1. 1
Universidad nacional de Piura
Facultad de ingeniería industrial
Escuela profesionalde ingeniería industrial
SEGURIDAD Y DEFENSA DEL
CIBERESPACIO
Responsables:
Ayala Eche Rubén Elías
Calle Dominguez Daquier Itamar
Naquiche Jimez Francisco David
Quinde Carrillo Martin Alexander
Asesor: Juan José Jacinto Chunga
Curso: Defensa Nacional
24 de febrero de 2022
Piura – Perú
2. 2
INDICE
INTRODUCCION............................................................................................................ 3
Definiciones de ciberespacio ............................................................................................ 4
Ciberdefensa..................................................................................................................... 4
Funciones de la ciberdefensa ........................................................................................ 5
Desarrollo de la Ciberdefensa Militar........................................................................... 5
Elementos Necesarios para una Ciberdefensa Efectiva................................................ 6
Disponer de tecnología que le permita analizar “anomalías” y monitorización ........... 7
Equipos de defensa y ataque:........................................................................................ 7
Ciberseguridad.................................................................................................................. 8
Funciones de la ciberseguridad......................................................................................... 8
Problemática de ciberdefensa y ciberseguridad en el mundo........................................... 9
Convenio de Budapest.................................................................................................... 10
Las políticas de seguridad y defensa del ciberespacio en el contexto sudamericano ..... 11
Desarrollo global de la seguridad cibernética en ALC................................................... 11
CONCLUSIONES.......................................................................................................... 13
REFERENCIAS BIBLIOGRAFICAS ........................................................................... 14
3. 3
INTRODUCCION
En el siguiente documento tenemos el agrado de hablar sobre un tema que en estos
tiempos más actuales lleva siendo tendencia y también uno de los más importantes ya
que con los avances tecnológicos se ha ido desarrollando mas todo lo referido al
ciberespacio y por ende también sobre qué es y qué es lo que abarca este mismo ya que
a pesar de todo no se tiene una definición de clara del mismo considerando algunos
países como cierto concepto mientras que en otros no abarca lo mismo llegando esto
incluso en las organizaciones internacionales teniendo así todos una propia idea sobre
que es en realidad pero a la vez todos llevando por así decirlo algo en común al referirse
al ciberespacio
Así como también veremos la evolución que ha tenido y la importancia que los países le
han ido dando llegando a fundar departamentos para la protección del ciberespacio
teniendo términos como ciberdefensa y ciberseguridad las cuales veremos su definición
y función de cada una para la protección de los intentos de robar información o generar
algún tipo de perjuicio de forma digital.
Ya que en este entorno se manejan múltiples datos tanto bancarios, económicos,
personales, políticos entre otros los cuales pueden ser robados y es por ello la
implementación de la ciberseguridad y ciber defensa como medio para poder blindarnos
y protegernos de estos intentos por dañar nuestro ciberespacio o en lo más posible
minimizar el impacto que tendrá empleando así distintos mecanismos desde planes y
tecnologías para detectar y evitar el hurto o espionaje de la información como también
estrategias para distraer y así averiguar que se busca robar y como operan para de esta
forma generar planes de contingencia ante estos hechos.
La defensa y seguridad del ciberespacio es algo que al día de hoy es de vital importancia
para un país y sus intereses ya que de esta forma se puede evitar que se descubran sus
secretos y debilidades y es por ello que los mismos generan inversiones y avances para
mantenerse lo más protegidos posibles de sus competencias y grupos que intenten
vulnerar su ciberespacio y aprovecharse de ello.
4. 4
Definiciones de ciberespacio
El ciberespacio es el ámbito donde se desarrolla todo lo digital, hoy en día todo se
realiza en el ciberespacio, se compra, se vende, se estudia, se conoce, se diseña, se
modela, se paga, entre infinidad de cosas productivas, pero también se realizan robos,
chantajes, extorsión, fraude, engaño y todo lo malo que puedan imaginarse puede
realizarse ahora usando la tecnología y el ciberespacio. Ese uso moderno y vigente de la
tecnología en el ciberespacio permite todas las cosas buenas y malas en nuestra realidad
que nos ha tocado vivir
En los últimos años el término «ciber» se ha usado para describir casi todo lo que tiene
que ver con ordenadores y redes y especialmente en el campo de la seguridad. Un
campo de estudio emergente está mirando a los conflictos en el ciberespacio,
incluyendo las ciberguerras entre estados, el ciberterrorismo, los ciberejércitos, etc.
Desafortunadamente, sin embargo, no existe un consenso sobre qué es el ciberespacio,
por no decir de las implicaciones de los conflictos en el ciberespacio (9).
El término ciber ha evolucionado desde el trabajo de Norbert Wiener, que definió el
término cibernética en su libro «Control y comunicación en el animal y en la máquina»
(Wiener 1948). La idea de que los humanos puedan interactuar con máquinas y que el
sistema resultante proporcione un entorno alternativo de interacción proporciona la base
del concepto de ciberespacio. A principio de los años 80 el autor de ciencia ficción
William Gibson dio el siguiente paso al acuñar el término ciberespacio en uno de sus
libros.
Defensa de EEUU considera el ciberespacio como «un dominio global dentro del
entorno de la información que consiste en una red interdependiente de infraestructuras
de TI, incluyendo Internet, redes de telecomunicaciones, sistemas informáticos y
procesadores embebidos y controladores»
La Comisión Europea define vagamente el ciberespacio como «el espacio virtual por
donde circulan los datos electrónicos de los ordenadores del mundo»
La UIT, Unión Internacional de Telecomunicaciones, define el ciberespacio como el
lugar creado a través de la interconexión de sistemas de ordenador mediante Internet.
Define también conceptos como ciberentorno y ciberseguridad.
Ciberdefensa
5. 5
La OTAN en noviembre de 2010, junto a los ministros de Defensa, aprobaron el nuevo
concepto de ciberdefensa; en junio de 2011 aprobaron la política de ciberdefensa y un
Plan de Acción de Ciberdefensa; La OTAN, ha definido la ciberdefensa como: “la
aplicación de medidas de seguridad para proteger las infraestructuras críticas de los
sistemas de información y comunicaciones frente a los ciberataques.”
La ciberdefensa es un ámbito de la seguridad nacional en el que los Estados deberán
tomar determinadas medidas, que deberán ejecutarse en coordinación con los sectores
públicos y privados, ser compatibles con los derechos y libertades individuales, ser
coordinadas con otras acciones tomadas para responder a otras modalidades de agresión,
establecer sistemas de respuesta a los ciberataques y fomentar la cooperación
internacional. (Zea ,2013)
Funciones de la ciberdefensa
La aplicación de medidas de protección efectivas para obtener un nivel apropiado de
Seguridad Cibernética con el fin de garantizar el funcionamiento y las funcionalidades
de la Defensa. Esto se logra mediante la aplicación de medidas de protección adecuadas
para reducir el riesgo de seguridad a un nivel aceptable. Ciberdefensa consiste
siguientes funciones: proteger, detectar, responder y recuperar (Ferreyra M, 2015, p.7)
Desarrollo de la Ciberdefensa Militar
Para Hernández A. & Candon A. (2013), La Ciberdefensa Militar consta básicamente de
tres capacidades:
La "Capacidad de Defensa" es el conjunto de sistemas, infraestructuras, personal y
medios de apoyo logístico, asentados sobre unos principios y procedimientos
doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la
protección de los sistemas de información y comunicaciones, y la información que
manejan, frente a ciberataques y su recuperación en caso de fallo o inutilización, parcial
o total. Incluye actividades de anticipación, prevención, monitorización, análisis,
detección, resistencia y recuperación frente a intrusiones, perturbaciones, interrupciones
o cualquier acción no autorizada que comprometa la información y los sistemas propios.
La "Capacidad de Explotación" es el conjunto de sistemas, infraestructuras, personal
y medios de apoyo logístico, asentados sobre unos principios y procedimientos
doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la
6. 6
obtención de información sobre las capacidades cibernéticas de defensa, explotación y
respuesta de potenciales adversarios y agentes hostiles. Incluye actividades de
recopilación, análisis, valoración y explotación de información.
La "Capacidad de Respuesta" es el conjunto de sistemas, infraestructuras, personal y
medios de apoyo logístico asentados sobre unos principios y procedimientos doctrinales
para la ejecución y mantenimiento de acciones y actividades orientadas a la realización
de ciberataques como defensa frente a amenazas y ataques. Incluye actividades de
perturbación, denegación de uso, degradación o destrucción de información, servicios o
sistemas de información y comunicaciones de potenciales adversarios y agentes
hostiles.
Elementos Necesarios para una Ciberdefensa Efectiva.
De acuerdo al departamento de Defensa de los Estados unidos, a en sus diversas
publicaciones como: “Information Operations 3-13, USCybercommand,” no da una
idea, de los elementos mínimos necesario que se deben de considerar para realizar una
ciberdefensa efectiva ante cualquier amenaza que se pueda producir:
crear un equipo de respuestas ante incidentes (CSIRT).
Todos los especialistas en Tecnologías de la Información (TI), deben saber cómo actuar
en caso de un incidente. El CSIRT(Computer Security Incident Response Team) deberá
realizar la mayoría de las acciones en respuesta ante un incidente, pero todo el personal
de TI debe saber cómo informar los incidentes internamente en la institución. Los
usuarios finales deben informar de cualquier actividad sospechosa al personal de TI
directamente o a través de un personal de asistencia, no directamente al CSIRT. Cada
miembro del equipo debe revisar el plan de respuesta ante incidentes detalladamente. El
hecho de que el plan sea fácilmente accesible para todo el personal de TI ayuda a
garantizar que, cuando se produzca un incidente, se seguirán los procedimientos
correctos. El personal debe tener la capacidad técnica de distinguir entre un ataque real
de uno falso positivo. El mejor motor de correlación es la experiencia del analista ante
estos ataques. Para elaborar un plan satisfactorio de respuesta ante incidentes se deben
seguir los siguientes pasos:
➢ Realizar una evaluación inicial.
7. 7
➢ Comunicar el incidente.
➢ Contener el daño y minimizar el riesgo.
➢ Identificar el tipo y la gravedad del ataque.
➢ Proteger las pruebas.
➢ Notificar a los organismos externos, si corresponde.
➢ Recuperar los sistemas.
➢ Compilar y organizar la documentación del incidente.
➢ Valorar los daños y costos del incidente.
➢ Revisar las directivas de respuesta y actualización
Disponer de tecnología que le permita analizar “anomalías” y monitorización
Estamos hablando de SIEM (Security Information and Event Management), registro de
actividad, gestión de logs (Registro de eventos en los computadores durante un período)
que permita la recopilación de eventos, normalización, correlación y respuesta a
incidentes, inventario, despliegue de sensores y alarmas. Los sistemas de seguridad
tienen que ser diseñados a medida, permitiendo:
➢ Automatizar la detección de nuevas amenazas.
➢ Automatizar el proceso de análisis de ataques.
➢ Creación de firmas de ataques en tiempo real.
➢ Auditoría automática del estado de seguridad de las redes.
➢ Apoyar el proceso de respuesta ante incidentes de seguridad.
➢ Proporcionar estadísticas de ataques contra las redes.
Equipos de defensa y ataque:
Es fundamental disponer de técnicas que puedan entretener al atacante, desviando su
atención en un entorno trampa y poder aprender qué es lo que busca y cómo lo hace. Por
8. 8
lo tanto, es muy importante tener un equipo multidisciplinario que permita llevar a cabo
“el factor sorpresa” o bien la preparación de un entorno donde repeler el ataque.
Ciberseguridad
Actualmente uno de los países de la región que marca la pauta, con respecto a los
avances de la ciberseguridad y ciberdefensa es Colombia, según su experiencia define a
la ciberseguridad como: “La capacidad del Estado para minimizar el nivel de riesgo al
que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza
cibernética”. (MTIC, 2014, p. 4; Otra definición que nos brinda la UIT (2010) es:
Conjunto de herramientas, políticas, salvaguardas de seguridad, directrices, métodos de
gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que
pueden utilizarse para proteger los activos de la organización y los usuarios en el
ciberentorno. Los activos de la organización y los usuarios son los dispositivos
informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de
comunicaciones, las comunicaciones multimedios, y la totalidad de la información
transmitida y/o almacenada en el ciberentorno.
Así mismo Leiva L. (2015). La define como: La capacidad de controlar el acceso a las
redes, sistemas de información y todo tipo de recursos de información. Es decir, donde
los controles de Ciberseguridad son eficaces y el ciberespacio es considerado confiable,
flexible y seguro para las Infraestructuras Críticas de Información. Sin embargo, donde
los controles de Ciberseguridad están ausentes, incompletos, o mal diseñados, el
ciberespacio es considerado como tierra de nadie”.
Funciones de la ciberseguridad
El estado deseado de un sistema de información en el que se puede resistir eventos
desde el ciberespacio que podrían poner en peligro la disponibilidad, integridad y
confidencialidad de los datos almacenados, procesados o transmitidos y de los servicios
relacionados que estos sistemas ofrecen o hacen accesibles. (NATO.INT,22 SET 16)
Prevenir, detectar, responder y recuperarse se señalan como los objetivos de la
Ciberseguridad, pero tradicionalmente el objetivo principal fue prevenir que se concrete
un ataque exitoso; Sin embargo, todos los profesionales de seguridad son conscientes de
que simplemente no es posible evitar todos los ataques y que debe existir una
planificación y preparación que incluya métodos para detectar ataques en progreso,
9. 9
preferentemente antes de que causen daño. en general se podría decir que la
Ciberseguridad se refiere a métodos de uso, procesos y tecnologías para prevenir,
detectar y recuperarse de daños a la confidencialidad, integridad y disponibilidad de la
información en el ciberespacio. (Leiva E. ,2015, p.7) Todas las partes involucradas en la
ciberseguridad, ya sea un usuario individual de internet, un pequeño negocio, una
institución, organismos públicos o empresas privadas, deben decidir su propia política
para mantener la seguridad en el ciberespacio y estas deben estar directamente
correlacionadas entre sí y responder a una Estrategia Nacional de Ciberseguridad de
nivel superior con una misión y un propósito como nación. El desarrollo de Políticas o
Estrategias de Ciberseguridad no es una tarea fácil, y no se basa solo en la aplicación de
la ley, la gestión y la tecnología, requiere una forma consensuada y armoniosa de actuar
y resaltar la necesidad de innovación. Las naciones abordan el concepto de
Ciberseguridad con distintos enfoques, pero se debe tener en cuenta que enfrentan un
mismo conjunto de amenazas y que se deberían emplear actividades de coordinación,
como definiciones internacionales, Es en ese sentido que a continuación se presenta los
principales aspectos en los que se enfocan la mayoría de los países que tienen
implementadas sus estrategias Nacionales de Ciberseguridad (ENCS), para afrontar los
riesgos del ciberespacio:
Problemática de ciberdefensa y ciberseguridad en el mundo
Como se mencionó anteriormente, los Estados, organizaciones regionales y órganos de
seguridad y defensa, han empezado a realizar un cambio en su estrategia con el fin de
lograr enfrentar las amenazas en el ciberespacio o al menos disminuir su impacto. Los
ejemplos de acciones en cada país son innumerables, entre los que podemos citar: (1)
Alemania, con el lanzamiento de su Estrategia de Seguridad Cibernética, la creación de
su Centro Nacional de Ciberdefensa y la publicación de su Plan Nacional para la
protección de Infraestructuras de información (NPIIP) en el 2011 (Acosta 2009); (2)
España, que ha creado un Centro y un Plan Nacional de Protección de las
Infraestructuras Críticas en el 2011 y también un Mando Conjunto de Ciberdefensa en
el 2013 (Acosta 2009); y (3) Francia, que ha creado una Agencia de Seguridad para las
Redes e Información (ANSSI) y una Estrategia de Defensa y Seguridad de los Sistemas
de información en el 2011 (Acosta 2009). Algunos países en Latinoamérica no han sido
la excepción, pues han realizado esfuerzos para aportar a su estrategia en ciberdefensa y
ciberseguridad. Algunos ejemplos son: (1) Colombia, que ha creado el grupo de
10. 10
inteligencia para análisis del ciberespacio en el 2005, el colCERT en 2009 y la
Estrategia Integral para Ciberseguridad y Ciberdefensa CONPES en el 2011 (Acosta
2009) (Ministerio de Defensa Nacional de Colombia 2009); y (2) Perú, que ha creado la
Coordinación de respuesta de Emergencia de Redes Teleinformáticas de Administración
Pública peCERT en 2009 y la Política y Estrategia Nacional de Ciberseguridad y
Ciberdefensa en el 2013 (Acosta 2009). Las organizaciones internacionales no se han
quedado atrás. También se han esforzado de dotar con modelos o estrategias para la
afrontar las amenazas de ciberdefensa y ciberseguridad a los Estados. Han publicado
varios documentos o estándares, como la Guía de la ciberseguridad para los países en
desarrollo (ITU 2007) o el National Cybersecurity Strategy Guide (ITU 2011).8 Ambos
son modelos de referencia basados en la valoración de activos, capacidades,
necesidades, amenazas y riesgos en sectores públicos y privados del Estado para
construir y ejecutar una estrategia de ciberseguridad nacional. No podemos dejar de
hablar de entidades de estandarización como la Organización Internacional de
Normalización (ISO)9 , que con sus Sistemas de Gestión de Seguridad de la
Información (SGSI) contenidas en la ISO/IEC 27000, Tecnologías para la seguridad de
la Información y Técnicas de Seguridad pretende dar una propuesta más orientada a los
aspectos específicos de seguridad en una entidad u organización (ISO 2012). A pesar de
todas estas propuestas, tanto países desarrollados como no desarrollados no han logrado
adaptarse completamente a estos modelos. La razón es simple. Cada país posee
diferentes capacidades, presupuestos, activos, infraestructura, gestión política, que de
alguna manera no se adaptan adecuadamente a los modelos propuestos, quedando como
simples referencias no aplicables. Al respecto, en Ecuador (al igual que otros países) se
evidencia la necesidad de implementar esta capacidad estratégica, lo que evidencia la
oportunidad de establecer un modelo local y propio de gobernanza para la seguridad y
defensa en el ciberespacio. Se alude al concepto de gobernanza debido a que la
inserción de la sociedad de la información en Ecuador ha sido muy rápida en esta última
década, integrando las nuevas tecnologías en todas su actividades e infraestructuras
críticas, aumentando la dependencia de sus ciudadanos y del Estado a los sistemas de
información y las redes -con alcance global-. Por esta razón
Convenio de Budapest
El Convenio de Budapest proporciona reglas para hacerle frente a esta problemática.
Mediante Resolución Legislativa Nº 30913, el Congreso de la República aprobó el 13
11. 11
de febrero de 2019, por unanimidad, la adhesión del Perú al Convenio sobre
Ciberseguridad, también conocido como Convenio de Budapes
Las políticas de seguridad y defensa del ciberespacio en el contexto sudamericano
La elaboraciónde una estrategiade seguridadcibernéticanacional se presentahabitualmente
como unelementobásicopara el desarrollo de un país en el ámbitodigital y «unode los
elementosmásimportantesdelcompromisodelpaís en asegurarla infraestructura
cibernética,servicios y ambiente de negociosde los que dependensufuturodigitaly el
bienestareconómico» (OEA yBID 2016, 115), esdecir, unconjuntode órganos,organismosy
procedimientosque permitanla dirección, control y gestiónde la seguridadenel ciberespacio.
A pesarde la importancia que se le concede,al igual que ocurre enotros aspectosdel
ciberespacio,no encontramostodavíaunadefinición ampliamente aceptadasobre qué esy
qué debe incluir undocumentode estascaracterísticas. En fechasrecientes se ha publicado un
documentoelaboradopordistintos organismosinternacionalescomoel ITU, elBanco Mundial
o el Centrode Excelencia de CooperaciónenCiberdefensade laOTAN (NATOCCD COE,por sus
siglas en inglés),entre otros,enel cual se exponenalgunasconsideracionesgeneralessobre lo
que deberíaincorporar un documentode estascaracterísticas (ITU etal. 2018): — Unreflejo
de la visión, los objetivosde altonivel, principios y prioridadesque orientenal país para
abordar la ciberseguridad; — Unaperspectivageneralde los agentesencargadosde mejorarla
ciberseguridadde la nación y susrespectivasfuncionesyresponsabilidades; — Una
descripciónde los pasos,programase iniciativas que un país realizará para protegersu
infraestructuracibernéticanacional a la vezque aumentasuseguridady su capacidad de
resiliencia. A partir de estosplanteamientos,losobjetivosde lasestrategiasde ciberseguridad
se centrarían principalmente,aunque node forma exclusiva,endosgrandesfinalidades como
serían «protegerala sociedadfrente alas amenazascibernéticasy fomentarla prosperidad
económicay social enun contextoenel que las principales actividadesse basanen el usode
Tecnologías de la Informaciónyde la Comunicación» (Macielet al. 2016). Para lograr tales
objetivos,losdocumentosse desarrollanenrelación a los principales documentos,leyes,
disposicioneso estrategiasnacionales,talescomo la Constitución,la estrategiade seguridad
nacional o acuerdosregionalese internacionales.En cuantoa los implicados enel desarrollo
de estosobjetivos,que seránasu vezlos beneficiariosde los mismos.
Desarrollo global de la seguridad cibernética en ALC
A modo de resumen general de la situación de la seguridad
12. 12
cibernética en la región, la Unión Internacional de Telecomunicaciones (ITU) presentó
en su informe titulado Global Cybersecurity Index (GCI) 2017, una panorámica
mundial sobre la situación de la
ciberseguridad. El informe evalúa el compromiso de los Estados
Miembros del ITU en base a cinco áreas (legal, técnica, organizativa, de desarrollo de
capacidades y de cooperación) y establece
las fortaleces y debilidades de cada uno de los países. A partir de
los datos de la región de ALC, la clasificación es la siguiente u desarrollo: etapa inicial
(rojo), etapa de maduración (amarillo) y etapa principal (verde).
— La mayoría de los países de ALC se encontraban todavía en una etapa inicial en
seguridad cibernética (60,60%).
— Por otro lado, los países mejor posicionados de la región se
encuentran en una etapa de maduración en las que habrían adquirido mayores
compromisos en ciberseguridad (39,40%).
— No hay ningún país de la región que se encuentre en la etapa principal del informe.
— Según el GCI 2017, México es el país de América Latina y el Caribe más
comprometido con la ciberseguridad, ocupando la posición número 28 a nivel mundial,
seguido de Uruguay (29ª posición mundial), Brasil (38ª posición) y Colombia (46º
posición).
— Por el contrario, los países peor valorados de la región son Dominica, Haití,
Honduras, Santa Lucía, Cuba y Saint Kitts y Nevis que, a su vez, ocupan las últimas
posiciones en el ranking mundial del informe (sobre un total de 164 posiciones)
13. 13
CONCLUSIONES
Del trabajo presentado podemosconcluir que la inseguridad que originan los ciberataques se
continúa expandiendo, debido a que no solo el internet se amplía rápidamente con una gran
cantidad de servicios y usuarios,sino también porque el número y la complejidad de los
ciberataquesaumenta en una proporción mayor a la estimada.
A su vez se debe considerar que el ciberespacio ya es un medio o dominio que aún no se
encuentra completamente definido. Nuevastecnologías emergentesfuncionan sobre el
ciberespacio y otras continúan. A la par se originan nuevas generaciones de usuarios, mismas
que evolucionan e incluso otras desaparecen: todo ello, con tal de adaptarse a las plataformas
instaladas y susnuevos desarrollos.
14. 14
Estas nuevasgeneraciones tienen que tener claro que acciones del mundo virtual tienen sus
consecuencias en el mundo real.Un claro ejemplo, son los problemascausados por los
ciberataques, así como las ideas que fluyen en internet, promoviendo percepciones que pueden
alterar la paz colectiva y amenazar las soberanías y las estructuras organizacionales. Las redes
sociales, hoy en día, han probado ser tecnologíasemergentes que pueden ser organizadaspor
civiles alrededor de una misma meta,llegando incluso a construir o desorganizar estructuras
sociales y políticas de forma impredecible, incontrolable y sin capacidad de anticipación. Con
ello, la problemática de seguridad, como consecuencia del uso del ciberespacio, no solo se
concentra en temasde técnicos de seguridad en dicho ámbito, sino que implica las
consecuencias en el mundo real y sociedad actual, que socaban su continuidad.En suma, es
insoslayable buscar soporte internacional para que esta nueva ola tecnológica no afecte
objetivos nacionales, desuna pueblos,o atente aldeas o personas que buscan el mismo fin,o a
quienes cambian su sentido de pertenencia y lealtad.
Asimismo, la ciberseguridad, que es el desafío común de todas las partesinteresadas, debe
aplicar el análisis de riesgos a cada uno de losvectores de amenaza. Si bien ninguno de nosotros
puede saber exactamente cómo será el mundo futuro, creemos que esimportante prestar
atención a las tendenciasclave de hoy que podrían dar forma a ese mundo y una de ellas,es
todo lo relacionado con la ciberseguridad y la ciberdefensa.
REFERENCIAS BIBLIOGRAFICAS
1. GARCÍA, V. (2019). ¿CÓMO ESTÁ AVANZANDO LA CIBERSEGURIDAD EN EL
PERÚ? BREVE APROXIMACIÓN AL MARCO NORMATIVO. Actualidad Jurídica
(1578-956X), (52).
2. Rossi Lévano, G. (2021). La Seguridad y Defensa en la era de la Cuarta Revolución
Industrial: Elementos para una propuesta de estrategia de política exterior para el
fortalecimiento de las capacidades del Perú en materia de ciberdefensa y amenazas
híbridas.
3. Zúñiga Figueroa, J. R. (2017). Ciberdefensa y su incidencia en la protección de la
Información del Ejército del Perú. caso: COPERE 2013-2014.
4. Pereyra Acosta, M. A. (2021). La ley de gobierno digital y su implicancia en la ciberdefensa
del Estado Peruano, 2021.
5. Torres, A. M. E. Á. (2018). Ciberseguridad y ciberdefensa, ¿estamos preparados? Revista
Escuela de Guerra del Ejército del Perú, 2(3), 20-33.