SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
1
Universidad nacional de Piura
Facultad de ingeniería industrial
Escuela profesionalde ingeniería industrial
SEGURIDAD Y DEFENSA DEL
CIBERESPACIO
Responsables:
Ayala Eche Rubén Elías
Calle Dominguez Daquier Itamar
Naquiche Jimez Francisco David
Quinde Carrillo Martin Alexander
Asesor: Juan José Jacinto Chunga
Curso: Defensa Nacional
24 de febrero de 2022
Piura – Perú
2
INDICE
INTRODUCCION............................................................................................................ 3
Definiciones de ciberespacio ............................................................................................ 4
Ciberdefensa..................................................................................................................... 4
Funciones de la ciberdefensa ........................................................................................ 5
Desarrollo de la Ciberdefensa Militar........................................................................... 5
Elementos Necesarios para una Ciberdefensa Efectiva................................................ 6
Disponer de tecnología que le permita analizar “anomalías” y monitorización ........... 7
Equipos de defensa y ataque:........................................................................................ 7
Ciberseguridad.................................................................................................................. 8
Funciones de la ciberseguridad......................................................................................... 8
Problemática de ciberdefensa y ciberseguridad en el mundo........................................... 9
Convenio de Budapest.................................................................................................... 10
Las políticas de seguridad y defensa del ciberespacio en el contexto sudamericano ..... 11
Desarrollo global de la seguridad cibernética en ALC................................................... 11
CONCLUSIONES.......................................................................................................... 13
REFERENCIAS BIBLIOGRAFICAS ........................................................................... 14
3
INTRODUCCION
En el siguiente documento tenemos el agrado de hablar sobre un tema que en estos
tiempos más actuales lleva siendo tendencia y también uno de los más importantes ya
que con los avances tecnológicos se ha ido desarrollando mas todo lo referido al
ciberespacio y por ende también sobre qué es y qué es lo que abarca este mismo ya que
a pesar de todo no se tiene una definición de clara del mismo considerando algunos
países como cierto concepto mientras que en otros no abarca lo mismo llegando esto
incluso en las organizaciones internacionales teniendo así todos una propia idea sobre
que es en realidad pero a la vez todos llevando por así decirlo algo en común al referirse
al ciberespacio
Así como también veremos la evolución que ha tenido y la importancia que los países le
han ido dando llegando a fundar departamentos para la protección del ciberespacio
teniendo términos como ciberdefensa y ciberseguridad las cuales veremos su definición
y función de cada una para la protección de los intentos de robar información o generar
algún tipo de perjuicio de forma digital.
Ya que en este entorno se manejan múltiples datos tanto bancarios, económicos,
personales, políticos entre otros los cuales pueden ser robados y es por ello la
implementación de la ciberseguridad y ciber defensa como medio para poder blindarnos
y protegernos de estos intentos por dañar nuestro ciberespacio o en lo más posible
minimizar el impacto que tendrá empleando así distintos mecanismos desde planes y
tecnologías para detectar y evitar el hurto o espionaje de la información como también
estrategias para distraer y así averiguar que se busca robar y como operan para de esta
forma generar planes de contingencia ante estos hechos.
La defensa y seguridad del ciberespacio es algo que al día de hoy es de vital importancia
para un país y sus intereses ya que de esta forma se puede evitar que se descubran sus
secretos y debilidades y es por ello que los mismos generan inversiones y avances para
mantenerse lo más protegidos posibles de sus competencias y grupos que intenten
vulnerar su ciberespacio y aprovecharse de ello.
4
Definiciones de ciberespacio
El ciberespacio es el ámbito donde se desarrolla todo lo digital, hoy en día todo se
realiza en el ciberespacio, se compra, se vende, se estudia, se conoce, se diseña, se
modela, se paga, entre infinidad de cosas productivas, pero también se realizan robos,
chantajes, extorsión, fraude, engaño y todo lo malo que puedan imaginarse puede
realizarse ahora usando la tecnología y el ciberespacio. Ese uso moderno y vigente de la
tecnología en el ciberespacio permite todas las cosas buenas y malas en nuestra realidad
que nos ha tocado vivir
En los últimos años el término «ciber» se ha usado para describir casi todo lo que tiene
que ver con ordenadores y redes y especialmente en el campo de la seguridad. Un
campo de estudio emergente está mirando a los conflictos en el ciberespacio,
incluyendo las ciberguerras entre estados, el ciberterrorismo, los ciberejércitos, etc.
Desafortunadamente, sin embargo, no existe un consenso sobre qué es el ciberespacio,
por no decir de las implicaciones de los conflictos en el ciberespacio (9).
El término ciber ha evolucionado desde el trabajo de Norbert Wiener, que definió el
término cibernética en su libro «Control y comunicación en el animal y en la máquina»
(Wiener 1948). La idea de que los humanos puedan interactuar con máquinas y que el
sistema resultante proporcione un entorno alternativo de interacción proporciona la base
del concepto de ciberespacio. A principio de los años 80 el autor de ciencia ficción
William Gibson dio el siguiente paso al acuñar el término ciberespacio en uno de sus
libros.
Defensa de EEUU considera el ciberespacio como «un dominio global dentro del
entorno de la información que consiste en una red interdependiente de infraestructuras
de TI, incluyendo Internet, redes de telecomunicaciones, sistemas informáticos y
procesadores embebidos y controladores»
La Comisión Europea define vagamente el ciberespacio como «el espacio virtual por
donde circulan los datos electrónicos de los ordenadores del mundo»
La UIT, Unión Internacional de Telecomunicaciones, define el ciberespacio como el
lugar creado a través de la interconexión de sistemas de ordenador mediante Internet.
Define también conceptos como ciberentorno y ciberseguridad.
Ciberdefensa
5
La OTAN en noviembre de 2010, junto a los ministros de Defensa, aprobaron el nuevo
concepto de ciberdefensa; en junio de 2011 aprobaron la política de ciberdefensa y un
Plan de Acción de Ciberdefensa; La OTAN, ha definido la ciberdefensa como: “la
aplicación de medidas de seguridad para proteger las infraestructuras críticas de los
sistemas de información y comunicaciones frente a los ciberataques.”
La ciberdefensa es un ámbito de la seguridad nacional en el que los Estados deberán
tomar determinadas medidas, que deberán ejecutarse en coordinación con los sectores
públicos y privados, ser compatibles con los derechos y libertades individuales, ser
coordinadas con otras acciones tomadas para responder a otras modalidades de agresión,
establecer sistemas de respuesta a los ciberataques y fomentar la cooperación
internacional. (Zea ,2013)
Funciones de la ciberdefensa
La aplicación de medidas de protección efectivas para obtener un nivel apropiado de
Seguridad Cibernética con el fin de garantizar el funcionamiento y las funcionalidades
de la Defensa. Esto se logra mediante la aplicación de medidas de protección adecuadas
para reducir el riesgo de seguridad a un nivel aceptable. Ciberdefensa consiste
siguientes funciones: proteger, detectar, responder y recuperar (Ferreyra M, 2015, p.7)
Desarrollo de la Ciberdefensa Militar
Para Hernández A. & Candon A. (2013), La Ciberdefensa Militar consta básicamente de
tres capacidades:
La "Capacidad de Defensa" es el conjunto de sistemas, infraestructuras, personal y
medios de apoyo logístico, asentados sobre unos principios y procedimientos
doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la
protección de los sistemas de información y comunicaciones, y la información que
manejan, frente a ciberataques y su recuperación en caso de fallo o inutilización, parcial
o total. Incluye actividades de anticipación, prevención, monitorización, análisis,
detección, resistencia y recuperación frente a intrusiones, perturbaciones, interrupciones
o cualquier acción no autorizada que comprometa la información y los sistemas propios.
La "Capacidad de Explotación" es el conjunto de sistemas, infraestructuras, personal
y medios de apoyo logístico, asentados sobre unos principios y procedimientos
doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la
6
obtención de información sobre las capacidades cibernéticas de defensa, explotación y
respuesta de potenciales adversarios y agentes hostiles. Incluye actividades de
recopilación, análisis, valoración y explotación de información.
La "Capacidad de Respuesta" es el conjunto de sistemas, infraestructuras, personal y
medios de apoyo logístico asentados sobre unos principios y procedimientos doctrinales
para la ejecución y mantenimiento de acciones y actividades orientadas a la realización
de ciberataques como defensa frente a amenazas y ataques. Incluye actividades de
perturbación, denegación de uso, degradación o destrucción de información, servicios o
sistemas de información y comunicaciones de potenciales adversarios y agentes
hostiles.
Elementos Necesarios para una Ciberdefensa Efectiva.
De acuerdo al departamento de Defensa de los Estados unidos, a en sus diversas
publicaciones como: “Information Operations 3-13, USCybercommand,” no da una
idea, de los elementos mínimos necesario que se deben de considerar para realizar una
ciberdefensa efectiva ante cualquier amenaza que se pueda producir:
crear un equipo de respuestas ante incidentes (CSIRT).
Todos los especialistas en Tecnologías de la Información (TI), deben saber cómo actuar
en caso de un incidente. El CSIRT(Computer Security Incident Response Team) deberá
realizar la mayoría de las acciones en respuesta ante un incidente, pero todo el personal
de TI debe saber cómo informar los incidentes internamente en la institución. Los
usuarios finales deben informar de cualquier actividad sospechosa al personal de TI
directamente o a través de un personal de asistencia, no directamente al CSIRT. Cada
miembro del equipo debe revisar el plan de respuesta ante incidentes detalladamente. El
hecho de que el plan sea fácilmente accesible para todo el personal de TI ayuda a
garantizar que, cuando se produzca un incidente, se seguirán los procedimientos
correctos. El personal debe tener la capacidad técnica de distinguir entre un ataque real
de uno falso positivo. El mejor motor de correlación es la experiencia del analista ante
estos ataques. Para elaborar un plan satisfactorio de respuesta ante incidentes se deben
seguir los siguientes pasos:
➢ Realizar una evaluación inicial.
7
➢ Comunicar el incidente.
➢ Contener el daño y minimizar el riesgo.
➢ Identificar el tipo y la gravedad del ataque.
➢ Proteger las pruebas.
➢ Notificar a los organismos externos, si corresponde.
➢ Recuperar los sistemas.
➢ Compilar y organizar la documentación del incidente.
➢ Valorar los daños y costos del incidente.
➢ Revisar las directivas de respuesta y actualización
Disponer de tecnología que le permita analizar “anomalías” y monitorización
Estamos hablando de SIEM (Security Information and Event Management), registro de
actividad, gestión de logs (Registro de eventos en los computadores durante un período)
que permita la recopilación de eventos, normalización, correlación y respuesta a
incidentes, inventario, despliegue de sensores y alarmas. Los sistemas de seguridad
tienen que ser diseñados a medida, permitiendo:
➢ Automatizar la detección de nuevas amenazas.
➢ Automatizar el proceso de análisis de ataques.
➢ Creación de firmas de ataques en tiempo real.
➢ Auditoría automática del estado de seguridad de las redes.
➢ Apoyar el proceso de respuesta ante incidentes de seguridad.
➢ Proporcionar estadísticas de ataques contra las redes.
Equipos de defensa y ataque:
Es fundamental disponer de técnicas que puedan entretener al atacante, desviando su
atención en un entorno trampa y poder aprender qué es lo que busca y cómo lo hace. Por
8
lo tanto, es muy importante tener un equipo multidisciplinario que permita llevar a cabo
“el factor sorpresa” o bien la preparación de un entorno donde repeler el ataque.
Ciberseguridad
Actualmente uno de los países de la región que marca la pauta, con respecto a los
avances de la ciberseguridad y ciberdefensa es Colombia, según su experiencia define a
la ciberseguridad como: “La capacidad del Estado para minimizar el nivel de riesgo al
que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza
cibernética”. (MTIC, 2014, p. 4; Otra definición que nos brinda la UIT (2010) es:
Conjunto de herramientas, políticas, salvaguardas de seguridad, directrices, métodos de
gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que
pueden utilizarse para proteger los activos de la organización y los usuarios en el
ciberentorno. Los activos de la organización y los usuarios son los dispositivos
informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de
comunicaciones, las comunicaciones multimedios, y la totalidad de la información
transmitida y/o almacenada en el ciberentorno.
Así mismo Leiva L. (2015). La define como: La capacidad de controlar el acceso a las
redes, sistemas de información y todo tipo de recursos de información. Es decir, donde
los controles de Ciberseguridad son eficaces y el ciberespacio es considerado confiable,
flexible y seguro para las Infraestructuras Críticas de Información. Sin embargo, donde
los controles de Ciberseguridad están ausentes, incompletos, o mal diseñados, el
ciberespacio es considerado como tierra de nadie”.
Funciones de la ciberseguridad
El estado deseado de un sistema de información en el que se puede resistir eventos
desde el ciberespacio que podrían poner en peligro la disponibilidad, integridad y
confidencialidad de los datos almacenados, procesados o transmitidos y de los servicios
relacionados que estos sistemas ofrecen o hacen accesibles. (NATO.INT,22 SET 16)
Prevenir, detectar, responder y recuperarse se señalan como los objetivos de la
Ciberseguridad, pero tradicionalmente el objetivo principal fue prevenir que se concrete
un ataque exitoso; Sin embargo, todos los profesionales de seguridad son conscientes de
que simplemente no es posible evitar todos los ataques y que debe existir una
planificación y preparación que incluya métodos para detectar ataques en progreso,
9
preferentemente antes de que causen daño. en general se podría decir que la
Ciberseguridad se refiere a métodos de uso, procesos y tecnologías para prevenir,
detectar y recuperarse de daños a la confidencialidad, integridad y disponibilidad de la
información en el ciberespacio. (Leiva E. ,2015, p.7) Todas las partes involucradas en la
ciberseguridad, ya sea un usuario individual de internet, un pequeño negocio, una
institución, organismos públicos o empresas privadas, deben decidir su propia política
para mantener la seguridad en el ciberespacio y estas deben estar directamente
correlacionadas entre sí y responder a una Estrategia Nacional de Ciberseguridad de
nivel superior con una misión y un propósito como nación. El desarrollo de Políticas o
Estrategias de Ciberseguridad no es una tarea fácil, y no se basa solo en la aplicación de
la ley, la gestión y la tecnología, requiere una forma consensuada y armoniosa de actuar
y resaltar la necesidad de innovación. Las naciones abordan el concepto de
Ciberseguridad con distintos enfoques, pero se debe tener en cuenta que enfrentan un
mismo conjunto de amenazas y que se deberían emplear actividades de coordinación,
como definiciones internacionales, Es en ese sentido que a continuación se presenta los
principales aspectos en los que se enfocan la mayoría de los países que tienen
implementadas sus estrategias Nacionales de Ciberseguridad (ENCS), para afrontar los
riesgos del ciberespacio:
Problemática de ciberdefensa y ciberseguridad en el mundo
Como se mencionó anteriormente, los Estados, organizaciones regionales y órganos de
seguridad y defensa, han empezado a realizar un cambio en su estrategia con el fin de
lograr enfrentar las amenazas en el ciberespacio o al menos disminuir su impacto. Los
ejemplos de acciones en cada país son innumerables, entre los que podemos citar: (1)
Alemania, con el lanzamiento de su Estrategia de Seguridad Cibernética, la creación de
su Centro Nacional de Ciberdefensa y la publicación de su Plan Nacional para la
protección de Infraestructuras de información (NPIIP) en el 2011 (Acosta 2009); (2)
España, que ha creado un Centro y un Plan Nacional de Protección de las
Infraestructuras Críticas en el 2011 y también un Mando Conjunto de Ciberdefensa en
el 2013 (Acosta 2009); y (3) Francia, que ha creado una Agencia de Seguridad para las
Redes e Información (ANSSI) y una Estrategia de Defensa y Seguridad de los Sistemas
de información en el 2011 (Acosta 2009). Algunos países en Latinoamérica no han sido
la excepción, pues han realizado esfuerzos para aportar a su estrategia en ciberdefensa y
ciberseguridad. Algunos ejemplos son: (1) Colombia, que ha creado el grupo de
10
inteligencia para análisis del ciberespacio en el 2005, el colCERT en 2009 y la
Estrategia Integral para Ciberseguridad y Ciberdefensa CONPES en el 2011 (Acosta
2009) (Ministerio de Defensa Nacional de Colombia 2009); y (2) Perú, que ha creado la
Coordinación de respuesta de Emergencia de Redes Teleinformáticas de Administración
Pública peCERT en 2009 y la Política y Estrategia Nacional de Ciberseguridad y
Ciberdefensa en el 2013 (Acosta 2009). Las organizaciones internacionales no se han
quedado atrás. También se han esforzado de dotar con modelos o estrategias para la
afrontar las amenazas de ciberdefensa y ciberseguridad a los Estados. Han publicado
varios documentos o estándares, como la Guía de la ciberseguridad para los países en
desarrollo (ITU 2007) o el National Cybersecurity Strategy Guide (ITU 2011).8 Ambos
son modelos de referencia basados en la valoración de activos, capacidades,
necesidades, amenazas y riesgos en sectores públicos y privados del Estado para
construir y ejecutar una estrategia de ciberseguridad nacional. No podemos dejar de
hablar de entidades de estandarización como la Organización Internacional de
Normalización (ISO)9 , que con sus Sistemas de Gestión de Seguridad de la
Información (SGSI) contenidas en la ISO/IEC 27000, Tecnologías para la seguridad de
la Información y Técnicas de Seguridad pretende dar una propuesta más orientada a los
aspectos específicos de seguridad en una entidad u organización (ISO 2012). A pesar de
todas estas propuestas, tanto países desarrollados como no desarrollados no han logrado
adaptarse completamente a estos modelos. La razón es simple. Cada país posee
diferentes capacidades, presupuestos, activos, infraestructura, gestión política, que de
alguna manera no se adaptan adecuadamente a los modelos propuestos, quedando como
simples referencias no aplicables. Al respecto, en Ecuador (al igual que otros países) se
evidencia la necesidad de implementar esta capacidad estratégica, lo que evidencia la
oportunidad de establecer un modelo local y propio de gobernanza para la seguridad y
defensa en el ciberespacio. Se alude al concepto de gobernanza debido a que la
inserción de la sociedad de la información en Ecuador ha sido muy rápida en esta última
década, integrando las nuevas tecnologías en todas su actividades e infraestructuras
críticas, aumentando la dependencia de sus ciudadanos y del Estado a los sistemas de
información y las redes -con alcance global-. Por esta razón
Convenio de Budapest
El Convenio de Budapest proporciona reglas para hacerle frente a esta problemática.
Mediante Resolución Legislativa Nº 30913, el Congreso de la República aprobó el 13
11
de febrero de 2019, por unanimidad, la adhesión del Perú al Convenio sobre
Ciberseguridad, también conocido como Convenio de Budapes
Las políticas de seguridad y defensa del ciberespacio en el contexto sudamericano
La elaboraciónde una estrategiade seguridadcibernéticanacional se presentahabitualmente
como unelementobásicopara el desarrollo de un país en el ámbitodigital y «unode los
elementosmásimportantesdelcompromisodelpaís en asegurarla infraestructura
cibernética,servicios y ambiente de negociosde los que dependensufuturodigitaly el
bienestareconómico» (OEA yBID 2016, 115), esdecir, unconjuntode órganos,organismosy
procedimientosque permitanla dirección, control y gestiónde la seguridadenel ciberespacio.
A pesarde la importancia que se le concede,al igual que ocurre enotros aspectosdel
ciberespacio,no encontramostodavíaunadefinición ampliamente aceptadasobre qué esy
qué debe incluir undocumentode estascaracterísticas. En fechasrecientes se ha publicado un
documentoelaboradopordistintos organismosinternacionalescomoel ITU, elBanco Mundial
o el Centrode Excelencia de CooperaciónenCiberdefensade laOTAN (NATOCCD COE,por sus
siglas en inglés),entre otros,enel cual se exponenalgunasconsideracionesgeneralessobre lo
que deberíaincorporar un documentode estascaracterísticas (ITU etal. 2018): — Unreflejo
de la visión, los objetivosde altonivel, principios y prioridadesque orientenal país para
abordar la ciberseguridad; — Unaperspectivageneralde los agentesencargadosde mejorarla
ciberseguridadde la nación y susrespectivasfuncionesyresponsabilidades; — Una
descripciónde los pasos,programase iniciativas que un país realizará para protegersu
infraestructuracibernéticanacional a la vezque aumentasuseguridady su capacidad de
resiliencia. A partir de estosplanteamientos,losobjetivosde lasestrategiasde ciberseguridad
se centrarían principalmente,aunque node forma exclusiva,endosgrandesfinalidades como
serían «protegerala sociedadfrente alas amenazascibernéticasy fomentarla prosperidad
económicay social enun contextoenel que las principales actividadesse basanen el usode
Tecnologías de la Informaciónyde la Comunicación» (Macielet al. 2016). Para lograr tales
objetivos,losdocumentosse desarrollanenrelación a los principales documentos,leyes,
disposicioneso estrategiasnacionales,talescomo la Constitución,la estrategiade seguridad
nacional o acuerdosregionalese internacionales.En cuantoa los implicados enel desarrollo
de estosobjetivos,que seránasu vezlos beneficiariosde los mismos.
Desarrollo global de la seguridad cibernética en ALC
A modo de resumen general de la situación de la seguridad
12
cibernética en la región, la Unión Internacional de Telecomunicaciones (ITU) presentó
en su informe titulado Global Cybersecurity Index (GCI) 2017, una panorámica
mundial sobre la situación de la
ciberseguridad. El informe evalúa el compromiso de los Estados
Miembros del ITU en base a cinco áreas (legal, técnica, organizativa, de desarrollo de
capacidades y de cooperación) y establece
las fortaleces y debilidades de cada uno de los países. A partir de
los datos de la región de ALC, la clasificación es la siguiente u desarrollo: etapa inicial
(rojo), etapa de maduración (amarillo) y etapa principal (verde).
— La mayoría de los países de ALC se encontraban todavía en una etapa inicial en
seguridad cibernética (60,60%).
— Por otro lado, los países mejor posicionados de la región se
encuentran en una etapa de maduración en las que habrían adquirido mayores
compromisos en ciberseguridad (39,40%).
— No hay ningún país de la región que se encuentre en la etapa principal del informe.
— Según el GCI 2017, México es el país de América Latina y el Caribe más
comprometido con la ciberseguridad, ocupando la posición número 28 a nivel mundial,
seguido de Uruguay (29ª posición mundial), Brasil (38ª posición) y Colombia (46º
posición).
— Por el contrario, los países peor valorados de la región son Dominica, Haití,
Honduras, Santa Lucía, Cuba y Saint Kitts y Nevis que, a su vez, ocupan las últimas
posiciones en el ranking mundial del informe (sobre un total de 164 posiciones)
13
CONCLUSIONES
Del trabajo presentado podemosconcluir que la inseguridad que originan los ciberataques se
continúa expandiendo, debido a que no solo el internet se amplía rápidamente con una gran
cantidad de servicios y usuarios,sino también porque el número y la complejidad de los
ciberataquesaumenta en una proporción mayor a la estimada.
A su vez se debe considerar que el ciberespacio ya es un medio o dominio que aún no se
encuentra completamente definido. Nuevastecnologías emergentesfuncionan sobre el
ciberespacio y otras continúan. A la par se originan nuevas generaciones de usuarios, mismas
que evolucionan e incluso otras desaparecen: todo ello, con tal de adaptarse a las plataformas
instaladas y susnuevos desarrollos.
14
Estas nuevasgeneraciones tienen que tener claro que acciones del mundo virtual tienen sus
consecuencias en el mundo real.Un claro ejemplo, son los problemascausados por los
ciberataques, así como las ideas que fluyen en internet, promoviendo percepciones que pueden
alterar la paz colectiva y amenazar las soberanías y las estructuras organizacionales. Las redes
sociales, hoy en día, han probado ser tecnologíasemergentes que pueden ser organizadaspor
civiles alrededor de una misma meta,llegando incluso a construir o desorganizar estructuras
sociales y políticas de forma impredecible, incontrolable y sin capacidad de anticipación. Con
ello, la problemática de seguridad, como consecuencia del uso del ciberespacio, no solo se
concentra en temasde técnicos de seguridad en dicho ámbito, sino que implica las
consecuencias en el mundo real y sociedad actual, que socaban su continuidad.En suma, es
insoslayable buscar soporte internacional para que esta nueva ola tecnológica no afecte
objetivos nacionales, desuna pueblos,o atente aldeas o personas que buscan el mismo fin,o a
quienes cambian su sentido de pertenencia y lealtad.
Asimismo, la ciberseguridad, que es el desafío común de todas las partesinteresadas, debe
aplicar el análisis de riesgos a cada uno de losvectores de amenaza. Si bien ninguno de nosotros
puede saber exactamente cómo será el mundo futuro, creemos que esimportante prestar
atención a las tendenciasclave de hoy que podrían dar forma a ese mundo y una de ellas,es
todo lo relacionado con la ciberseguridad y la ciberdefensa.
REFERENCIAS BIBLIOGRAFICAS
1. GARCÍA, V. (2019). ¿CÓMO ESTÁ AVANZANDO LA CIBERSEGURIDAD EN EL
PERÚ? BREVE APROXIMACIÓN AL MARCO NORMATIVO. Actualidad Jurídica
(1578-956X), (52).
2. Rossi Lévano, G. (2021). La Seguridad y Defensa en la era de la Cuarta Revolución
Industrial: Elementos para una propuesta de estrategia de política exterior para el
fortalecimiento de las capacidades del Perú en materia de ciberdefensa y amenazas
híbridas.
3. Zúñiga Figueroa, J. R. (2017). Ciberdefensa y su incidencia en la protección de la
Información del Ejército del Perú. caso: COPERE 2013-2014.
4. Pereyra Acosta, M. A. (2021). La ley de gobierno digital y su implicancia en la ciberdefensa
del Estado Peruano, 2021.
5. Torres, A. M. E. Á. (2018). Ciberseguridad y ciberdefensa, ¿estamos preparados? Revista
Escuela de Guerra del Ejército del Perú, 2(3), 20-33.

Más contenido relacionado

La actualidad más candente

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealJUAN MANUEL TORRES
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
IBM, las mejores prácticas para la privacidad de datos
IBM, las mejores prácticas para la privacidad de datosIBM, las mejores prácticas para la privacidad de datos
IBM, las mejores prácticas para la privacidad de datosKandu Tapia
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la InformaciónGerson David
 
Conferencia 1 Del Xi Taller De Gerencia De Condominios
Conferencia 1 Del Xi Taller De Gerencia De CondominiosConferencia 1 Del Xi Taller De Gerencia De Condominios
Conferencia 1 Del Xi Taller De Gerencia De Condominiosguesta64f423
 
Libro ciber isbn-v2
Libro ciber isbn-v2Libro ciber isbn-v2
Libro ciber isbn-v2yoobin
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformaticaNovenoA
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 

La actualidad más candente (20)

RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
IBM, las mejores prácticas para la privacidad de datos
IBM, las mejores prácticas para la privacidad de datosIBM, las mejores prácticas para la privacidad de datos
IBM, las mejores prácticas para la privacidad de datos
 
Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Conferencia 1 Del Xi Taller De Gerencia De Condominios
Conferencia 1 Del Xi Taller De Gerencia De CondominiosConferencia 1 Del Xi Taller De Gerencia De Condominios
Conferencia 1 Del Xi Taller De Gerencia De Condominios
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Libro ciber isbn-v2
Libro ciber isbn-v2Libro ciber isbn-v2
Libro ciber isbn-v2
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 

Similar a Seguridad cibernética y defensa nacional

Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.ANTONIO GARCÍA HERRÁIZ
 
Seguridad Informática o Ciberseguridad 2.pdf
Seguridad Informática o Ciberseguridad 2.pdfSeguridad Informática o Ciberseguridad 2.pdf
Seguridad Informática o Ciberseguridad 2.pdfDannaCervantes9
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdfIntro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdfJavierEscamilla13
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 

Similar a Seguridad cibernética y defensa nacional (20)

Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Tema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redesTema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redes
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informática o Ciberseguridad 2.pdf
Seguridad Informática o Ciberseguridad 2.pdfSeguridad Informática o Ciberseguridad 2.pdf
Seguridad Informática o Ciberseguridad 2.pdf
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdfIntro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
ADA #2
ADA #2ADA #2
ADA #2
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Efectos de la tecnologia
Efectos de la tecnologiaEfectos de la tecnologia
Efectos de la tecnologia
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (9)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Seguridad cibernética y defensa nacional

  • 1. 1 Universidad nacional de Piura Facultad de ingeniería industrial Escuela profesionalde ingeniería industrial SEGURIDAD Y DEFENSA DEL CIBERESPACIO Responsables: Ayala Eche Rubén Elías Calle Dominguez Daquier Itamar Naquiche Jimez Francisco David Quinde Carrillo Martin Alexander Asesor: Juan José Jacinto Chunga Curso: Defensa Nacional 24 de febrero de 2022 Piura – Perú
  • 2. 2 INDICE INTRODUCCION............................................................................................................ 3 Definiciones de ciberespacio ............................................................................................ 4 Ciberdefensa..................................................................................................................... 4 Funciones de la ciberdefensa ........................................................................................ 5 Desarrollo de la Ciberdefensa Militar........................................................................... 5 Elementos Necesarios para una Ciberdefensa Efectiva................................................ 6 Disponer de tecnología que le permita analizar “anomalías” y monitorización ........... 7 Equipos de defensa y ataque:........................................................................................ 7 Ciberseguridad.................................................................................................................. 8 Funciones de la ciberseguridad......................................................................................... 8 Problemática de ciberdefensa y ciberseguridad en el mundo........................................... 9 Convenio de Budapest.................................................................................................... 10 Las políticas de seguridad y defensa del ciberespacio en el contexto sudamericano ..... 11 Desarrollo global de la seguridad cibernética en ALC................................................... 11 CONCLUSIONES.......................................................................................................... 13 REFERENCIAS BIBLIOGRAFICAS ........................................................................... 14
  • 3. 3 INTRODUCCION En el siguiente documento tenemos el agrado de hablar sobre un tema que en estos tiempos más actuales lleva siendo tendencia y también uno de los más importantes ya que con los avances tecnológicos se ha ido desarrollando mas todo lo referido al ciberespacio y por ende también sobre qué es y qué es lo que abarca este mismo ya que a pesar de todo no se tiene una definición de clara del mismo considerando algunos países como cierto concepto mientras que en otros no abarca lo mismo llegando esto incluso en las organizaciones internacionales teniendo así todos una propia idea sobre que es en realidad pero a la vez todos llevando por así decirlo algo en común al referirse al ciberespacio Así como también veremos la evolución que ha tenido y la importancia que los países le han ido dando llegando a fundar departamentos para la protección del ciberespacio teniendo términos como ciberdefensa y ciberseguridad las cuales veremos su definición y función de cada una para la protección de los intentos de robar información o generar algún tipo de perjuicio de forma digital. Ya que en este entorno se manejan múltiples datos tanto bancarios, económicos, personales, políticos entre otros los cuales pueden ser robados y es por ello la implementación de la ciberseguridad y ciber defensa como medio para poder blindarnos y protegernos de estos intentos por dañar nuestro ciberespacio o en lo más posible minimizar el impacto que tendrá empleando así distintos mecanismos desde planes y tecnologías para detectar y evitar el hurto o espionaje de la información como también estrategias para distraer y así averiguar que se busca robar y como operan para de esta forma generar planes de contingencia ante estos hechos. La defensa y seguridad del ciberespacio es algo que al día de hoy es de vital importancia para un país y sus intereses ya que de esta forma se puede evitar que se descubran sus secretos y debilidades y es por ello que los mismos generan inversiones y avances para mantenerse lo más protegidos posibles de sus competencias y grupos que intenten vulnerar su ciberespacio y aprovecharse de ello.
  • 4. 4 Definiciones de ciberespacio El ciberespacio es el ámbito donde se desarrolla todo lo digital, hoy en día todo se realiza en el ciberespacio, se compra, se vende, se estudia, se conoce, se diseña, se modela, se paga, entre infinidad de cosas productivas, pero también se realizan robos, chantajes, extorsión, fraude, engaño y todo lo malo que puedan imaginarse puede realizarse ahora usando la tecnología y el ciberespacio. Ese uso moderno y vigente de la tecnología en el ciberespacio permite todas las cosas buenas y malas en nuestra realidad que nos ha tocado vivir En los últimos años el término «ciber» se ha usado para describir casi todo lo que tiene que ver con ordenadores y redes y especialmente en el campo de la seguridad. Un campo de estudio emergente está mirando a los conflictos en el ciberespacio, incluyendo las ciberguerras entre estados, el ciberterrorismo, los ciberejércitos, etc. Desafortunadamente, sin embargo, no existe un consenso sobre qué es el ciberespacio, por no decir de las implicaciones de los conflictos en el ciberespacio (9). El término ciber ha evolucionado desde el trabajo de Norbert Wiener, que definió el término cibernética en su libro «Control y comunicación en el animal y en la máquina» (Wiener 1948). La idea de que los humanos puedan interactuar con máquinas y que el sistema resultante proporcione un entorno alternativo de interacción proporciona la base del concepto de ciberespacio. A principio de los años 80 el autor de ciencia ficción William Gibson dio el siguiente paso al acuñar el término ciberespacio en uno de sus libros. Defensa de EEUU considera el ciberespacio como «un dominio global dentro del entorno de la información que consiste en una red interdependiente de infraestructuras de TI, incluyendo Internet, redes de telecomunicaciones, sistemas informáticos y procesadores embebidos y controladores» La Comisión Europea define vagamente el ciberespacio como «el espacio virtual por donde circulan los datos electrónicos de los ordenadores del mundo» La UIT, Unión Internacional de Telecomunicaciones, define el ciberespacio como el lugar creado a través de la interconexión de sistemas de ordenador mediante Internet. Define también conceptos como ciberentorno y ciberseguridad. Ciberdefensa
  • 5. 5 La OTAN en noviembre de 2010, junto a los ministros de Defensa, aprobaron el nuevo concepto de ciberdefensa; en junio de 2011 aprobaron la política de ciberdefensa y un Plan de Acción de Ciberdefensa; La OTAN, ha definido la ciberdefensa como: “la aplicación de medidas de seguridad para proteger las infraestructuras críticas de los sistemas de información y comunicaciones frente a los ciberataques.” La ciberdefensa es un ámbito de la seguridad nacional en el que los Estados deberán tomar determinadas medidas, que deberán ejecutarse en coordinación con los sectores públicos y privados, ser compatibles con los derechos y libertades individuales, ser coordinadas con otras acciones tomadas para responder a otras modalidades de agresión, establecer sistemas de respuesta a los ciberataques y fomentar la cooperación internacional. (Zea ,2013) Funciones de la ciberdefensa La aplicación de medidas de protección efectivas para obtener un nivel apropiado de Seguridad Cibernética con el fin de garantizar el funcionamiento y las funcionalidades de la Defensa. Esto se logra mediante la aplicación de medidas de protección adecuadas para reducir el riesgo de seguridad a un nivel aceptable. Ciberdefensa consiste siguientes funciones: proteger, detectar, responder y recuperar (Ferreyra M, 2015, p.7) Desarrollo de la Ciberdefensa Militar Para Hernández A. & Candon A. (2013), La Ciberdefensa Militar consta básicamente de tres capacidades: La "Capacidad de Defensa" es el conjunto de sistemas, infraestructuras, personal y medios de apoyo logístico, asentados sobre unos principios y procedimientos doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la protección de los sistemas de información y comunicaciones, y la información que manejan, frente a ciberataques y su recuperación en caso de fallo o inutilización, parcial o total. Incluye actividades de anticipación, prevención, monitorización, análisis, detección, resistencia y recuperación frente a intrusiones, perturbaciones, interrupciones o cualquier acción no autorizada que comprometa la información y los sistemas propios. La "Capacidad de Explotación" es el conjunto de sistemas, infraestructuras, personal y medios de apoyo logístico, asentados sobre unos principios y procedimientos doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la
  • 6. 6 obtención de información sobre las capacidades cibernéticas de defensa, explotación y respuesta de potenciales adversarios y agentes hostiles. Incluye actividades de recopilación, análisis, valoración y explotación de información. La "Capacidad de Respuesta" es el conjunto de sistemas, infraestructuras, personal y medios de apoyo logístico asentados sobre unos principios y procedimientos doctrinales para la ejecución y mantenimiento de acciones y actividades orientadas a la realización de ciberataques como defensa frente a amenazas y ataques. Incluye actividades de perturbación, denegación de uso, degradación o destrucción de información, servicios o sistemas de información y comunicaciones de potenciales adversarios y agentes hostiles. Elementos Necesarios para una Ciberdefensa Efectiva. De acuerdo al departamento de Defensa de los Estados unidos, a en sus diversas publicaciones como: “Information Operations 3-13, USCybercommand,” no da una idea, de los elementos mínimos necesario que se deben de considerar para realizar una ciberdefensa efectiva ante cualquier amenaza que se pueda producir: crear un equipo de respuestas ante incidentes (CSIRT). Todos los especialistas en Tecnologías de la Información (TI), deben saber cómo actuar en caso de un incidente. El CSIRT(Computer Security Incident Response Team) deberá realizar la mayoría de las acciones en respuesta ante un incidente, pero todo el personal de TI debe saber cómo informar los incidentes internamente en la institución. Los usuarios finales deben informar de cualquier actividad sospechosa al personal de TI directamente o a través de un personal de asistencia, no directamente al CSIRT. Cada miembro del equipo debe revisar el plan de respuesta ante incidentes detalladamente. El hecho de que el plan sea fácilmente accesible para todo el personal de TI ayuda a garantizar que, cuando se produzca un incidente, se seguirán los procedimientos correctos. El personal debe tener la capacidad técnica de distinguir entre un ataque real de uno falso positivo. El mejor motor de correlación es la experiencia del analista ante estos ataques. Para elaborar un plan satisfactorio de respuesta ante incidentes se deben seguir los siguientes pasos: ➢ Realizar una evaluación inicial.
  • 7. 7 ➢ Comunicar el incidente. ➢ Contener el daño y minimizar el riesgo. ➢ Identificar el tipo y la gravedad del ataque. ➢ Proteger las pruebas. ➢ Notificar a los organismos externos, si corresponde. ➢ Recuperar los sistemas. ➢ Compilar y organizar la documentación del incidente. ➢ Valorar los daños y costos del incidente. ➢ Revisar las directivas de respuesta y actualización Disponer de tecnología que le permita analizar “anomalías” y monitorización Estamos hablando de SIEM (Security Information and Event Management), registro de actividad, gestión de logs (Registro de eventos en los computadores durante un período) que permita la recopilación de eventos, normalización, correlación y respuesta a incidentes, inventario, despliegue de sensores y alarmas. Los sistemas de seguridad tienen que ser diseñados a medida, permitiendo: ➢ Automatizar la detección de nuevas amenazas. ➢ Automatizar el proceso de análisis de ataques. ➢ Creación de firmas de ataques en tiempo real. ➢ Auditoría automática del estado de seguridad de las redes. ➢ Apoyar el proceso de respuesta ante incidentes de seguridad. ➢ Proporcionar estadísticas de ataques contra las redes. Equipos de defensa y ataque: Es fundamental disponer de técnicas que puedan entretener al atacante, desviando su atención en un entorno trampa y poder aprender qué es lo que busca y cómo lo hace. Por
  • 8. 8 lo tanto, es muy importante tener un equipo multidisciplinario que permita llevar a cabo “el factor sorpresa” o bien la preparación de un entorno donde repeler el ataque. Ciberseguridad Actualmente uno de los países de la región que marca la pauta, con respecto a los avances de la ciberseguridad y ciberdefensa es Colombia, según su experiencia define a la ciberseguridad como: “La capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética”. (MTIC, 2014, p. 4; Otra definición que nos brinda la UIT (2010) es: Conjunto de herramientas, políticas, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Los activos de la organización y los usuarios son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la información transmitida y/o almacenada en el ciberentorno. Así mismo Leiva L. (2015). La define como: La capacidad de controlar el acceso a las redes, sistemas de información y todo tipo de recursos de información. Es decir, donde los controles de Ciberseguridad son eficaces y el ciberespacio es considerado confiable, flexible y seguro para las Infraestructuras Críticas de Información. Sin embargo, donde los controles de Ciberseguridad están ausentes, incompletos, o mal diseñados, el ciberespacio es considerado como tierra de nadie”. Funciones de la ciberseguridad El estado deseado de un sistema de información en el que se puede resistir eventos desde el ciberespacio que podrían poner en peligro la disponibilidad, integridad y confidencialidad de los datos almacenados, procesados o transmitidos y de los servicios relacionados que estos sistemas ofrecen o hacen accesibles. (NATO.INT,22 SET 16) Prevenir, detectar, responder y recuperarse se señalan como los objetivos de la Ciberseguridad, pero tradicionalmente el objetivo principal fue prevenir que se concrete un ataque exitoso; Sin embargo, todos los profesionales de seguridad son conscientes de que simplemente no es posible evitar todos los ataques y que debe existir una planificación y preparación que incluya métodos para detectar ataques en progreso,
  • 9. 9 preferentemente antes de que causen daño. en general se podría decir que la Ciberseguridad se refiere a métodos de uso, procesos y tecnologías para prevenir, detectar y recuperarse de daños a la confidencialidad, integridad y disponibilidad de la información en el ciberespacio. (Leiva E. ,2015, p.7) Todas las partes involucradas en la ciberseguridad, ya sea un usuario individual de internet, un pequeño negocio, una institución, organismos públicos o empresas privadas, deben decidir su propia política para mantener la seguridad en el ciberespacio y estas deben estar directamente correlacionadas entre sí y responder a una Estrategia Nacional de Ciberseguridad de nivel superior con una misión y un propósito como nación. El desarrollo de Políticas o Estrategias de Ciberseguridad no es una tarea fácil, y no se basa solo en la aplicación de la ley, la gestión y la tecnología, requiere una forma consensuada y armoniosa de actuar y resaltar la necesidad de innovación. Las naciones abordan el concepto de Ciberseguridad con distintos enfoques, pero se debe tener en cuenta que enfrentan un mismo conjunto de amenazas y que se deberían emplear actividades de coordinación, como definiciones internacionales, Es en ese sentido que a continuación se presenta los principales aspectos en los que se enfocan la mayoría de los países que tienen implementadas sus estrategias Nacionales de Ciberseguridad (ENCS), para afrontar los riesgos del ciberespacio: Problemática de ciberdefensa y ciberseguridad en el mundo Como se mencionó anteriormente, los Estados, organizaciones regionales y órganos de seguridad y defensa, han empezado a realizar un cambio en su estrategia con el fin de lograr enfrentar las amenazas en el ciberespacio o al menos disminuir su impacto. Los ejemplos de acciones en cada país son innumerables, entre los que podemos citar: (1) Alemania, con el lanzamiento de su Estrategia de Seguridad Cibernética, la creación de su Centro Nacional de Ciberdefensa y la publicación de su Plan Nacional para la protección de Infraestructuras de información (NPIIP) en el 2011 (Acosta 2009); (2) España, que ha creado un Centro y un Plan Nacional de Protección de las Infraestructuras Críticas en el 2011 y también un Mando Conjunto de Ciberdefensa en el 2013 (Acosta 2009); y (3) Francia, que ha creado una Agencia de Seguridad para las Redes e Información (ANSSI) y una Estrategia de Defensa y Seguridad de los Sistemas de información en el 2011 (Acosta 2009). Algunos países en Latinoamérica no han sido la excepción, pues han realizado esfuerzos para aportar a su estrategia en ciberdefensa y ciberseguridad. Algunos ejemplos son: (1) Colombia, que ha creado el grupo de
  • 10. 10 inteligencia para análisis del ciberespacio en el 2005, el colCERT en 2009 y la Estrategia Integral para Ciberseguridad y Ciberdefensa CONPES en el 2011 (Acosta 2009) (Ministerio de Defensa Nacional de Colombia 2009); y (2) Perú, que ha creado la Coordinación de respuesta de Emergencia de Redes Teleinformáticas de Administración Pública peCERT en 2009 y la Política y Estrategia Nacional de Ciberseguridad y Ciberdefensa en el 2013 (Acosta 2009). Las organizaciones internacionales no se han quedado atrás. También se han esforzado de dotar con modelos o estrategias para la afrontar las amenazas de ciberdefensa y ciberseguridad a los Estados. Han publicado varios documentos o estándares, como la Guía de la ciberseguridad para los países en desarrollo (ITU 2007) o el National Cybersecurity Strategy Guide (ITU 2011).8 Ambos son modelos de referencia basados en la valoración de activos, capacidades, necesidades, amenazas y riesgos en sectores públicos y privados del Estado para construir y ejecutar una estrategia de ciberseguridad nacional. No podemos dejar de hablar de entidades de estandarización como la Organización Internacional de Normalización (ISO)9 , que con sus Sistemas de Gestión de Seguridad de la Información (SGSI) contenidas en la ISO/IEC 27000, Tecnologías para la seguridad de la Información y Técnicas de Seguridad pretende dar una propuesta más orientada a los aspectos específicos de seguridad en una entidad u organización (ISO 2012). A pesar de todas estas propuestas, tanto países desarrollados como no desarrollados no han logrado adaptarse completamente a estos modelos. La razón es simple. Cada país posee diferentes capacidades, presupuestos, activos, infraestructura, gestión política, que de alguna manera no se adaptan adecuadamente a los modelos propuestos, quedando como simples referencias no aplicables. Al respecto, en Ecuador (al igual que otros países) se evidencia la necesidad de implementar esta capacidad estratégica, lo que evidencia la oportunidad de establecer un modelo local y propio de gobernanza para la seguridad y defensa en el ciberespacio. Se alude al concepto de gobernanza debido a que la inserción de la sociedad de la información en Ecuador ha sido muy rápida en esta última década, integrando las nuevas tecnologías en todas su actividades e infraestructuras críticas, aumentando la dependencia de sus ciudadanos y del Estado a los sistemas de información y las redes -con alcance global-. Por esta razón Convenio de Budapest El Convenio de Budapest proporciona reglas para hacerle frente a esta problemática. Mediante Resolución Legislativa Nº 30913, el Congreso de la República aprobó el 13
  • 11. 11 de febrero de 2019, por unanimidad, la adhesión del Perú al Convenio sobre Ciberseguridad, también conocido como Convenio de Budapes Las políticas de seguridad y defensa del ciberespacio en el contexto sudamericano La elaboraciónde una estrategiade seguridadcibernéticanacional se presentahabitualmente como unelementobásicopara el desarrollo de un país en el ámbitodigital y «unode los elementosmásimportantesdelcompromisodelpaís en asegurarla infraestructura cibernética,servicios y ambiente de negociosde los que dependensufuturodigitaly el bienestareconómico» (OEA yBID 2016, 115), esdecir, unconjuntode órganos,organismosy procedimientosque permitanla dirección, control y gestiónde la seguridadenel ciberespacio. A pesarde la importancia que se le concede,al igual que ocurre enotros aspectosdel ciberespacio,no encontramostodavíaunadefinición ampliamente aceptadasobre qué esy qué debe incluir undocumentode estascaracterísticas. En fechasrecientes se ha publicado un documentoelaboradopordistintos organismosinternacionalescomoel ITU, elBanco Mundial o el Centrode Excelencia de CooperaciónenCiberdefensade laOTAN (NATOCCD COE,por sus siglas en inglés),entre otros,enel cual se exponenalgunasconsideracionesgeneralessobre lo que deberíaincorporar un documentode estascaracterísticas (ITU etal. 2018): — Unreflejo de la visión, los objetivosde altonivel, principios y prioridadesque orientenal país para abordar la ciberseguridad; — Unaperspectivageneralde los agentesencargadosde mejorarla ciberseguridadde la nación y susrespectivasfuncionesyresponsabilidades; — Una descripciónde los pasos,programase iniciativas que un país realizará para protegersu infraestructuracibernéticanacional a la vezque aumentasuseguridady su capacidad de resiliencia. A partir de estosplanteamientos,losobjetivosde lasestrategiasde ciberseguridad se centrarían principalmente,aunque node forma exclusiva,endosgrandesfinalidades como serían «protegerala sociedadfrente alas amenazascibernéticasy fomentarla prosperidad económicay social enun contextoenel que las principales actividadesse basanen el usode Tecnologías de la Informaciónyde la Comunicación» (Macielet al. 2016). Para lograr tales objetivos,losdocumentosse desarrollanenrelación a los principales documentos,leyes, disposicioneso estrategiasnacionales,talescomo la Constitución,la estrategiade seguridad nacional o acuerdosregionalese internacionales.En cuantoa los implicados enel desarrollo de estosobjetivos,que seránasu vezlos beneficiariosde los mismos. Desarrollo global de la seguridad cibernética en ALC A modo de resumen general de la situación de la seguridad
  • 12. 12 cibernética en la región, la Unión Internacional de Telecomunicaciones (ITU) presentó en su informe titulado Global Cybersecurity Index (GCI) 2017, una panorámica mundial sobre la situación de la ciberseguridad. El informe evalúa el compromiso de los Estados Miembros del ITU en base a cinco áreas (legal, técnica, organizativa, de desarrollo de capacidades y de cooperación) y establece las fortaleces y debilidades de cada uno de los países. A partir de los datos de la región de ALC, la clasificación es la siguiente u desarrollo: etapa inicial (rojo), etapa de maduración (amarillo) y etapa principal (verde). — La mayoría de los países de ALC se encontraban todavía en una etapa inicial en seguridad cibernética (60,60%). — Por otro lado, los países mejor posicionados de la región se encuentran en una etapa de maduración en las que habrían adquirido mayores compromisos en ciberseguridad (39,40%). — No hay ningún país de la región que se encuentre en la etapa principal del informe. — Según el GCI 2017, México es el país de América Latina y el Caribe más comprometido con la ciberseguridad, ocupando la posición número 28 a nivel mundial, seguido de Uruguay (29ª posición mundial), Brasil (38ª posición) y Colombia (46º posición). — Por el contrario, los países peor valorados de la región son Dominica, Haití, Honduras, Santa Lucía, Cuba y Saint Kitts y Nevis que, a su vez, ocupan las últimas posiciones en el ranking mundial del informe (sobre un total de 164 posiciones)
  • 13. 13 CONCLUSIONES Del trabajo presentado podemosconcluir que la inseguridad que originan los ciberataques se continúa expandiendo, debido a que no solo el internet se amplía rápidamente con una gran cantidad de servicios y usuarios,sino también porque el número y la complejidad de los ciberataquesaumenta en una proporción mayor a la estimada. A su vez se debe considerar que el ciberespacio ya es un medio o dominio que aún no se encuentra completamente definido. Nuevastecnologías emergentesfuncionan sobre el ciberespacio y otras continúan. A la par se originan nuevas generaciones de usuarios, mismas que evolucionan e incluso otras desaparecen: todo ello, con tal de adaptarse a las plataformas instaladas y susnuevos desarrollos.
  • 14. 14 Estas nuevasgeneraciones tienen que tener claro que acciones del mundo virtual tienen sus consecuencias en el mundo real.Un claro ejemplo, son los problemascausados por los ciberataques, así como las ideas que fluyen en internet, promoviendo percepciones que pueden alterar la paz colectiva y amenazar las soberanías y las estructuras organizacionales. Las redes sociales, hoy en día, han probado ser tecnologíasemergentes que pueden ser organizadaspor civiles alrededor de una misma meta,llegando incluso a construir o desorganizar estructuras sociales y políticas de forma impredecible, incontrolable y sin capacidad de anticipación. Con ello, la problemática de seguridad, como consecuencia del uso del ciberespacio, no solo se concentra en temasde técnicos de seguridad en dicho ámbito, sino que implica las consecuencias en el mundo real y sociedad actual, que socaban su continuidad.En suma, es insoslayable buscar soporte internacional para que esta nueva ola tecnológica no afecte objetivos nacionales, desuna pueblos,o atente aldeas o personas que buscan el mismo fin,o a quienes cambian su sentido de pertenencia y lealtad. Asimismo, la ciberseguridad, que es el desafío común de todas las partesinteresadas, debe aplicar el análisis de riesgos a cada uno de losvectores de amenaza. Si bien ninguno de nosotros puede saber exactamente cómo será el mundo futuro, creemos que esimportante prestar atención a las tendenciasclave de hoy que podrían dar forma a ese mundo y una de ellas,es todo lo relacionado con la ciberseguridad y la ciberdefensa. REFERENCIAS BIBLIOGRAFICAS 1. GARCÍA, V. (2019). ¿CÓMO ESTÁ AVANZANDO LA CIBERSEGURIDAD EN EL PERÚ? BREVE APROXIMACIÓN AL MARCO NORMATIVO. Actualidad Jurídica (1578-956X), (52). 2. Rossi Lévano, G. (2021). La Seguridad y Defensa en la era de la Cuarta Revolución Industrial: Elementos para una propuesta de estrategia de política exterior para el fortalecimiento de las capacidades del Perú en materia de ciberdefensa y amenazas híbridas. 3. Zúñiga Figueroa, J. R. (2017). Ciberdefensa y su incidencia en la protección de la Información del Ejército del Perú. caso: COPERE 2013-2014. 4. Pereyra Acosta, M. A. (2021). La ley de gobierno digital y su implicancia en la ciberdefensa del Estado Peruano, 2021. 5. Torres, A. M. E. Á. (2018). Ciberseguridad y ciberdefensa, ¿estamos preparados? Revista Escuela de Guerra del Ejército del Perú, 2(3), 20-33.