SlideShare una empresa de Scribd logo
1 de 3
1
ANALISIS EDITORIAL DE CIBERSEGURIDAD Y CIBERDEFENSA.
ADMINISTRACIÓN DE REDES
Nicolás Mateo Bossa Forero
e-mail: nicolasbofo@unisabana.edu.co
RESUMEN
El auge de la tecnología en los últimos años ha llevado a la humanidad a crear nuevas realidades fundamentadas en los
avances que se han conseguido y de esta manera se han incorporado nuevos términos en nuestra cotidianidad , que de
una u otra forma nos ha llevado a cambiar ciertos hábitos y crear nuevas formas de vivir. Con el crecimiento exponencial
de los sistemas se ha convertido a la información en la clave de la sociedad, hoy en día la información es una de las
cosas más preciadas y de igual manera se generan nuevas alternativas para protegerla; estas son llamadas
ciberdefensa y ciberseguridad que se encargan por medio de procedimientos y hechos de cuidar la información de un
sistema de un enemigo capaz de acceder a la información atacando en cualquier momento.
Esto es un concepto tan importante que las naciones se han visto forzadas a la implementación de dichos conceptos en
sus sistemas para poder garantizar una ciber-nación confiable para los ciudadanos.
PALABRAS CLAVE: ciberdefensa, ciberseguridad, información, gobierno, sociedad.
1 INTRODUCCIÓN
En los últimos tiempos la era digital ha tenido una
fuerte expansión que ha llevado a los ciudadanos
en tener otra manera de pensar con respecto a su
entorno. Actualmente la información se ha
transformado en una de las cosas más preciadas y
valoradas, así mismo ha llevado a la
implementación de técnicas especializadas en
velar por la protección de la misma y de que no
caiga en las manos equivocadas. Este nuevo
escenario de protección ha cambiado las
prioridades que deben tener las empresas o países
para su funcionamiento, han cambiado ciertos
estereotipos de “seguridad digital” pasando de ser
algo posible a ser algo principal para una empresa.
2 MARCO TEÓRICO
En la editorial Cano habla de cómo las naciones se
han tenido que adaptar a la revolución industrial
4.0 planteando la existencia de un nuevo enemigo
poderoso que busca la adquisición de información,
transformando estos datos organizados en el gran
tesoro de la guerra y creando alrededor de esta,
ciertas técnicas que fundamenten, ejecuten y
garanticen la seguridad de dicha información para
generar confiabilidad de los ciberciudadanos en la
nación.
Se habla de cómo el termino Ciberdefensa se crea
en las grandes superficies políticas del mundo
buscando las alternativas para defenderse de
diferentes hechos actuales que amenazan con
atacar la información del país. Creando estrategias
para reducir los futuros ataques a intentos fallidos
que no generen ningún daño en el mundo digital,
se estableció un nuevo termino que complementa
a la ciberdefensa como protección de la
información, este término es ciberseguridad que se
encarga de materializar y desarrollar los propósitos
y metas que difunde la ciberdefensa
complementando los planes de gestión de riesgos
aplicados por las naciones.
Las naciones para poder crear este tipo de
alternativas exigidas por el cambio de la sociedad
digital se vieron obligados a replantear los frentes
de defensa de la nación teniendo en cuenta que
actualmente la única guerra no es la que se gana
con armas y batallas, es la que se gana o se
pierde con base en la información y por ello se
creó un contexto digital de una nación y con este
un plan para defender la “ciber-nación” formulando
la seguridad nacional digital. Este tema se convirtió
en uno de los pilares fundamentales de un país
igualándose a la importancia de tener suministro
electivo o el suministro de agua, y así se puede ver
como esta era digital entra cada vez más en la
cotidianidad.
2
En conclusión, la ciberdefensa y la ciberseguridad
son términos y técnicas que han establecido su
puesto en la sociedad actual haciendo que se
busquen alternativas para implementar estos
términos en los sectores sociales. A pesar que
estos términos son recientes y se encuentran en
estudio, se deben acuñar en el auge tecnológico
para evitar desastres en el mundo actual.
3 ANÁLISIS Y RESULTADOS
Es increíble ver como la tecnología poco a poco
crea espacios nuevos para la sociedad y establece
nuevos imaginarios que se convierten en nuestra
realidad, porque hace 12 años quien pensaría que
en medio de la red de internet se podrían realizar
delitos o crímenes que afecten en la vida real a los
individuos, o quien hubiese pensado que
podríamos vivir económicamente con monedas
virtuales que no podemos tocar físicamente. Todas
estas nuevas realidades han permitido el
desarrollo de la tecnología en bien de la
humanidad, pero, así como la tecnología nos
proporciona confiabilidad y efectividad en ciertas
actividades es necesario proteger todas las
transacciones digitales que se realicen.
Este tema es tan importante que preocupa a las
naciones enteras por velar en la seguridad ya que
se generó un universo completamente nuevo que
necesita medidas de protección para las personas
que naveguen y utilicen este medio, ya que
actualmente nadie es ajeno a las nuevas
tecnologías que se desarrollan. Así mismo se
crean los términos de ciberseguridad y
ciberdefensa que hacen referencia las técnicas
que sistémica y sistemáticamente se encargan de
proporcionar esa confiabilidad en la red.
Los ingenieros crean nuevos sistemas para la
protección de la información de todas las maneras
posibles, ya que las filtraciones de información se
pueden dar a nivel de software o hardware y así
mismo es necesario evaluar los dos términos en
estas diferentes vertientes de los sistemas de
información. Adicionalmente la administración de
las redes que transportan y resguardan la
información se convierte en una de las claves para
garantizar una ciberseguridad de forma robusta y
eficiente.
Por medio de las buenas prácticas en la
administración de las redes, ya sea a nivel de
software o hardware, se ayudan a fundamentar las
defensas contra el enemigo digital que puede
atacar en cualquier momento, todo esto se debe
seguir teniendo de la mano una ética profesional
que ayude a los gestores de las redes a entender
en un concepto humano como se debe manipular
la información.
Para garantizar la ciberdefensa y la ciberseguridad
es necesario analizar y determinar cómo el
eslabón más débil de una red puede afectar la
consistencia de la seguridad, y esto se liga al
seguimiento de la ética profesional que dirija al o a
los responsables de la ciberseguridad en un
sistema, por ejemplo, una empresa puede tener los
recursos para crear un sistema de información de
cumpla con todos los principios y que cuente con
una red que permita la gestión de dicha
información, pero ¿qué sucede con la persona
encargada de gestionar la red? Esta persona debe
guiarse por una ética profesional que le oriente
siempre por el cuidado de la empresa de la cual
hace parte; en la ciberseguridad es necesario
panificar cualquier tipo de intrusión, así sea por
parte del gestor de la red.
Este tema seguirá creciendo conforme la
tecnología crezca, y ya que la tecnología avanza
cada segundo, la ciberdefensa y ciberseguridad
deben ser proporcionales a las magnitudes
tecnológicas para poder seguir creando espacios
virtuales seguros y confiables, teniendo en cuenta
desde un individuo cualquiera que acceda a
internet hasta un sistema de información en una
nación.
4 CONCLUSIONES
La tecnología actual necesita de cierta eficacia
para la resolución de problemas, necesita crear
planes de gestión de riesgos que se rijan por las
normas para que se garantice la seguridad en un
sistema informático. De igual forma se debe
fundamentar la ciberseguridad en estándares
establecidos por organizaciones como la ITU.
La ciberdefensa necesita ser planteada en todos
los aspectos tecnológicos de un sistema ya sea a
nivel de software o hardware, y gracias a la
ciberseguridad dichos planteamientos y estrategias
se lleven a cabo con rigurosidad para cumplir el
objetivo de protección de la información. Además,
se necesita de un código de ética que involucre a
los desarrolladores y participes de las iniciativas de
la ciberseguridad para poder contar con las buenas
3
prácticas en sus trabajos.
5 REFERENCIAS
[1] Jeimy J. Cano. “Ciberseguridad y ciberdefensa: dos tendencias
emergentes en un contexto global”. Editorial.

Más contenido relacionado

La actualidad más candente

Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG Michael Pérez
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Hacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónHacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónGonzalo Espinosa
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.MARITZA PORRAS
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5maleny1802
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaOscOrti
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 

La actualidad más candente (20)

Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Hacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónHacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de información
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tic ensayo act.5
Tic ensayo act.5Tic ensayo act.5
Tic ensayo act.5
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 

Similar a Análisis de ciberseguridad y ciberdefensa en la administración de redes

Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las TicsVictor Tipan
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 

Similar a Análisis de ciberseguridad y ciberdefensa en la administración de redes (20)

CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
unidad 1
unidad 1unidad 1
unidad 1
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
ADA #2
ADA #2ADA #2
ADA #2
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 

Más de Nicolas Bossa

Trabajo ciclo de vida
Trabajo ciclo de vidaTrabajo ciclo de vida
Trabajo ciclo de vidaNicolas Bossa
 
Estructura paquetes de red
Estructura paquetes de redEstructura paquetes de red
Estructura paquetes de redNicolas Bossa
 
Administracion empresas
Administracion empresasAdministracion empresas
Administracion empresasNicolas Bossa
 
Trabajo ciclo de vida
Trabajo ciclo de vidaTrabajo ciclo de vida
Trabajo ciclo de vidaNicolas Bossa
 

Más de Nicolas Bossa (7)

Trabajo de empresas
Trabajo de empresasTrabajo de empresas
Trabajo de empresas
 
Trabajo ciclo de vida
Trabajo ciclo de vidaTrabajo ciclo de vida
Trabajo ciclo de vida
 
Estructura paquetes de red
Estructura paquetes de redEstructura paquetes de red
Estructura paquetes de red
 
Administracion empresas
Administracion empresasAdministracion empresas
Administracion empresas
 
Trabajo ciclo de vida
Trabajo ciclo de vidaTrabajo ciclo de vida
Trabajo ciclo de vida
 
Noticia semana 4
Noticia semana 4Noticia semana 4
Noticia semana 4
 
Noticia semana 1
Noticia semana 1Noticia semana 1
Noticia semana 1
 

Último

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 

Último (20)

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 

Análisis de ciberseguridad y ciberdefensa en la administración de redes

  • 1. 1 ANALISIS EDITORIAL DE CIBERSEGURIDAD Y CIBERDEFENSA. ADMINISTRACIÓN DE REDES Nicolás Mateo Bossa Forero e-mail: nicolasbofo@unisabana.edu.co RESUMEN El auge de la tecnología en los últimos años ha llevado a la humanidad a crear nuevas realidades fundamentadas en los avances que se han conseguido y de esta manera se han incorporado nuevos términos en nuestra cotidianidad , que de una u otra forma nos ha llevado a cambiar ciertos hábitos y crear nuevas formas de vivir. Con el crecimiento exponencial de los sistemas se ha convertido a la información en la clave de la sociedad, hoy en día la información es una de las cosas más preciadas y de igual manera se generan nuevas alternativas para protegerla; estas son llamadas ciberdefensa y ciberseguridad que se encargan por medio de procedimientos y hechos de cuidar la información de un sistema de un enemigo capaz de acceder a la información atacando en cualquier momento. Esto es un concepto tan importante que las naciones se han visto forzadas a la implementación de dichos conceptos en sus sistemas para poder garantizar una ciber-nación confiable para los ciudadanos. PALABRAS CLAVE: ciberdefensa, ciberseguridad, información, gobierno, sociedad. 1 INTRODUCCIÓN En los últimos tiempos la era digital ha tenido una fuerte expansión que ha llevado a los ciudadanos en tener otra manera de pensar con respecto a su entorno. Actualmente la información se ha transformado en una de las cosas más preciadas y valoradas, así mismo ha llevado a la implementación de técnicas especializadas en velar por la protección de la misma y de que no caiga en las manos equivocadas. Este nuevo escenario de protección ha cambiado las prioridades que deben tener las empresas o países para su funcionamiento, han cambiado ciertos estereotipos de “seguridad digital” pasando de ser algo posible a ser algo principal para una empresa. 2 MARCO TEÓRICO En la editorial Cano habla de cómo las naciones se han tenido que adaptar a la revolución industrial 4.0 planteando la existencia de un nuevo enemigo poderoso que busca la adquisición de información, transformando estos datos organizados en el gran tesoro de la guerra y creando alrededor de esta, ciertas técnicas que fundamenten, ejecuten y garanticen la seguridad de dicha información para generar confiabilidad de los ciberciudadanos en la nación. Se habla de cómo el termino Ciberdefensa se crea en las grandes superficies políticas del mundo buscando las alternativas para defenderse de diferentes hechos actuales que amenazan con atacar la información del país. Creando estrategias para reducir los futuros ataques a intentos fallidos que no generen ningún daño en el mundo digital, se estableció un nuevo termino que complementa a la ciberdefensa como protección de la información, este término es ciberseguridad que se encarga de materializar y desarrollar los propósitos y metas que difunde la ciberdefensa complementando los planes de gestión de riesgos aplicados por las naciones. Las naciones para poder crear este tipo de alternativas exigidas por el cambio de la sociedad digital se vieron obligados a replantear los frentes de defensa de la nación teniendo en cuenta que actualmente la única guerra no es la que se gana con armas y batallas, es la que se gana o se pierde con base en la información y por ello se creó un contexto digital de una nación y con este un plan para defender la “ciber-nación” formulando la seguridad nacional digital. Este tema se convirtió en uno de los pilares fundamentales de un país igualándose a la importancia de tener suministro electivo o el suministro de agua, y así se puede ver como esta era digital entra cada vez más en la cotidianidad.
  • 2. 2 En conclusión, la ciberdefensa y la ciberseguridad son términos y técnicas que han establecido su puesto en la sociedad actual haciendo que se busquen alternativas para implementar estos términos en los sectores sociales. A pesar que estos términos son recientes y se encuentran en estudio, se deben acuñar en el auge tecnológico para evitar desastres en el mundo actual. 3 ANÁLISIS Y RESULTADOS Es increíble ver como la tecnología poco a poco crea espacios nuevos para la sociedad y establece nuevos imaginarios que se convierten en nuestra realidad, porque hace 12 años quien pensaría que en medio de la red de internet se podrían realizar delitos o crímenes que afecten en la vida real a los individuos, o quien hubiese pensado que podríamos vivir económicamente con monedas virtuales que no podemos tocar físicamente. Todas estas nuevas realidades han permitido el desarrollo de la tecnología en bien de la humanidad, pero, así como la tecnología nos proporciona confiabilidad y efectividad en ciertas actividades es necesario proteger todas las transacciones digitales que se realicen. Este tema es tan importante que preocupa a las naciones enteras por velar en la seguridad ya que se generó un universo completamente nuevo que necesita medidas de protección para las personas que naveguen y utilicen este medio, ya que actualmente nadie es ajeno a las nuevas tecnologías que se desarrollan. Así mismo se crean los términos de ciberseguridad y ciberdefensa que hacen referencia las técnicas que sistémica y sistemáticamente se encargan de proporcionar esa confiabilidad en la red. Los ingenieros crean nuevos sistemas para la protección de la información de todas las maneras posibles, ya que las filtraciones de información se pueden dar a nivel de software o hardware y así mismo es necesario evaluar los dos términos en estas diferentes vertientes de los sistemas de información. Adicionalmente la administración de las redes que transportan y resguardan la información se convierte en una de las claves para garantizar una ciberseguridad de forma robusta y eficiente. Por medio de las buenas prácticas en la administración de las redes, ya sea a nivel de software o hardware, se ayudan a fundamentar las defensas contra el enemigo digital que puede atacar en cualquier momento, todo esto se debe seguir teniendo de la mano una ética profesional que ayude a los gestores de las redes a entender en un concepto humano como se debe manipular la información. Para garantizar la ciberdefensa y la ciberseguridad es necesario analizar y determinar cómo el eslabón más débil de una red puede afectar la consistencia de la seguridad, y esto se liga al seguimiento de la ética profesional que dirija al o a los responsables de la ciberseguridad en un sistema, por ejemplo, una empresa puede tener los recursos para crear un sistema de información de cumpla con todos los principios y que cuente con una red que permita la gestión de dicha información, pero ¿qué sucede con la persona encargada de gestionar la red? Esta persona debe guiarse por una ética profesional que le oriente siempre por el cuidado de la empresa de la cual hace parte; en la ciberseguridad es necesario panificar cualquier tipo de intrusión, así sea por parte del gestor de la red. Este tema seguirá creciendo conforme la tecnología crezca, y ya que la tecnología avanza cada segundo, la ciberdefensa y ciberseguridad deben ser proporcionales a las magnitudes tecnológicas para poder seguir creando espacios virtuales seguros y confiables, teniendo en cuenta desde un individuo cualquiera que acceda a internet hasta un sistema de información en una nación. 4 CONCLUSIONES La tecnología actual necesita de cierta eficacia para la resolución de problemas, necesita crear planes de gestión de riesgos que se rijan por las normas para que se garantice la seguridad en un sistema informático. De igual forma se debe fundamentar la ciberseguridad en estándares establecidos por organizaciones como la ITU. La ciberdefensa necesita ser planteada en todos los aspectos tecnológicos de un sistema ya sea a nivel de software o hardware, y gracias a la ciberseguridad dichos planteamientos y estrategias se lleven a cabo con rigurosidad para cumplir el objetivo de protección de la información. Además, se necesita de un código de ética que involucre a los desarrolladores y participes de las iniciativas de la ciberseguridad para poder contar con las buenas
  • 3. 3 prácticas en sus trabajos. 5 REFERENCIAS [1] Jeimy J. Cano. “Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global”. Editorial.