 30 minutos, se extendió por una hora, pues las preguntas y opiniones, todas de naturaleza técnica, eran de gran relevancia para el trabajo que los ingenieros de Internet realizan todo el tiempo.

Latinoamericanos en IETF

La presencia de ingenieros latinoamericanos en estas reuniones es realmente pequeña. Aun menos son los que participan activamente en los grupos de trabajo. La reunión 95 de IETF será desarrollada en abril 2016, en la ciudad de Buenos Aires, siendo ésta la primera vez que se realiza en un país del considerado mundo en desarrollo.

Por varias razones, es importante que se pueda aprovechar esta oportunidad, logrando que más profesionales de la región puedan estar presentes, y sobre todo, activos, en ésta y las próximas reuniones de IETF. Internet Society está realizando esfuerzos para lograr este objetivo, incluyendo charlas, motivación, libros, becas y más. Más latinoamericanos tendrán una oportunidad de conocer y participar en estas reuniones, eventualmente aportando al diseño colectivo de la gran red.

 

Aprobemos la ley de delitos informáticos (y la firma electrónica, privacidad, comercio electrónico, y demás relacionadas)

Por fortuna, en días recientes han aparecido como temas de discusión nacional algunos proyectos de ley relacionados con las tecnologías de información y comunicaciones y, más ampliamente, con los conceptos y cambios originados por lo que conocemos como Sociedad del Conocimiento.

Los diputados de las distintas fracciones en la Asamblea Legislativa parecen genuinamente interesados en que estos proyectos de ley, por fin, sean elevados a la categoría de leyes de la República y, desde esa perspectiva, nuestro país acompañe a muchos otros países en el mundo que ya cuentan con legislación en estos, y otros muchos, aspectos relativos al uso, bueno y malo, de las herramientas tecnológicas que el siglo pasado nos dejó.

Estas leyes tienen una importante característica que las hacen especiales: están lidiando con algo novedoso, intrincado, de alcance mundial, cambiante y flexible, como es la tecnología de la información y las comunicaciones, materializado en la red de redes Internet y los cientos de dispositivos, móviles o fijos, aplicaciones, sitios web, y otras manifestaciones de tecnología.

blog343img01

Otra cosa particular es que, como muchos de nosotros somos usuarios de estas tecnologías, podemos sentir en muchos casos en carne propia las acciones, buenas y malas, que son el sujeto de regulación, o ausencia de la misma, de estas leyes. Esto provoca que, en varios casos, nos volvamos apasionados hacia las mismas.

La necesidad de leyes “glocales”

Estas leyes son necesarias e ineludibles, pues aunque quisiéramos, no podemos aislar a nuestro país del concierto mundial. El comercio, los negocios, las relaciones internacionales, la educación, investigación, cultura, avance y desarrollo económico, así como la mayoría de nuestras actividades, están vinculados al resto del mundo, hoy más que nunca.

Esto es cierto aun más cuando nos conectamos a los medios tecnológicos que nos permiten estar en línea y en el mismo ciberespacio que millones de habitantes del planeta. Ese espacio intangible es transversal a las fronteras, leyes, costumbres, economía y cultura de los países. Es como si se tratara de una súper-nación, que cuenta con habitantes de todos los rincones del mundo.

Entonces, es importante que los legisladores estén conscientes y se preparen para definir, discutir y aprobar leyes que, siendo locales, intentan regular aspectos que son globales. Podemos decir que son leyes “glocales”: se hacen en forma local, con visión global.

vector image of a businessman stuck inside earth

Sin embargo, si continuamos discutiendo estas propuestas de ley basados en ciertos prejuicios y dando cabida a posiciones que tal vez manifiestan algunos intereses particulares, fácilmente podremos volver a engavetar los anteproyectos de ley por varios años más, sumando a los muchos que ya llevamos en nuestro país sin contar con este conjunto de regulaciones nacionales.

La forma de presentarlas

Como todo anteproyecto de ley, debe ser revisado, analizado y discutido por los interesados y por los conocedores de los aspectos legales y constitucionales, y en estos casos, también es importante contar con las opiniones de los expertos en componentes tecnológicos y vinculaciones globales.

Algo que influye sobre la opinión de la población, que incluye a estos mismos expertos, a políticos y a los diputados, es la forma en que se presentan las leyes, y los efectos que se anticipan, reales o no, de la aprobación de las mismas.

Así, por ejemplo, el anteproyecto de ley sobre delitos informáticos, que había obtenido el consenso en la comisión de seguridad de la Asamblea Legislativa, fue atacado y prácticamente detenido por los medios de comunicación, al hacerlo lucir como una “ley mordaza”, que intentaría controlar y regular el acceso y la libre expresión a través de las redes sociales, Internet y los medios tecnológicos.

blog343img03

Lógicamente, al hacer lucir cualquier proyecto como atacante de nuestras libertades y derechos humanos, muchos estaremos en contra, aun sin haber leído los anteproyectos concretos. Ojalá no sea esto el pretexto para volver a desechar estas propuestas de ley, y que sigan acumulando más tiempo de espera, a los más de 15 años, en algunos casos, que ya llevan en la cuenta.

Habiendo leído el anteproyecto de la “ley especial contra los delitos informáticos y conexos”, podemos decir que tiene mucho más contenido propositivo, adecuado y penalizador para muchas conductas nocivas y contrarias a la sana convivencia en el ciberespacio y la tecnología. Como toda obra humana, es mejorable, y probablemente haya que revisar la consistencia de las penalidades y cobertura en otras leyes anteriores, pero nada que no pueda ser resuelto en un breve término.

Algo de suma importancia es que, además de las leyes, pensemos y consideremos que debemos dotar del conocimiento y las herramientas técnicas adecuadas a los cuerpos de seguridad y demás instituciones (FGR, PNC, CNJ, ANSP, CSJ, etc.), para que puedan perseguir y hacer cumplir las leyes que, ojalá, veamos aprobadas en un plazo cercano.

 

 

Las cinco canastas de la Gobernanza de Internet

Internet dejó de ser un evento puramente tecnológico hace ya varios años. Han sucedido y continúan pasando muchas acciones y eventos, buenos y malos, por medio de esa tecnología, que afectan vidas humanas. El avance tecnológico que da base y posibilita tantas aplicaciones, sitios web, interacciones y formas variadas de comunicación, es solamente un componente en el marco de los efectos y alcances sociales, económicos, políticos y culturales de esta poderosa herramienta.

Como toda tecnología, y especialmente las que son más abiertas y flexibles, Internet sirve para los propósitos de quien la usa. Por eso es que, si bien podemos obtener muchos beneficios del acceso a la red, también es posible que ocurran fraudes, estafas y otras acciones malas, incluso criminales, que dependen solamente de los valores, objetivos y voluntad de quienes conocen e interactúan con la tecnología.

blog342img01

Una forma de referirse a estos variados aspectos, incluyendo, pero no limitados a los tecnológicos, se da con lo que se denomina Gobernanza de Internet. Muchos organismos, grupos y personas en el mundo discuten sobre estos temas bajo la sombrilla de esta terminología. Notoria es la reflexión y acción de la Organización de Naciones Unidas (ONU), que ha facilitado por varios años las reuniones de grupos y personas para el trabajo colaborativo en torno a estos temas.

Gobernanza de Internet

Se utiliza el término “gobernanza” para hacer una diferencia explícita y énfasis en que en Internet no existe el “gobierno” como lo conocemos en la mayoría de países actuales. Lo que existe son entidades de coordinación, gestión y colaboración, sobre todo para administrar los recursos que hacen posible contar con una Internet estable, segura y abierta. Estos recursos son, sobre todo, los elementos tecnológicos que surgieron con el diseño y concepción de la misma Internet.

Sin embargo, como se ha dicho, el ámbito de Internet se ha ampliado mucho, y el uso de la tecnología incide en el desarrollo de los pueblos, en su legislación, cultura, economía y relaciones interpersonales. Son estos nuevos aspectos los que, sobre todo, requieren la reflexión desde distintos puntos de vista, con la participación de todos los interesados, sean éstos gobiernos, sociedad civil, empresarios o academia y comunidad técnica.

blog342img02

Estas discusiones en forma multipartita, o de las múltiples partes interesadas, conocidas como “multistakeholders” en inglés, son una forma particular, novedosa e inherente a la construcción de la gobernanza de Internet.

Como definición de Gobernanza de Internet se asume: “Es el desarrollo y aplicación de principios, normas, reglas, procedimientos para la toma de decisiones y programas comunes por parte de gobiernos, sector privado y la sociedad civil con el fin de dar forma a la evolución y uso de Internet”.

Las canastas de la Gobernanza de Internet

Para clasificar los temas incluidos, que continúan desarrollándose y ampliándose, se ha creado el concepto de las canastas de la Gobernanza de Internet. Éstas son: Infraestructura y estandarización; Legal; Económica; Desarrollo; Socio-Cultural.

1- Canasta de Infraestructura y estandarización

Incluye temas como: Infraestructura de Telecomunicaciones; DNS (basado en TCP/IP); Servidores raíz; Proveedores de conectividad a Internet; Estándares Web; Convergencia: Internet-Telecomunicaciones-Multimedia; Ciberseguridad; Encriptación; Correo electrónico indeseado.

2- Canasta Legal

Se trata de temas como: Mecanismos legales (Nacionales e Internacionales); Jurisdicción; Arbitraje de Internet; Propiedad Intelectual (Derechos de Autor, Marcas, Patentes); Cibercrimen; Legislación laboral; Privacidad y protección de datos.

3- Canasta Económica

Acá se discuten tópicos como: Comercio electrónico; Protección del consumidor; Cargas fiscales; Firma electrónica; E-Banking; Neutralidad de la red.

4- Canasta de Desarrollo

Aspectos comprendidos: Brecha digital; Acceso universal; Cultura digital; Estrategias para superar la brecha digital (Desarrollo de telecomunicaciones e infraestructura de Internet, Apoyo económico, Aspectos socioculturales, Políticas y regulación).

5- Canasta Socio Cultural

Algunos procesos: Derechos humanos; Políticas de contenidos; Privacidad y protección de datos; Multilingüismo y diversidad cultural; Bien público global; Derechos de las personas con capacidades diferentes; Educación; Seguridad para niños en línea; Acceso abierto.

blog342img03

Utilizando esta categorización, se puede construir un análisis del estado y proceso de desarrollo de los aspectos de la gobernanza de Internet en cada país, y la amplia comunidad multipartita puede apoyar y participar en los temas que más le competen a cada uno.