SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Advierte región presenta marcadas debilidades
de respuesta a amenazas e incidentes cibernéticos
El director ejecutivo del Instituto Dominicano de las Telecomunicaciones (Indotel), Alberty Canela,
afirmó hoy que aunque la seguridad de los sistemas de información “debe ser un asunto prioritario”, la
capacidad de respuesta a las amenazas e incidentes cibernéticos “todavía presenta marcadas
debilidades en los países de las Américas.
Canela hizo el planteamiento en el discurso de apertura de la “LXVII Congreso y Feria Iberoamericana de
Seguridad de la Informacion (SEGURINFO REPUBLICA DOMINICANA 2016)”, que se celebra en el
salón Las Américas del hotel Crown Plaza, de la avenida George Washington (Malecón), de esta capital.
El cónclave es organizado por la Asociación Argentina de Usuarios de la Informática
y las Comunicaciones (USUARIA), en coordinación con el Comité Interamericano Contra el Terrorismo
(CICTE) de la Organización de Estados Americanos (OEA,), la Cámara TIC de la República Dominicana y el
Instituto Dominicano de lasTelecomunicaciones (Indotel).
La mesa directiva estuvo encabezada por el presidente del Indotel, Gedeón Santos, la representante de
la OEA en la República Dominicana, Aracell Azuara, y Alberto Chéhebar, vicepresidente de USUARIA de
Argentina, entre otras personalidades.
Canela planteó que ningún país, por avanzado que sea, es ajeno al fenómeno de los ataques y la
seguridad cibernética.
Explicó que la integración de las telecomunicaciones y de las tecnologías de la información y la
comunicación en casi todas las esferas de nuestra actividad económica y social cotidiana, ha promovido
una gran y creciente dependencia de la información y de las TIC mismas por parte de los individuos,
organizaciones y los gobiernos interconectados a nivel mundial.
Indicó que esas tecnologías se han convertido en esenciales para la seguridad nacional, el bienestar
económico y la cohesión social para todas las naciones.
“Sin embargo, estas mismas tecnologías que han provocado grandes avances socioeconómicos son,
asimismo, causa de la aparición de vulnerabilidades caracterizadas, entre otras, por la gran dependencia
de dichos sistemas, la facilidad de su adquisición y utilización, la posibilidad de hacerlo a bajo coste y
alta velocidad, y la disminución delas exigencias de seguridad derivada de su rápida y progresiva
implantación”, subrayó el funcionario.
Manifestó que tales vulnerabilidades no son desconocidas para individuos y organizaciones criminales y
terroristas, que han percibido que las redes de telecomunicaciones y las tecnologías de la información y
comunicación, son una herramienta extremadamente útil para la comisión de actividades delictivas.
En ese sentido, el director ejecutivo del Indotel recalcó que “en los últimos años nuestros gobiernos han
sido blancos de ciber-ataques por parte de organizaciones criminales o de hackers, la mayoría de ellos
generados en un país y con efectos en otros”.
Sostuvo, por tanto, que la seguridad de los sistemas de información debe ser un asunto prioritario para
todos los países, ya que según afirmó, “las redes desempeñan un papel imprescindible en el
desarrollo de la sociedad de la información”. “
“Sin embargo, la capacidad de respuesta de nuestros países a estas amenazas e incidentes cibernéticos,
todavía presenta marcadas debilidades”, apuntó el funcionario.
Sustentó que la principal problemática para enfrentar los asuntos de seguridad cibernética “es que no
hay una única solución para luchar contra estas amenazas, además que no es posible limitar su solución
exclusivamente a factores legales o tecnológicos”.
Entiende que “es necesario además valorar factores psicológicos y sociológicos que nos permitan
determinar cuáles serán las nuevas amenazas que enfrentaremos en un futuro cercano”.
Expresó que deben plantearse retos de orden social, económico, político y humano, ya que según
precisó, “se presenta la imperiosa necesidad de proteger las infraestructuras interconectadas y actuar
ante estas amenazas, mediante acciones coordinadas a nivel nacional e internacional dirigidas a
prevenir, responder y recuperarse de los crímenes y delitos que pueden ser cometidos a través
de las infraestructuras informáticas y de telecomunicaciones.
Citó entre esos delitos “el secuestro clandestino de un sistema, la denegación de servicio, la destrucción
o robo de datos sensibles, la piratería de las redes de telecomunicaciones o “hacking”, el robo de
identidad o “phishing”, la penetración en la protección de los programas informáticos o “cracking” y la
manipulación fraudulenta delas conexiones telefónicas.
Explicó que entre estas últimas acciones delictivas se encuentran, entre otros, “el sabotaje y secuestro
de las centrales telefónicas.
Gedeón advirtió que se debe tomar en cuenta que todos esos “tienen consecuencias negativas tanto
para los individuos y organizaciones que las padecen como para el estado en general”.
“Se trata pues, -enfatizó el presidente del Indotel- de proteger a la propia información, pero también, y
no con menos importancia, a los sistemas de información que soportan los servicios esenciales de un
país.
Dijo que también es imperiosa la defensa de “las infraestructuras críticas del Estado, cuya destrucción o
pérdida de funcionalidad podría afectar de forma grave a la economía, sociedad y seguridad comunes”.
Canela significó que el Gobierno Dominicano, en el marco de las políticas públicas, tiene como eje
central impulsar el desarrollo de las tecnologías de información y comunicación sobre la base de la
instalación de redes tecnológicas interoperables.
Entiende que de esa manera las autoridades dominicanas propician “la interacción y cooperación del
sector público-privado y el sector productivo nacional con el objetivo de reducir la brecha digital en
procura de lograr niveles óptimos en materia de competitividad”.
Abogó por que se fomenten e implementen todas las acciones y medidas necesarias para la consecución
de dichos fines, para lo cual el Gobierno dominicano en particular, está creando el
programa República Digital.
Detalló que el programa REPÚBLICA DIGITAL tiene por objeto democratizar y garantizar el acceso
a las tecnologías de la información y la comunicación bajo un esquema de igualdad de derechos y
oportunidades para toda la población.
Precisó que se está focalizando un eje de acción en el universo conformado por los actores que
interactúan en la educación pública y los demás sectores responsables de cubrir las necesidades básicas
de la sociedad.
Dijo que dic icho programa tiene cuatro (4) ejes estratégicos fundamentales: i) Banda Ancha para todos;
ii) Educación y Tecnología, iii) República Digital Productiva, y iv) Gobierno Digital y Transparente; al
tiempo que contempla la Seguridad Cibernética y de la Información como un eje transversal a estos ejes
estratégicos.
Refirió que el 20 de noviembre del 2015, el Indotel firmó un convenio con la Secretaría General de
Organización de Estados Americanos (SG/OEA) a través del Comité Interamericano contra el Terrorismo
(CICTE) que tiene por finalidad la elaboración de la Estrategia Nacional de Seguridad Cibernética de la
República Dominicana y la creación e implementación de un Centro de Respuesta a Incidentes
Cibernéticos (CSIRT por sus siglas en inglés).
Estimó que SEGURINFO se constituye en el principal congreso y feria iberoamericana anual de Seguridad
de la Información, celebrada por primera ocasión en República Dominicana.
Destacó que en esta jornada expertos nacionales e internacionales compartirán sus experiencias tanto
en el plano de la definición de políticas como en el de aplicación práctica de esas políticas.
El funcionario significó que durante el cónclave se conocieron casos de estudio y se compartió
información, no sólo sobre esas experiencias sino también sobre inquietudes y preocupaciones comunes
de los países de la región.
“Esperamos que de este esfuerzo surja una voluntad fortalecida, fruto de reflexiones conjuntas, para
entre todos contribuir al fortalecimiento de las capacidades nacionales, así como la cooperación
necesaria para proteger y asegurar los sistemas de información y las redes que los soportan y podamos
tener esa anhelada República Digital”, subrayó el presidente del Indotel.

Más contenido relacionado

La actualidad más candente

P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo WebwatchersWebWatchers UOC
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMaria Garrido
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
Giswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESGiswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESEduardo Rojas
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoFacultad Ingeniería Udec
 
Innovación, transformación y progreso: Colombia 2002-2010
Innovación, transformación y progreso: Colombia 2002-2010Innovación, transformación y progreso: Colombia 2002-2010
Innovación, transformación y progreso: Colombia 2002-2010Alvaro Uribe V.
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Colombia 2002-2010: Confianza, Educación y Tecnología
Colombia 2002-2010: Confianza, Educación y TecnologíaColombia 2002-2010: Confianza, Educación y Tecnología
Colombia 2002-2010: Confianza, Educación y TecnologíaAlvaro Uribe V.
 

La actualidad más candente (20)

Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Ciberterrorismo Webwatchers
Ciberterrorismo WebwatchersCiberterrorismo Webwatchers
Ciberterrorismo Webwatchers
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Giswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESGiswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDES
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el EstadoAcciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
Acciones de MinTIC en Seguridad y privacidad de T.I. para el Estado
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Innovación, transformación y progreso: Colombia 2002-2010
Innovación, transformación y progreso: Colombia 2002-2010Innovación, transformación y progreso: Colombia 2002-2010
Innovación, transformación y progreso: Colombia 2002-2010
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Noticias tic
Noticias ticNoticias tic
Noticias tic
 
Colombia 2002-2010: Confianza, Educación y Tecnología
Colombia 2002-2010: Confianza, Educación y TecnologíaColombia 2002-2010: Confianza, Educación y Tecnología
Colombia 2002-2010: Confianza, Educación y Tecnología
 

Destacado (15)

Las tic
Las ticLas tic
Las tic
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Pluridiscapacidad
PluridiscapacidadPluridiscapacidad
Pluridiscapacidad
 
Cure for Ageing!
Cure for Ageing!Cure for Ageing!
Cure for Ageing!
 
MD II_Site Photo_
MD II_Site Photo_MD II_Site Photo_
MD II_Site Photo_
 
Sistemas alternativos y aumentativos de comunicación
Sistemas alternativos y aumentativos de comunicaciónSistemas alternativos y aumentativos de comunicación
Sistemas alternativos y aumentativos de comunicación
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Green Coal Technology - Anew Aarmonia
Green Coal Technology - Anew AarmoniaGreen Coal Technology - Anew Aarmonia
Green Coal Technology - Anew Aarmonia
 
Cancioneroooo 2
Cancioneroooo 2Cancioneroooo 2
Cancioneroooo 2
 
Ensayo
EnsayoEnsayo
Ensayo
 
Integracion vs. inclusion
Integracion vs. inclusionIntegracion vs. inclusion
Integracion vs. inclusion
 
Com
ComCom
Com
 
Com
ComCom
Com
 
Com (1)
Com (1)Com (1)
Com (1)
 
Características de la discapacidad física
Características de la discapacidad físicaCaracterísticas de la discapacidad física
Características de la discapacidad física
 

Similar a Advierte región presenta marcadas debilidades

Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Urna de Cristal
 
Articles 14481 recurso-1
Articles 14481 recurso-1Articles 14481 recurso-1
Articles 14481 recurso-1Monic Arguello
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Ciber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaCiber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaEsteban Jimenez
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Cni32 cv31 eq6-mexico (2)
Cni32 cv31 eq6-mexico (2)Cni32 cv31 eq6-mexico (2)
Cni32 cv31 eq6-mexico (2)Eduardo Garcia
 
TOP 3 TENDENCIAS EN EL FUTURO DE LA SEGURIDAD
TOP 3 TENDENCIAS EN EL FUTURO DE LA SEGURIDAD TOP 3 TENDENCIAS EN EL FUTURO DE LA SEGURIDAD
TOP 3 TENDENCIAS EN EL FUTURO DE LA SEGURIDAD Motorola Solutions LatAm
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.ANTONIO GARCÍA HERRÁIZ
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoBBVAtech
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Gobierno Electrónico para el ciudadano
Gobierno Electrónico para el  ciudadanoGobierno Electrónico para el  ciudadano
Gobierno Electrónico para el ciudadanoONGEI
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 

Similar a Advierte región presenta marcadas debilidades (20)

Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
 
Articles 14481 recurso-1
Articles 14481 recurso-1Articles 14481 recurso-1
Articles 14481 recurso-1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Ciber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaCiber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase Concluida
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cni32 cv31 eq6-mexico (2)
Cni32 cv31 eq6-mexico (2)Cni32 cv31 eq6-mexico (2)
Cni32 cv31 eq6-mexico (2)
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
TOP 3 TENDENCIAS EN EL FUTURO DE LA SEGURIDAD
TOP 3 TENDENCIAS EN EL FUTURO DE LA SEGURIDAD TOP 3 TENDENCIAS EN EL FUTURO DE LA SEGURIDAD
TOP 3 TENDENCIAS EN EL FUTURO DE LA SEGURIDAD
 
23-04
23-0423-04
23-04
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Gobierno Electrónico para el ciudadano
Gobierno Electrónico para el  ciudadanoGobierno Electrónico para el  ciudadano
Gobierno Electrónico para el ciudadano
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 

Último

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradomartanuez15
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.JonathanCovena1
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 

Advierte región presenta marcadas debilidades

  • 1. Advierte región presenta marcadas debilidades de respuesta a amenazas e incidentes cibernéticos El director ejecutivo del Instituto Dominicano de las Telecomunicaciones (Indotel), Alberty Canela, afirmó hoy que aunque la seguridad de los sistemas de información “debe ser un asunto prioritario”, la capacidad de respuesta a las amenazas e incidentes cibernéticos “todavía presenta marcadas debilidades en los países de las Américas. Canela hizo el planteamiento en el discurso de apertura de la “LXVII Congreso y Feria Iberoamericana de Seguridad de la Informacion (SEGURINFO REPUBLICA DOMINICANA 2016)”, que se celebra en el salón Las Américas del hotel Crown Plaza, de la avenida George Washington (Malecón), de esta capital. El cónclave es organizado por la Asociación Argentina de Usuarios de la Informática y las Comunicaciones (USUARIA), en coordinación con el Comité Interamericano Contra el Terrorismo (CICTE) de la Organización de Estados Americanos (OEA,), la Cámara TIC de la República Dominicana y el Instituto Dominicano de lasTelecomunicaciones (Indotel). La mesa directiva estuvo encabezada por el presidente del Indotel, Gedeón Santos, la representante de la OEA en la República Dominicana, Aracell Azuara, y Alberto Chéhebar, vicepresidente de USUARIA de Argentina, entre otras personalidades. Canela planteó que ningún país, por avanzado que sea, es ajeno al fenómeno de los ataques y la seguridad cibernética. Explicó que la integración de las telecomunicaciones y de las tecnologías de la información y la comunicación en casi todas las esferas de nuestra actividad económica y social cotidiana, ha promovido
  • 2. una gran y creciente dependencia de la información y de las TIC mismas por parte de los individuos, organizaciones y los gobiernos interconectados a nivel mundial. Indicó que esas tecnologías se han convertido en esenciales para la seguridad nacional, el bienestar económico y la cohesión social para todas las naciones. “Sin embargo, estas mismas tecnologías que han provocado grandes avances socioeconómicos son, asimismo, causa de la aparición de vulnerabilidades caracterizadas, entre otras, por la gran dependencia de dichos sistemas, la facilidad de su adquisición y utilización, la posibilidad de hacerlo a bajo coste y alta velocidad, y la disminución delas exigencias de seguridad derivada de su rápida y progresiva implantación”, subrayó el funcionario. Manifestó que tales vulnerabilidades no son desconocidas para individuos y organizaciones criminales y terroristas, que han percibido que las redes de telecomunicaciones y las tecnologías de la información y comunicación, son una herramienta extremadamente útil para la comisión de actividades delictivas. En ese sentido, el director ejecutivo del Indotel recalcó que “en los últimos años nuestros gobiernos han sido blancos de ciber-ataques por parte de organizaciones criminales o de hackers, la mayoría de ellos generados en un país y con efectos en otros”. Sostuvo, por tanto, que la seguridad de los sistemas de información debe ser un asunto prioritario para todos los países, ya que según afirmó, “las redes desempeñan un papel imprescindible en el desarrollo de la sociedad de la información”. “ “Sin embargo, la capacidad de respuesta de nuestros países a estas amenazas e incidentes cibernéticos, todavía presenta marcadas debilidades”, apuntó el funcionario. Sustentó que la principal problemática para enfrentar los asuntos de seguridad cibernética “es que no hay una única solución para luchar contra estas amenazas, además que no es posible limitar su solución exclusivamente a factores legales o tecnológicos”. Entiende que “es necesario además valorar factores psicológicos y sociológicos que nos permitan determinar cuáles serán las nuevas amenazas que enfrentaremos en un futuro cercano”.
  • 3. Expresó que deben plantearse retos de orden social, económico, político y humano, ya que según precisó, “se presenta la imperiosa necesidad de proteger las infraestructuras interconectadas y actuar ante estas amenazas, mediante acciones coordinadas a nivel nacional e internacional dirigidas a prevenir, responder y recuperarse de los crímenes y delitos que pueden ser cometidos a través de las infraestructuras informáticas y de telecomunicaciones. Citó entre esos delitos “el secuestro clandestino de un sistema, la denegación de servicio, la destrucción o robo de datos sensibles, la piratería de las redes de telecomunicaciones o “hacking”, el robo de identidad o “phishing”, la penetración en la protección de los programas informáticos o “cracking” y la manipulación fraudulenta delas conexiones telefónicas. Explicó que entre estas últimas acciones delictivas se encuentran, entre otros, “el sabotaje y secuestro de las centrales telefónicas. Gedeón advirtió que se debe tomar en cuenta que todos esos “tienen consecuencias negativas tanto para los individuos y organizaciones que las padecen como para el estado en general”. “Se trata pues, -enfatizó el presidente del Indotel- de proteger a la propia información, pero también, y no con menos importancia, a los sistemas de información que soportan los servicios esenciales de un país. Dijo que también es imperiosa la defensa de “las infraestructuras críticas del Estado, cuya destrucción o pérdida de funcionalidad podría afectar de forma grave a la economía, sociedad y seguridad comunes”. Canela significó que el Gobierno Dominicano, en el marco de las políticas públicas, tiene como eje central impulsar el desarrollo de las tecnologías de información y comunicación sobre la base de la instalación de redes tecnológicas interoperables. Entiende que de esa manera las autoridades dominicanas propician “la interacción y cooperación del sector público-privado y el sector productivo nacional con el objetivo de reducir la brecha digital en procura de lograr niveles óptimos en materia de competitividad”. Abogó por que se fomenten e implementen todas las acciones y medidas necesarias para la consecución de dichos fines, para lo cual el Gobierno dominicano en particular, está creando el programa República Digital.
  • 4. Detalló que el programa REPÚBLICA DIGITAL tiene por objeto democratizar y garantizar el acceso a las tecnologías de la información y la comunicación bajo un esquema de igualdad de derechos y oportunidades para toda la población. Precisó que se está focalizando un eje de acción en el universo conformado por los actores que interactúan en la educación pública y los demás sectores responsables de cubrir las necesidades básicas de la sociedad. Dijo que dic icho programa tiene cuatro (4) ejes estratégicos fundamentales: i) Banda Ancha para todos; ii) Educación y Tecnología, iii) República Digital Productiva, y iv) Gobierno Digital y Transparente; al tiempo que contempla la Seguridad Cibernética y de la Información como un eje transversal a estos ejes estratégicos. Refirió que el 20 de noviembre del 2015, el Indotel firmó un convenio con la Secretaría General de Organización de Estados Americanos (SG/OEA) a través del Comité Interamericano contra el Terrorismo (CICTE) que tiene por finalidad la elaboración de la Estrategia Nacional de Seguridad Cibernética de la República Dominicana y la creación e implementación de un Centro de Respuesta a Incidentes Cibernéticos (CSIRT por sus siglas en inglés). Estimó que SEGURINFO se constituye en el principal congreso y feria iberoamericana anual de Seguridad de la Información, celebrada por primera ocasión en República Dominicana. Destacó que en esta jornada expertos nacionales e internacionales compartirán sus experiencias tanto en el plano de la definición de políticas como en el de aplicación práctica de esas políticas. El funcionario significó que durante el cónclave se conocieron casos de estudio y se compartió información, no sólo sobre esas experiencias sino también sobre inquietudes y preocupaciones comunes de los países de la región. “Esperamos que de este esfuerzo surja una voluntad fortalecida, fruto de reflexiones conjuntas, para entre todos contribuir al fortalecimiento de las capacidades nacionales, así como la cooperación necesaria para proteger y asegurar los sistemas de información y las redes que los soportan y podamos tener esa anhelada República Digital”, subrayó el presidente del Indotel.