CONSEJO DE SEGURIDAD Mesa Directiva:

Slides:



Advertisements
Presentaciones similares
Simonu.
Advertisements

TRIBUNAL INTERNACIONAL DEL DERECHO DEL MAR Power Point realizado por la alumna Rocío GISMANO, cursante de la Comisión 5, primer cuatrimestre 2012.
IdalbertoChiavenato (2001), dice que “El objetivo de la administración de recursos humanos es el planear, organizar, desarrollar, coordinar y controlar”.
NORMA ISO DIS 9001:2015 Draft International Standard.
Asociación Colombiana de Ingenieros Asociación Colombiana de Ingenieros ACIEM Comisión de Ética 1.
Maria F. Claudio Ortiz Principles of Information Systems.
Entre los tratados internacionales de derechos humanos la Convención ocupa un importante lugar por incorporar la mitad femenina de la humanidad a la esfera.
“La violencia contra las mujeres: una realidad Global”
Cuido mi vida y mi cuerpo con responsabilidad
DERECHOS HUMANOS.
Protección internacional de los derechos humanos.
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Organización de las Naciones Unidas
La carrera profesional
Planificación y seguimiento de proyectos
PROGRAMA COLEGIOS ABIERTOS (CABI)
Reglamento de Sistemas de Transmisión y
Fundamentos de Auditoría
Esc. Especializada en Tecnología Gerardo Selles Sola
ORGANIZACIÓN DE LAS NACIONES UNIDAD (ONU)
Las desigualdades de representación en la ONU
Modelo de la Asamblea General de la OEA (MOEA)
DERECHOS HUMANOS ARTICULO 22-26
Alcance Comité Tecnológico para CNO 495 Comité Tecnológico #46
CHARLA A DELEGADOS DE PADRES Y MADRES. CURSO 16/17
TECNOLOGIA DE LA EDUCACION BRECHA DIGITAL
Los avances en las discusiones internacionales en materia de drogas y el modelo de justicia terapeútica Ciudad de México, 7 de noviembre 2016.
Excelencia Académica para un mundo globalizado. ¿Qué es la OIT? 1.Es una agencia de las Naciones Unidas. 2.La única cuyos mandantes son representantes.
Principios básicos de la normalización.. Los principios básicos en el proceso de normalización son: 1.- Simplificación 2.- Economía 3.- Comunicación 4.-
COPASST. COPASST Comité Paritario de Seguridad y Salud en el Trabajo. COPASST Comité Paritario de Seguridad y Salud en el Trabajo. Este comité es un.
COPASST. COPASST Comité Paritario de Seguridad y Salud en el Trabajo. COPASST Comité Paritario de Seguridad y Salud en el Trabajo. Este comité es un.
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ADMINISTRATIVAS
Objetivos de desarrollo sostenible Sustainable development goals
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
La figura del Delegado de Protección de Datos
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Unidad 14 La gestión de la prevención en la empresa.
Universidad Veracruzana Facultad de Trabajo Social Región Poza Rica-Tuxpan “La influencia de las redes sociales en los adolescentes de secundaria” Presenta:
Accesibilidad e Inclusión a la tecnología con perspectiva de género y derechos humanos Internet para todos.
MÓDULO 3: Abordar la VG en las situaciones de emergencia humanitaria
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
CONVENCIÓN SOBRE LOS DERECHOS DEL NIÑO
TALLER DE ESTUDIOS DE CASO
COMPARACIÓN DEL NUEVO CÓDIGO DE MEJORES PRACTICAS CORPORATIVAS COMPARACIÓN DEL NUEVO CÓDIGO DE MEJORES PRÁCTICAS CORPORATIVAS (CMPC) DE NOVIEMBRE.
Seguridad Privada SEGURIDAD PRIVADA. Seguridad Privada Introducción. ¿Que es Seguridad? Las diferencias entre la Seguridad Policial y la Seguridad Privada.
COPASST (Comité Paritario de seguridad y salud en el trabajo)
COPASST (Comité Paritario de seguridad y salud en el trabajo)
ADMINISTRACIÓN INFORMÁTICA POLÍTICAS EMPRESARIALES.
EL PROFESORADO ANTE LAS NUEVAS TECNOLOGÍAS ASIGNATURA :TECNOLOGÍA EDUCATIVA PROFESORADO VIRTUAL DEYSI GUERRERO.
ÉTICAY SISTEMAS DE INFORMACIÓN
RESOLUCION 2013 DE 1986 Por la cual se reglamenta la organización y funcionamiento de los Comités de Medicina, Higiene y Seguridad Industrial en los lugares.
PRINCIPIOS FUNDAMENTALES DE AUDITORÍA
México en el Convenio 108.
UNOCD: OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO
Guía de trabajo FAO semillero
FIFA: FEDERACIÓN INTERNACIONAL DE FÚTBOL ASOCIACIÓN
PLANEACIÓN Y CONTROL DE LA PRODUCCIÓN PLAN MAESTRO DE LA PRODUCCIÓN.
Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental.
Importancia de los sistemas de información administrativo
COMISIÓN COLOMBIA SEMILLERO.
Mesa Directiva: Presidente: Santiago Oviedo –
“El marco regulatorio de las Infraestructuras Críticas”
Llamocca Atahua, Rosmery Cáceres Mejía, Dayhana Ramos Vega, Estefanía Amar Guevara, Cristofer Herrera Atunga, Pool Aldere Tomayro, Lenin Bensa Sulca, Luis.
Diciembre 11 y 12.
REDES SOCIALES JHON YUCRA YANASUPO COMPUTACIÓN E INFORMATICA.
Principios básicos de la normalización.. Los principios básicos en el proceso de normalización son: 1.- Simplificación 2.- Economía 3.- Comunicación 4.-
Alcance Comité Tecnológico para presentar al CNO Comité Tecnológico #46
UNIDAD 1 LA ADMINISTRACIÓN EN EL CONTEXTO INFORMÁTICO.
Ley Interrupción Voluntaria del Embarazo en Tres Causales Ab
El valor público en la era digital
Transcripción de la presentación:

CONSEJO DE SEGURIDAD Mesa Directiva: Presidente: Carolina Herrera - herrera.carolina.1920@gmail.com Vicepresidentes: Santiago Vargas – Camila Cuadrado _______________________________________________________________ Temas: 1. Acciones que plantean los Estados para recuperar la estabilidad mundial en riesgo, por la tensa relación entre las dos Coreas. 2. Medidas para evitar el robo de datos personales e información estatal que comprometan la seguridad mundial.   Estimados delegados, Bienvenidos al Modelo de las Naciones Unidas FEM 2018 Mi nombre es Carolina Herrera y soy estudiante de undécimo grado en la Fundación Educativa de Montelíbano. Me siento honrada de ser presidenta de esta comisión de Consejo de Seguridad. Desde tercer grado he estado en Mini Modelos, de ahí mi interés en participar en mi último año como su presidenta. Espero ser para ustedes una guía, estoy abierta a preguntas y recomendaciones. Espero que se esfuercen en cada paso que den en este proceso, y a cada uno de ustedes les deseo los mejores éxitos. Por ultima vez, bienvenidos. Cordial saludo delegados. Soy Santiago Vargas Gómez, estudiante de noveno grado en la Fundación Educativa de Montelíbano y es un honor formar parte del MUN FEM 2018. Llevo alrededor de cinco años participando en modelos organizados por la FEM y otros colegios, gracias a estas experiencias he mejorado mis habilidades de redacción, de argumentación, de oratoria, sin embargo, también me ha ayudado a forjar nuevas amistades y a entender múltiples temas que afectan a millones de personas a nivel global. Por eso les recomiendo que aprovechen esta experiencia al máximo. Estoy dispuesto a ayudarlos y a hacer _______________________________________________________________ .

de este MUN FEM 2018 una experiencia que les sirva para el resto de su vida; de ustedes solo espero preparación, respeto y orden durante el modelo. Bienvenidos. Queridos delegados, Bienvenidos al Modelo de la FEM de las Naciones Unidas 2018, soy Camila Cuadrado, estudiante de séptimo grado en la Fundación Educativa de Montelíbano. Ha sido un privilegio para mí haber sido elegida para ser vicepresidenta del consejo de seguridad como mi primer año en el personal académico. Siempre he querido ser presidenta desde que empecé como delegada y después de secretaria de piso, esperar lo mejor y no duden en preguntar si tienen alguna dificultad. _____________________________________________________________ Sobre la comisión El Consejo de Seguridad tiene la responsabilidad primordial de mantener la paz y la seguridad internacionales. De acuerdo con la Carta, todos los Miembros de la ONU convienen en aceptar y cumplir las decisiones del Consejo de Seguridad. Éste es el único órgano de la ONU cuyas decisiones los Estados Miembros, conforme a la Carta, están obligados a cumplir. Cuando se le presenta una controversia, la primera medida del Consejo es generalmente recomendar a las partes que lleguen a un acuerdo por medios pacíficos. Puede imponer embargos o sanciones económicas, o autorizar el uso de la fuerza para hacer cumplir los mandatos. La comisión de consejo de seguridad no participa en la Asamblea General. Esta se encarga de dar recomendaciones sobre los temas que trata para que, al final, el Consejo de Seguridad tome las decisiones finales. Como se estructura el Consejo de Seguridad? El Artículo 29 de la Carta de las Naciones Unidas dispone que el Consejo de Seguridad podrá establecer los organismos subsidiarios que estime necesarios para el desempeño de sus funciones. Esta posibilidad se recoge también en el artículo 28 del Reglamento provisional del Consejo. El mandato de los órganos subsidiarios, ya sean comités o grupos de trabajo, puede variar desde tratar asuntos de procedimiento (por ejemplo, documentación y procedimientos, reuniones realizadas fuera de la Sede) hasta abordar cuestiones sustantivas (por ejemplo, regímenes de sanciones, lucha contra el terrorismo, operaciones de mantenimiento de la paz). Objetivo El objetivo del Consejo de Seguridad es básicamente mantener la paz y la seguridad internacionales de conformidad con los propósitos y principios de las Naciones Unidas, Investigar toda controversia o situación que pueda crear fricción internacional y Determinar si existe una amenaza a la paz o un acto de agresión y recomendar qué medidas se deben adoptar. _____________________________________________________________ .  

Sobre cada una de las temáticas Acciones que plantean los Estados para recuperar la estabilidad mundial en riesgo, por la tensa relación entre las dos Coreas. Desde el fin de la segunda guerra mundial, Corea se divide por el paralelo 38 entre el Norte, gobernado por Kim Il-Sung con el apoyo soviético, y el Sur, protegido por Estados Unidos. En junio de 1950, Corea del Norte invade el Sur con el apoyo de China y la Unión Soviétic, a causa de esto, una coalición encabezada por Estados Unidos retoma Seúl. En julio de 1953, se firma un armisticio que nunca llega a convertirse en tratado de paz, y Washington impone sanciones a Corea del Norte. Desde entonces, se evidencia una tensión entre las dos coreas. A pesar de su reciente encuentro y la participación de las dos partes en los Juegos Olímpicos, podrá este momento cambiar la relación y conseguir una paz duradera entre estas naciones considerando sus diferencias ideológicas? Ya se han tomado medidas para estabilizar la economía mundial debido al conflicto entre las dos Coreas por medio de sanciones propuestas y aprobadas por el Consejo de Seguridad para restringir las exportaciones de textiles y un embargo progresivo sobre el petróleo. Preguntas en las que te puedes apoyar ¿Cómo afecta esta tensión a otros países? ¿A qué países? ¿Cuáles son las posibles consecuencias a nivel mundial del empeoramiento e esta tensión? ¿Cómo se podrían evitar? Links de apoyo http://www.un.org/es/sc/about/ http://www.biobiochile.cl/noticias/internacional/asia/2017/09/03/los-7-hitos-que-han-marcado-la-tensa-relacion-entre-cora-del-norte-y-estados-unidos.shtml https://www.univision.com/temas/corea-del-norte https://www.youtube.com/watch?v=TBidtsingRk II. Medidas para evitar el robo de datos personales e información estatal que comprometan la seguridad mundial.. El robo de datos informáticos, ya sean personales o de otra índole, como relativo a empresas, se producen como consecuencia de la falta de protección de dichos datos. Los datos que se contengan en ficheros informáticos, pueden ser personales, es decir bajo la protección de la Ley de Protección de Datos Personales o no, mientras que los datos privados, puede contener datos personales o no, piénsese por ejemplo en datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia confidencial. En la actualidad, el uso de la informática, es algo consustancial con la propia dinámica de la vida moderna, hoy todo trabajo tiene que ver con las aplicaciones informáticas o se utiliza Internet para interrelacionarse entre las personas, bien de forma privada, como pública. Pero esa interrelación entre las personas por medios tan potentes como Internet, donde se contrata o se pueden mantener relaciones con cualquier ciudadano de cualquier país o continente, también tiene sus peligros, para la

intimidad y para el uso que se pueda hacer de los datos que se suministren sin protección o aún incluso, con ella. La rápida y constante evolución de las oportunidades que ofrece el ciberespacio para la realidad diaria de las personas, empresas e instituciones, ha convertido este ámbito en un espacio más en el que la Seguridad Nacional puede verse comprometida. Los ciber ataques, en sus modalidades de ciber terrorismo, ciberdelito, cibercrimen, ciberespionaje o hacktivismo, se han convertido en un potente instrumento de agresión contra particulares e instituciones públicas y privadas. El espionaje es una realidad que se ha adaptado a un nuevo escenario geopolítico, caracterizado por una creciente competitividad económica y tecnológica. Las posibilidades y campos para la obtención ilícita de réditos de tipo político, económico y tecnológico, por parte de personas, grupos y Estados, se han multiplicado con las ventajas que ofrecen los constantes avances tecnológicos. De igual modo, las oportunidades para los actores de ejercer acciones que puedan tener una afectación directa sobre el bienestar de los ciudadanos, el sistema económico, las comunicaciones, así como infraestructuras e instituciones, se han incrementado. Preguntas en las que te puedes apoyar ¿Cómo asegurar la información confidencial de un país para proteger su seguridad nacional? ¿Cuáles serían las sanciones para el robo de datos personales y estatales? En un caso hipotético, ¿Qué efectos desencadenaría el robo de información de estrategias de guerra u ofensiva de un país en conflicto? Da ejemplos de incidentes relacionados con el robo de información estatal y personal. Vázquez&Apraiz y Asociados (2015). Robo de datos informáticos. Tu Abogado Defensor. http://www.tuabogadodefensor.com/proteccion-criptografica-datos/# Departamento de Seguridad Nacional (2016). Riesgos y Amenazas para la Seguridad Nacional. Seguridad Nacional. http://www.dsn.gob.es/es/sistema-seguridad-nacional/qu%C3%A9-es-seguridad-nacional/riesgos-amenazas-para-seguridad-nacional Links de apoyo https://www.normadat.es/noticias/53-sanciones-millonarias-por-el-robo-de-datos-de-clientes http://www.tuabogadodefensor.com/proteccion-criptografica-datos/ http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ataque-cibernetico-afecta-redes-de-74-paises-87390 http://www.dsn.gob.es/es/sistema-seguridad-nacional/qu%C3%A9-es-seguridad-nacional/riesgos-amenazas-para-seguridad-nacional https://elpais.com/internacional/2015/06/05/actualidad/1433458231_191963.html