SlideShare una empresa de Scribd logo
1 de 13
Sobre Mi
Nombre: Juan Fernando Sánchez Villatoro.
Profesión: Ingeniero en Sistemas de Información y Ciencias de la Computación(UMG).
Postgrado: Maestría en Administración de Negocios con Mención en Evaluación y Creación de Proyectos
(UMG).
Lugar de Trabajo: Instituto Nacional de Estudios Estratégicos en Seguridad (Ley Marco del Sistema
Nacional de Seguridad. Decreto 18-2008).
Análisis y Propuesta para la
creación de la Política
Nacional de Ciberseguridad
Facultad de Ciencia, Tecnologíae
Industria
–FACTI-
Doctorado en Administración Pública y
Políticas Públicas
Justificación
La mayoría de los guatemaltecos no saben que están expuestos todos los días a poder sufrir
amenazas, extorciones y robo de su información personal; debido a que utilizan el ciberespacio para
realizar su trabajo cotidiano, transacciones financieras, comunicación en redes sociales, etc.
Derivado de lo anterior encuentro la necesidad de realizar el aporte para un “Análisis y Propuesta de
la Política Nacional de Ciberseguridad” esto con el objetivo de poder hacer frente a los ciberataques,
tomando en cuenta la necesidad latente que actualmente tienen los diferentes Ministerios que tienen a
su cargo la seguirdad de la Nación con temas relacionados aciberdelitos.
Justificación
Lo anterior mencionado tiene como finalidad seguir disfrutando los beneficios que nos
proporciona el ciberespacio, según una estadística realizada por “Internet World Stats” a
diciembre 2017 Guatemala tiene el 42% de su población con acceso a internet, esto es
equivalente a 7,268,597 personas.
De acuerdo con datos provistos por GlobalWebIndex, un usuario normal ahora ocupa seis
horas diarias desde algún dispositivo o servicio con conexión a internet. Esto representa
la tercera parte del tiempo que permanecen despiertos.
Objetivo General
Analizar y proponer la creación de la Política Nacional de Ciberseguridad.
Objetivos Específicos
• Definir que es ciberseguridad.
• Analizar que es el ciberespacio.
• Establecer diferencia entre
cibercrimen y ciberdelito
• Definir la necesidad de la alianza
Público-Privada
• Establecer la importancia de la
Gobernanza del ciberespacio
• Identificar el rol de las redes sociales en
la facilitación a los cibercriminales
• Definir conceptualmente que son
infraestructuras críticas.
• Puntualizar la importancia de un marco
legal en temas cibernéticos
Metodología
La metodología utilizada será la metodología de investigación empírica, que también
recibe el nombre de investigación aplicada fundamental, investigación aplicada
tecnológica, investigación práctica o investigación empírica, su principal característica es
poder aplicar los conocimientos que surgen de la investigación para la solución de
problemas de carácter práctico, empírico y tecnológico para el avance y benéfico de los
sectores productivos de bienes y servicios para la sociedad (ESTADO).
7 Razo, Carlos Muñoz (2011). Como elaborar y asesorar una investigación de tesis, Página 50, Segunda Edición
Unidades de Análisis
(Variables)
1) La Ciberseguridad.
2) El Ciberespacio.
3) La Alianza Público-Privada.
4) La Gobernanza del ciberespacio.
5) Las Redes sociales y su relación con los cibercriminales.
6) Las Infraestructuras críticas.
7) El Marco legal en temas cibernéticos.
8
Límites y Alcances
Mi tesis doctoral pretende establecer directrices y objetivos claros para el fortalecimiento de la
sociedad guatemalteca en ámbitos de Seguridad de la Nación relacionados íntimamente con la
ciberseguridad y con esto lograr tener las herramientas necesarias para poder combatir al cibercrimen
mediante el fortalecimiento del marco jurídico nacional y tener una idea clara de la importancia del la
gobernanza de nuestro ciberespacio.
En relación a los límites seria la sociedad guatemalteca debido al desconocimiento de la seguridad
cibernética, ya que la mayoría confía demasiado cuando navega por el ciberespacio, además de la
falta de apoyo de la empresa privada ya que no comparten información como han resuelto sus
problemas relacionados a sus ataquescibernéticos.
9
Ruta de trabajo
Capítulo I Metodología de investigación
• Planteamiento del problema
• Objetivo general
• Objetivos específicos
• Tipo de método empírico.
• Público en general
• Público en específico
• Unidades de análisis (variables de estudio)
• Alcance y limitación
• Aporte (que va a aportar a la sociedad)
• Sujetos (se refiere a la fuente que proporcionara la información)
• Instrumentos
• Procedimiento
• Tipo de investigación, diseño y metodologíaestadística
•
Ruta de trabajo
Capitulo II Seguridad Cibernética
• La necesidad de alianzas público-privadas para desarrollar políticas y estrategiascibernéticas.
• Gobernanza del ciberespacio
• creación de capacidad cibernética;
• Big Data, la Internet de las cosas, infraestructura crítica y su impacto en la seguridad cibernética;
• el rol de los sectores de defensa (militar) y de seguridad en el dominio cibernético;
• el rol de la inteligencia en la ciberseguridad;
• crimen y defensa en el ciberespacio;
• instituciones internacionales y regionales de ciberseguridad;
• el rol de las redes sociales en la facilitación del terrorismo transnacional / transregional y
• las actividades del crimen organizado.
Ruta de trabajo
• Capitulo III Sistema Nacional de Seguridad
• Capitulo IV Políticas de Ciberseguridad en la regiónlatinoamericana
• Capitulo V Análisis y Propuesta Para La Creación de la Política Nacional deCiberseguridad
Gracias por la atención
13

Más contenido relacionado

La actualidad más candente

Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Adriana Gil
 
Impacto tic en_la_sociedad
Impacto tic en_la_sociedadImpacto tic en_la_sociedad
Impacto tic en_la_sociedad
Paúl Machado
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Centros Bolivarianos de informática y telematica
Centros Bolivarianos de informática y telematica Centros Bolivarianos de informática y telematica
Centros Bolivarianos de informática y telematica
Edwardsanzs2
 

La actualidad más candente (20)

Contratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y segurosContratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y seguros
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti
 
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Practica procesal penal david1
Practica procesal  penal david1Practica procesal  penal david1
Practica procesal penal david1
 
Identificación de necesidades de información
Identificación de necesidades de informaciónIdentificación de necesidades de información
Identificación de necesidades de información
 
Impacto tic en_la_sociedad
Impacto tic en_la_sociedadImpacto tic en_la_sociedad
Impacto tic en_la_sociedad
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Deontologia del auditor
Deontologia del auditorDeontologia del auditor
Deontologia del auditor
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Centros Bolivarianos de informática y telematica
Centros Bolivarianos de informática y telematica Centros Bolivarianos de informática y telematica
Centros Bolivarianos de informática y telematica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Similar a Tesis ii defensa de-tema_ejemplo

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
ISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
ISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
Elena Palau
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
ISRAEL1020
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 

Similar a Tesis ii defensa de-tema_ejemplo (20)

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
Ecosistema Ciberseguridad Colombia: Retos Banca Digital
Ecosistema Ciberseguridad Colombia: Retos Banca Digital Ecosistema Ciberseguridad Colombia: Retos Banca Digital
Ecosistema Ciberseguridad Colombia: Retos Banca Digital
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 

Último

Último (16)

PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
Situación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptSituación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.ppt
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptx
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
el problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdfel problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdf
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 

Tesis ii defensa de-tema_ejemplo

  • 1. Sobre Mi Nombre: Juan Fernando Sánchez Villatoro. Profesión: Ingeniero en Sistemas de Información y Ciencias de la Computación(UMG). Postgrado: Maestría en Administración de Negocios con Mención en Evaluación y Creación de Proyectos (UMG). Lugar de Trabajo: Instituto Nacional de Estudios Estratégicos en Seguridad (Ley Marco del Sistema Nacional de Seguridad. Decreto 18-2008).
  • 2. Análisis y Propuesta para la creación de la Política Nacional de Ciberseguridad Facultad de Ciencia, Tecnologíae Industria –FACTI- Doctorado en Administración Pública y Políticas Públicas
  • 3. Justificación La mayoría de los guatemaltecos no saben que están expuestos todos los días a poder sufrir amenazas, extorciones y robo de su información personal; debido a que utilizan el ciberespacio para realizar su trabajo cotidiano, transacciones financieras, comunicación en redes sociales, etc. Derivado de lo anterior encuentro la necesidad de realizar el aporte para un “Análisis y Propuesta de la Política Nacional de Ciberseguridad” esto con el objetivo de poder hacer frente a los ciberataques, tomando en cuenta la necesidad latente que actualmente tienen los diferentes Ministerios que tienen a su cargo la seguirdad de la Nación con temas relacionados aciberdelitos.
  • 4. Justificación Lo anterior mencionado tiene como finalidad seguir disfrutando los beneficios que nos proporciona el ciberespacio, según una estadística realizada por “Internet World Stats” a diciembre 2017 Guatemala tiene el 42% de su población con acceso a internet, esto es equivalente a 7,268,597 personas. De acuerdo con datos provistos por GlobalWebIndex, un usuario normal ahora ocupa seis horas diarias desde algún dispositivo o servicio con conexión a internet. Esto representa la tercera parte del tiempo que permanecen despiertos.
  • 5. Objetivo General Analizar y proponer la creación de la Política Nacional de Ciberseguridad.
  • 6. Objetivos Específicos • Definir que es ciberseguridad. • Analizar que es el ciberespacio. • Establecer diferencia entre cibercrimen y ciberdelito • Definir la necesidad de la alianza Público-Privada • Establecer la importancia de la Gobernanza del ciberespacio • Identificar el rol de las redes sociales en la facilitación a los cibercriminales • Definir conceptualmente que son infraestructuras críticas. • Puntualizar la importancia de un marco legal en temas cibernéticos
  • 7. Metodología La metodología utilizada será la metodología de investigación empírica, que también recibe el nombre de investigación aplicada fundamental, investigación aplicada tecnológica, investigación práctica o investigación empírica, su principal característica es poder aplicar los conocimientos que surgen de la investigación para la solución de problemas de carácter práctico, empírico y tecnológico para el avance y benéfico de los sectores productivos de bienes y servicios para la sociedad (ESTADO). 7 Razo, Carlos Muñoz (2011). Como elaborar y asesorar una investigación de tesis, Página 50, Segunda Edición
  • 8. Unidades de Análisis (Variables) 1) La Ciberseguridad. 2) El Ciberespacio. 3) La Alianza Público-Privada. 4) La Gobernanza del ciberespacio. 5) Las Redes sociales y su relación con los cibercriminales. 6) Las Infraestructuras críticas. 7) El Marco legal en temas cibernéticos. 8
  • 9. Límites y Alcances Mi tesis doctoral pretende establecer directrices y objetivos claros para el fortalecimiento de la sociedad guatemalteca en ámbitos de Seguridad de la Nación relacionados íntimamente con la ciberseguridad y con esto lograr tener las herramientas necesarias para poder combatir al cibercrimen mediante el fortalecimiento del marco jurídico nacional y tener una idea clara de la importancia del la gobernanza de nuestro ciberespacio. En relación a los límites seria la sociedad guatemalteca debido al desconocimiento de la seguridad cibernética, ya que la mayoría confía demasiado cuando navega por el ciberespacio, además de la falta de apoyo de la empresa privada ya que no comparten información como han resuelto sus problemas relacionados a sus ataquescibernéticos. 9
  • 10. Ruta de trabajo Capítulo I Metodología de investigación • Planteamiento del problema • Objetivo general • Objetivos específicos • Tipo de método empírico. • Público en general • Público en específico • Unidades de análisis (variables de estudio) • Alcance y limitación • Aporte (que va a aportar a la sociedad) • Sujetos (se refiere a la fuente que proporcionara la información) • Instrumentos • Procedimiento • Tipo de investigación, diseño y metodologíaestadística •
  • 11. Ruta de trabajo Capitulo II Seguridad Cibernética • La necesidad de alianzas público-privadas para desarrollar políticas y estrategiascibernéticas. • Gobernanza del ciberespacio • creación de capacidad cibernética; • Big Data, la Internet de las cosas, infraestructura crítica y su impacto en la seguridad cibernética; • el rol de los sectores de defensa (militar) y de seguridad en el dominio cibernético; • el rol de la inteligencia en la ciberseguridad; • crimen y defensa en el ciberespacio; • instituciones internacionales y regionales de ciberseguridad; • el rol de las redes sociales en la facilitación del terrorismo transnacional / transregional y • las actividades del crimen organizado.
  • 12. Ruta de trabajo • Capitulo III Sistema Nacional de Seguridad • Capitulo IV Políticas de Ciberseguridad en la regiónlatinoamericana • Capitulo V Análisis y Propuesta Para La Creación de la Política Nacional deCiberseguridad
  • 13. Gracias por la atención 13