Enlace al documento completo: https://goo.gl/fKLLA5
Presentación oficial del Plan Ciber Escudo, realizada el 3 de Octubre de 2017 en el Salón de Expresidentes de la Asamblea Legislativa de Costa Rica en apoyo a la Estrategia Nacional de Ciberseguridad. El Plan Ciber Escudo es una estrategia complementaria a la estrategia nacional enfocado en Ciberinteligencia y Ciberseguridad Nacional.
Ciber escudo en Costa Rica, Primer Fase ConcluidaEsteban Jimenez
Presentacion realizada durante el primer congreso de ASEDI, "Soluciones de Ciberdefensa y Seguridad Nacional" Marzo 15, 2018. Universidad Latina de Costa RIca San Pedro
La desinformación es información falsa o engañosa creada deliberadamente para engañar al público. Se facilita por las redes sociales y se usa para erosionar la confianza pública, influir en debates y comportamientos. La UE y las plataformas han tomado medidas como códigos de buenas prácticas, pero son insuficientes. Se necesitan mayores esfuerzos de las plataformas y aplicar tecnologías emergentes para hacer frente a este problema complejo.
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno. "Plan Nacional de Ciberseguridad". II Jornada de Ciberseguridad en Andalucía.
seguridad de la informacion vs sociedad de la informacion Yanizeth Mancilla
El documento trata sobre los aspectos legales y éticos de la seguridad informática. Menciona que la seguridad informática no solo se refiere a Internet, sino a la preservación y buen manejo de la información en general. También describe los principios éticos de proteger a la sociedad, actuar de forma honorable y legal, y promover el crecimiento de la profesión. Finalmente, señala que los aspectos legales requieren de normas jurídicas para establecer obligaciones y sanciones, y fortalecer la normatividad interna de las empresas
Este documento presenta una tesis para optar al título profesional de Ingeniero de Sistemas e Informática. En el marco teórico, se define la seguridad informática y se explican conceptos como amenazas, vulnerabilidades, delitos informáticos y planes de seguridad. Luego, se describe la metodología de investigación utilizada, que incluye encuestas y análisis estadísticos. Posteriormente, se presenta un diagnóstico de la situación actual de seguridad informática en la Escuela de Posgrado y se propone
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD.
Módulo 7 Ciberseguridad y Protección de Infraestructuras Críticas
Master en Tecnología e Innovación Digital en Ingeniería
Ciber escudo en Costa Rica, Primer Fase ConcluidaEsteban Jimenez
Presentacion realizada durante el primer congreso de ASEDI, "Soluciones de Ciberdefensa y Seguridad Nacional" Marzo 15, 2018. Universidad Latina de Costa RIca San Pedro
La desinformación es información falsa o engañosa creada deliberadamente para engañar al público. Se facilita por las redes sociales y se usa para erosionar la confianza pública, influir en debates y comportamientos. La UE y las plataformas han tomado medidas como códigos de buenas prácticas, pero son insuficientes. Se necesitan mayores esfuerzos de las plataformas y aplicar tecnologías emergentes para hacer frente a este problema complejo.
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Ponencia de María del Mar López, jefa de la Oficina de Seguridad del Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno. "Plan Nacional de Ciberseguridad". II Jornada de Ciberseguridad en Andalucía.
seguridad de la informacion vs sociedad de la informacion Yanizeth Mancilla
El documento trata sobre los aspectos legales y éticos de la seguridad informática. Menciona que la seguridad informática no solo se refiere a Internet, sino a la preservación y buen manejo de la información en general. También describe los principios éticos de proteger a la sociedad, actuar de forma honorable y legal, y promover el crecimiento de la profesión. Finalmente, señala que los aspectos legales requieren de normas jurídicas para establecer obligaciones y sanciones, y fortalecer la normatividad interna de las empresas
Este documento presenta una tesis para optar al título profesional de Ingeniero de Sistemas e Informática. En el marco teórico, se define la seguridad informática y se explican conceptos como amenazas, vulnerabilidades, delitos informáticos y planes de seguridad. Luego, se describe la metodología de investigación utilizada, que incluye encuestas y análisis estadísticos. Posteriormente, se presenta un diagnóstico de la situación actual de seguridad informática en la Escuela de Posgrado y se propone
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD.
Módulo 7 Ciberseguridad y Protección de Infraestructuras Críticas
Master en Tecnología e Innovación Digital en Ingeniería
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez Doralizo
El documento presenta el plan de gobierno digital del IESTPM Parcona. Actualmente la institución no cuenta con un gobierno digital establecido. El plan propone objetivos como la digitalización de procesos, fortalecimiento de la seguridad de la información, y capacitación en competencias digitales. También incluye un portafolio de 16 proyectos priorizados para implementar el gobierno digital en la institución.
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho que el concepto de seguridad nacional haya adquirido un elevado protagonismo.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
Este documento describe las actuaciones de INTECO en materia de seguridad y calidad TIC. INTECO trabaja en áreas como e-Confianza, seguridad de la información, calidad del software, promoción de estándares y normalización. Ofrece servicios como el CERT para pymes y ciudadanos, la Oficina de Seguridad del Internauta, y el Centro Demostrador de Tecnologías de Seguridad. El objetivo es fomentar la confianza en las TIC y minimizar los riesgos de incidentes de seguridad.
El siguiente trabajo recopila información de los peligros que se encuentra latentes en Internet y la importancia de conocerlos para que puedas adoptar medidas preventivas. Internet es un universo de grandes ventajas, herramientas y posibilidades de interacción. Infórmate, aprende y disfrútalo.
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
Este documento resume las conclusiones de un coloquio de expertos sobre ciberseguridad en el sector público en España. Los expertos discutieron estrategias, amenazas y respuestas a incidentes. Concluyeron que España tiene una estrategia de ciberseguridad sólida pero que se necesita más implementación del Esquema Nacional de Seguridad y más recursos para la ciberseguridad. También destacaron la importancia de la sensibilización pública y la necesidad de abordar las ciberamenazas de manera integral, incluyendo el ciberespion
Este documento resume la necesidad de evolucionar de un modelo de seguridad reactivo a uno de prevención y resiliencia, y de avanzar hacia un modelo de seguridad integral. Describe brevemente el Instituto Español de Ciberseguridad y sus objetivos de realizar estudios y fomentar el debate sobre la dependencia de España de las tecnologías de la información y la comunicación, y crear conciencia sobre la necesidad de ciberseguridad. Finalmente, presenta la estructura y contenidos generales del documento.
Este documento presenta una guía didáctica para el curso "Seguridad, ética y tecnología" que forma parte del módulo I "Marco Contextual de las TIC" de la maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación de la Pontificia Universidad Católica del Perú. La guía incluye información sobre conceptos de seguridad informática, peligros comunes en Internet como virus y phishing, y temas de ética y regulación relacionados a las tecn
Este documento presenta un resumen de una investigación sobre la seguridad informática en San Luis Potosí. Analiza las posibles causas de la falta de especialistas en esta área a pesar de los problemas existentes. Se utilizó una metodología mixta con encuestas y entrevistas. Los resultados indican que hacen falta más especialistas debido a la escasez de programas educativos y oportunidades laborales. Se recomienda fomentar una cultura de protección de datos e impulsar el campo laboral de la seguridad informática.
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
El documento describe los nuevos retos en ciberseguridad para la administración digital en España. Se están intensificando las ciberamenazas y ciberincidentes a medida que avanza la transformación digital. El gobierno está trabajando para mejorar la ciberseguridad mediante la actualización del Marco Estratégico Nacional de Ciberseguridad, la implementación del Centro de Operaciones de Ciberseguridad de la Administración General del Estado y el fortalecimiento de las herramientas del Centro Criptológico Nacional.
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016Mateo Martinez
The security officer role in virtual environments was a talk given by Mateo Martínez, CEO of KOD LATAM SECURITY during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
Este documento discute la realidad y retos de la capacidad de las Fuerzas Armadas del Perú para neutralizar ciberataques que amenacen la seguridad nacional. Explica que la ciberdefensa y ciberseguridad son áreas clave, pero que el Perú no ha invertido lo suficiente en este sector. A pesar de que Latinoamérica no ha estado involucrada en grandes conflictos cibernéticos, la seguridad nacional del Perú podría verse vulnerada si no mejora su infraestructura cibernética. Se requiere una e
Este documento discute la realidad y retos de la capacidad de las Fuerzas Armadas del Perú para neutralizar ciberataques que amenacen la seguridad nacional. Explica que la ciberdefensa y ciberseguridad son áreas clave, pero que el Perú no ha invertido lo suficiente en este sector. A pesar de que América Latina no ha estado involucrada en grandes conflictos cibernéticos, la seguridad nacional del Perú podría verse vulnerada si no mejora su infraestructura cibernética. Se concluye que
La ciberseguridad busca proteger la información digital en sistemas interconectados. Incluye prácticas para defender computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos. Los mayores retos son el cloud computing, internet de las cosas y la microsegmentación. Colombia tiene una nueva política nacional de ciberseguridad que fortalece la gobernanza, capacidades, marco jurídico e infraestructuras críticas.
Este documento analiza la evolución de las leyes de vigilancia y recopilación de inteligencia en Estados Unidos y Europa. Tras los atentados del 11S, la Patriot Act amplió las facultades de agencias estadounidenses como la NSA, pero recientemente la Freedom Act ha impuesto nuevos límites. En Europa, en cambio, países como Reino Unido y Francia han aprobado leyes que otorgan más poderes a los servicios de inteligencia y reducen el control judicial, en contraste con la tendencia en Estados Unidos de mayor protección de la privacidad de
Este documento presenta la Política Nacional de Seguridad Digital de Colombia, con el objetivo de articular una visión general clara sobre el tema, apoyada por el alto nivel del Gobierno y bajo un modelo institucional eficiente. Se identifican retos como la falta de una visión integral del tema y la necesidad de vincular a todos los actores. La política propone cinco dimensiones estratégicas y un plan de acción para fortalecer la capacidad institucional, fomentar la prosperidad económica, garantizar la seguridad e integridad
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez Doralizo
El documento presenta el plan de gobierno digital del IESTPM Parcona. Actualmente la institución no cuenta con un gobierno digital establecido. El plan propone objetivos como la digitalización de procesos, fortalecimiento de la seguridad de la información, y capacitación en competencias digitales. También incluye un portafolio de 16 proyectos priorizados para implementar el gobierno digital en la institución.
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho que el concepto de seguridad nacional haya adquirido un elevado protagonismo.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
Este documento describe las actuaciones de INTECO en materia de seguridad y calidad TIC. INTECO trabaja en áreas como e-Confianza, seguridad de la información, calidad del software, promoción de estándares y normalización. Ofrece servicios como el CERT para pymes y ciudadanos, la Oficina de Seguridad del Internauta, y el Centro Demostrador de Tecnologías de Seguridad. El objetivo es fomentar la confianza en las TIC y minimizar los riesgos de incidentes de seguridad.
El siguiente trabajo recopila información de los peligros que se encuentra latentes en Internet y la importancia de conocerlos para que puedas adoptar medidas preventivas. Internet es un universo de grandes ventajas, herramientas y posibilidades de interacción. Infórmate, aprende y disfrútalo.
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
Este documento resume las conclusiones de un coloquio de expertos sobre ciberseguridad en el sector público en España. Los expertos discutieron estrategias, amenazas y respuestas a incidentes. Concluyeron que España tiene una estrategia de ciberseguridad sólida pero que se necesita más implementación del Esquema Nacional de Seguridad y más recursos para la ciberseguridad. También destacaron la importancia de la sensibilización pública y la necesidad de abordar las ciberamenazas de manera integral, incluyendo el ciberespion
Este documento resume la necesidad de evolucionar de un modelo de seguridad reactivo a uno de prevención y resiliencia, y de avanzar hacia un modelo de seguridad integral. Describe brevemente el Instituto Español de Ciberseguridad y sus objetivos de realizar estudios y fomentar el debate sobre la dependencia de España de las tecnologías de la información y la comunicación, y crear conciencia sobre la necesidad de ciberseguridad. Finalmente, presenta la estructura y contenidos generales del documento.
Este documento presenta una guía didáctica para el curso "Seguridad, ética y tecnología" que forma parte del módulo I "Marco Contextual de las TIC" de la maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación de la Pontificia Universidad Católica del Perú. La guía incluye información sobre conceptos de seguridad informática, peligros comunes en Internet como virus y phishing, y temas de ética y regulación relacionados a las tecn
Este documento presenta un resumen de una investigación sobre la seguridad informática en San Luis Potosí. Analiza las posibles causas de la falta de especialistas en esta área a pesar de los problemas existentes. Se utilizó una metodología mixta con encuestas y entrevistas. Los resultados indican que hacen falta más especialistas debido a la escasez de programas educativos y oportunidades laborales. Se recomienda fomentar una cultura de protección de datos e impulsar el campo laboral de la seguridad informática.
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
El documento describe los nuevos retos en ciberseguridad para la administración digital en España. Se están intensificando las ciberamenazas y ciberincidentes a medida que avanza la transformación digital. El gobierno está trabajando para mejorar la ciberseguridad mediante la actualización del Marco Estratégico Nacional de Ciberseguridad, la implementación del Centro de Operaciones de Ciberseguridad de la Administración General del Estado y el fortalecimiento de las herramientas del Centro Criptológico Nacional.
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016Mateo Martinez
The security officer role in virtual environments was a talk given by Mateo Martínez, CEO of KOD LATAM SECURITY during the (ISC)2 SECURITY CONGRESS LATIN AMERICA 2016
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
Este documento discute la realidad y retos de la capacidad de las Fuerzas Armadas del Perú para neutralizar ciberataques que amenacen la seguridad nacional. Explica que la ciberdefensa y ciberseguridad son áreas clave, pero que el Perú no ha invertido lo suficiente en este sector. A pesar de que Latinoamérica no ha estado involucrada en grandes conflictos cibernéticos, la seguridad nacional del Perú podría verse vulnerada si no mejora su infraestructura cibernética. Se requiere una e
Este documento discute la realidad y retos de la capacidad de las Fuerzas Armadas del Perú para neutralizar ciberataques que amenacen la seguridad nacional. Explica que la ciberdefensa y ciberseguridad son áreas clave, pero que el Perú no ha invertido lo suficiente en este sector. A pesar de que América Latina no ha estado involucrada en grandes conflictos cibernéticos, la seguridad nacional del Perú podría verse vulnerada si no mejora su infraestructura cibernética. Se concluye que
La ciberseguridad busca proteger la información digital en sistemas interconectados. Incluye prácticas para defender computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos. Los mayores retos son el cloud computing, internet de las cosas y la microsegmentación. Colombia tiene una nueva política nacional de ciberseguridad que fortalece la gobernanza, capacidades, marco jurídico e infraestructuras críticas.
Este documento analiza la evolución de las leyes de vigilancia y recopilación de inteligencia en Estados Unidos y Europa. Tras los atentados del 11S, la Patriot Act amplió las facultades de agencias estadounidenses como la NSA, pero recientemente la Freedom Act ha impuesto nuevos límites. En Europa, en cambio, países como Reino Unido y Francia han aprobado leyes que otorgan más poderes a los servicios de inteligencia y reducen el control judicial, en contraste con la tendencia en Estados Unidos de mayor protección de la privacidad de
Este documento presenta la Política Nacional de Seguridad Digital de Colombia, con el objetivo de articular una visión general clara sobre el tema, apoyada por el alto nivel del Gobierno y bajo un modelo institucional eficiente. Se identifican retos como la falta de una visión integral del tema y la necesidad de vincular a todos los actores. La política propone cinco dimensiones estratégicas y un plan de acción para fortalecer la capacidad institucional, fomentar la prosperidad económica, garantizar la seguridad e integridad
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Urna de Cristal
Este documento que ponemos a tu revisión y análisis presenta la propuesta en construcción, de una nueva Política Nacional de Seguridad Digital, que pretende que el país realice una gestión sistemática de riesgos de seguridad digital con el fin de promover un entorno digital confiable y seguro, que maximice los beneficios económicos y sociales de todos los actores públicos y privados, impulsando la competitividad y productividad en todos los sectores de la economía.
La ciberseguridad es un problema complejo que implica la infraestructura de información y telecomunicaciones. Aunque los expertos reconocen su importancia, muchos no están preparados técnicamente, poniendo en riesgo la información. El estudio evalúa en qué medida la ciberseguridad mejora las operaciones del Servicio Autónomo Hospital Universitario de Maracaibo en la era digital.
El documento trata sobre las amenazas y ataques comunes en seguridad informática. Explica que el cibercrimen ha aumentado un 15% anualmente y representa un riesgo para la innovación y las inversiones. También describe estrategias de defensa como establecer políticas de ciberseguridad, monitorear continuamente las amenazas y fortalecer la respuesta a incidentes. Además, enfatiza la importancia de compartir información como un pilar clave de la defensa cibernética entre gobiernos, sectores privados y prove
Este documento describe la importancia creciente de la ciberseguridad debido al aumento de la conectividad y las conexiones transfronterizas. Detalla varias iniciativas internacionales para abordar la ciberseguridad y las acciones tomadas por Colombia entre 2007 y 2009, incluida la publicación de documentos, encuestas y proyectos para desarrollar una estrategia nacional de ciberseguridad. El objetivo final era establecer normas y responsabilidades claras para proteger la infraestructura nacional y los datos frente a las crecientes amen
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
El documento resume la situación actual de la implantación del Esquema Nacional de Seguridad (ENS) en España. Explica que aunque el plazo de adecuación al ENS ha finalizado, el progreso ha sido limitado debido a la falta de recursos. Propone actualizar el ENS para mejorar la armonización, supervisión y respuesta a incidentes, así como reforzar la capacitación de profesionales de seguridad. El próximo paso es conocer el estado actual de seguridad tras el plazo y continuar mejorando las herramientas de apoyo a
El documento presenta un manual de políticas y normas de seguridad informática para la Unidad Educativa Especializada Dr. Camilo Gallegos. El manual contiene políticas sobre activos, equipos de cómputo, comunicaciones y operaciones, control de acceso, software, incidentes de seguridad de la información, supervisión y cumplimiento. El objetivo es proteger la información y recursos tecnológicos de la institución y asegurar su uso adecuado.
Este documento describe una investigación sobre la seguridad de la información en una escuela en Guayaquil, Ecuador. El objetivo principal era determinar la influencia del uso de las TIC sobre la seguridad de la información mediante encuestas al personal docente y administrativo. Los resultados mostraron que los docentes usan principalmente computadoras, celulares convencionales y el sistema operativo Windows. También se usan comúnmente las herramientas de MS Office como Word y Excel. El documento propone un curso interactivo sobre seguridad de la información para crear conocimientos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
Este es un pequeño articulo que reune informacion de los ultimos años incluyendo este, acerca de la situacion de la ciberserguridad en Peru y en Sudamerica haciendo incapie en como se maneja esta problematica en los gobiernos y entidades publicas y privadas.
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
Articulo que reune informacion reciente breve dada por especialistas e investigadores sobre la situacion actual de la seguridad cibernetica en Sudamerica y en Peru principalmente.
El documento propone un plan de acción regional para desarrollar una sociedad de la información que mejore el desarrollo social, económico y educativo a través de mejorar el acceso a las tecnologías de la información y comunicación (TIC), crear capacidades digitales y conocimientos, aumentar la transparencia pública a través de las TIC, e implementar instrumentos de política y un entorno habilitador para las TIC en la región.
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...Baker Publishing Company
El Gobierno de Chile promulgó la Ley para Prevenir, Sancionar y Erradicar la Violencia Contra las Mujeres en Razón de su Género, que fue ingresada durante el segundo gobierno de la presidenta Michelle Bachelet (2017). Esta ley entrega un marco normativo que establece los deberes de los distintos órganos del Estado para enfrentar la violencia contra las mujeres, acorde a los de la “Convención de Belem do Pará“, instrumento internacional que consagró el derecho de las mujeres de vivir una vida libre de violencia. Según destacaron las autoridades, esta normativa cuenta con un mecanismo de supervisión judicial de medidas cautelares para garantizar su cumplimiento y permanencia, mientras que también fortalece el rol de representación jurídica del país. Asimismo, define el concepto de violencia de género y sus distintas expresiones, entre ellas la física, psicológica, sexual, simbólica, económica y gineco-obstétrica.
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...Córdoba, Argentina
Los Estados Contables tienen por objeto dar a conocer la situación patrimonial y de resultados así como presupuestaria de la institución al cierre de cada ejercicio contable. Brindan información a los beneficiarios, abogados, peritos, auditores, organismos de contralor, y a la sociedad en general.
Entren los principales temas, los informes presentan información relacionada a ingresos por aportes y contribuciones; gasto prestacional y gastos de funcionamiento; fuentes de financiamiento; resultados financieros; fondo complementario, entre otros temas.
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...Andrés Retamales
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiza Cuenta Pública 2024 [1 de junio de 2024].
Disponible en:
https://prensa.presidencia.cl/lfi-content/uploads/2024/06/01.06.2024-cuenta-publica-ante-congreso-nacional.docx.pdf
Informe de Movilidad / Mayo 2024 / Caja de JubilacionesCórdoba, Argentina
El Informe de Movilidad es una publicación de carácter mensual en la cual se detallan los sectores con reajustados en la liquidación de haberes. Se tratan temas relacionados a haber medio, haber mínimo, ley 10.333 y tope previsional, entre otros. A su vez se efectúa una estimación del impacto financiero que tendrá la movilidad sobre las erogaciones corrientes del sistema previsional.
2. SEGURIDAD NACIONAL
PLAN CIBER ESCUDO
Ing. Esteban Jiménez Cabezas
Consultor Especialista en Ciberseguridad
2
Resultados evaluación
3. “La sensibilización pública (en Costa Rica) de la
seguridad cibernética es generalmente baja y la
sociedad toma pocas medidas para protegerse
de las amenazas cibernéticas…” Reporte BID-
OEA 2016, Are we prepared in Latin America?
4. CONTEXTO
• Este documento “Plan Ciber Escudo” es un
complemento a la Estrategia Nacional de
Ciberseguridad.
• La Estrategia Nacional está liderada por el
MICITT y su Viceministerio de
Telecomunicaciones con apoyo de la OEA
• La Estrategia indica que es fundamental el
apoyo de otros sectores para el
fortalecimiento y adecuada implementación
de la estrategia
• En Costa Rica es escaso el profesional
calificado en estrategia de ciberseguridad
5. ¿QUÉ MOTIVA
ESTE ESTUDIO?
La deber de cada ciudadano de apoyar al
gobierno en ser mejor cada día de manera
desinteresada y por solidaridad con los
sectores más vulnerables
Mis antepasados ex presidentes Jesús María
Ciriaco Jiménez Zamora (June 18, 1823 –
February 12, 1897) y Julio Acosta García (23
May 1872 – 6 July 1954) hubieran hecho lo
mismo.
Costa Rica pasa un momento en que los
especialistas calificados deben apoyar en el
avance del país.
6. ¿QUÉ ES ASEDI?
La Asociación de Especialistas en Seguridad
Digital de Costa Rica fue creada en 2015 a
partir de los talleres de la OEA para la
creación de la estrategia de ciberseguridad
nacional.
• La participación del sector social es
fundamental para la implementación
de la estrategia
• ASEDI se enfoca en incluir a todos los
interesados en la ciberseguridad del
país y agrupar una fuerza con los
principales especialistas disponibles
de esta área en el territorio nacional
• La asociación provee apoyo a los
diferentes sectores y promueve el
desarrollo sano de la cultura digital del
país.
8. OBJETIVOS ESTRATÉGICOS DE PLAN
CONSTRUIR Y
MANTENER
Una operación en el ciberespacio
MARCO DE
DEFENSA Y
MONITOREO
Infraestructura crítica nacional
RESPUESTA Y
PREDICCIÓN
De incidentes y conflictos
ALIANZAS
Nacionales e Internacionales
Principales ejes
10. PROBLEMAS DE CONSTRUCCIÓN Y
MANTENIMIENTO
En el sector público se identifican
instituciones como El Poder
Judicial, El Instituto de Electricidad
y El Banco Central entre las mejor
preparadas para afrontar un
incidente tecnológico.
01
Únicamente se identifica una
universidad privada con un
postgrado de Ciberseguridad,
ninguna universidad estatal
incorpora programas de educación
especializada o sensibilización
para asegurar el soporte al largo
plazo de una operación nacional
de ciberseguridad.
02
El ministerio de educación pública
MEP no cuenta con una estrategia
o recurso humano capacitado para
incluir temas relacionados a la
ciberseguridad desde edades
tempranas, por lo que se proyecta
un faltante en los próximos diez
años de recurso humano
calificado.
03
Actualmente no se menciona
claramente cual institución o
instituciones estarán a cargo de la
constante revisión, actualización y
cumplimiento de las normativas y
protocolos establecidos para la
ciberseguridad. Se hablan de roles
compartidos entre SUTEL, Escuela
Judicial, OIJ, MICITT, ARESEP pero
no se establecen las
responsabilidades de cada uno.
04
11. PROPUESTA PLAN CIBER ESCUDO
Creación del “Departamento (Agencia o Dirección)
de Ciberseguridad Nacional”
Órgano adscrito al Ministerio de la Presidencia en
línea con lo que sugiere la Línea estratégica 8.1 y
8.2 de la estrategia nacional.
Encargado de diseñar, impulsar, mantener y hacer
cumplir lo indicado por la estrategia nacional y
realizar una revisión del documento cada dos años
en conjunto con el Viceministerio de
Telecomunicaciones.
Ejemplo: Designar al coordinador nacional de la
estrategia. Dar seguimiento. Al estar adscrito al
ministerio de la presidencia el presidente es quien
nombra de manera directa al director de dicho
órgano y le da alta jerarquía de control.
Departamento
de
Ciberseguridad
Nacional (DCN)
Cumplimiento
Planeamiento
Educación
Integración
12. INICIATIVA PARA LA EDUCACIÓN EN EL CIBERESPACIO
En conjunto con el ente coordinador, la actual
comisión conformada por Viceministerio de
Telecomunicaciones y la integran
representantes del Ministerio de Educación
Pública, Ministerio de Cultura y Juventud,
Patronato Nacional de la Infancia, Poder
Judicial, SUTEL, CAMTIC, Fundación Omar
Dengo y Fundación Paniamor (Decreto Ejecutivo
Nº 36274-MICITT)
Ministerio de Educación (MEP), el Ministerio de Ciencia,
Tecnología y Telecomunicaciones (MICITT) y la
Superintendencia de Telecomunicaciones (SUTEL), Consejo
Nacional de Rectores (CONARE) / Oficina de Planificación de
la Educación Superior (OPES), Consejo Nacional de Enseñanza
Superior Universitaria Privada (CONESUP), Sistema Nacional
de Acreditación de la Educación Superior (SINAES) en
conjunto con otras organizaciones públicas, no
gubernamentales, privadas, académicas y de la sociedad civil,
utilizando los recursos del Fondo Nacional de
Telecomunicaciones (FONATEL).
“Iniciativa para la educación en el ciberespacio” en el Plan Ciber Escudo se
definen los actores, se pone nombre y orden a los encargados de la
educación en esta área
13. OTROS PUNTOS IMPORTANTES
Aumenta la mitigación de
vulnerabilidades conocidas y
desconocidas (zero day
vulnerabilities)
Recomienda dar inicio a un “site
survey” o ejercicio de
reconocimiento para establecer
la línea de seguridad básica con
la que cuenta Costa Rica
Gestionar las capacidades y
habilidades del personal activo
costarricense con la intención
de determinar las
oportunidades de mejora a
futuro de la fuerza laboral
Se debe retener en lo posible el
talento especializado del país,
personal altamente calificado o
de habilidades escazas.
Se recomienda la creación de
programas de intercambio entre
sectores públicos y privados y el
mercado internacional para
fomentar la generación de
talento de muy alto perfil
Proveer de equipamiento de
alta calidad para la construcción
de soluciones
interoperacionales escalables y
extendibles de ciber
capacidades.
Aceleración de la investigación y
el desarrollo de las actividades
relacionadas a la
ciberseguridad.
Establecer capacidades
urgentes de simulación de
incidentes.
14. OBJETIVO II
Marco de Defensa de la infraestructura crítica, aseguramiento de los datos, monitoreo y mitigación de riesgos
15. PROBLEMAS DE MARCO DE DEFENSA Y
MONITOREO
Costa Rica no tiene definido un marco
de seguridad de la información
general, por lo tanto al recaer este
diseño en cada institución la alta
diversidad de datos y estándares en
las instituciones públicas dificulta los
procesos de monitoreo y seguridad.
No se especifíca que es lo importante
para cada topología y no se cuenta
con un inventario actualizado de
activos informáticos general, siendo
esta otra tarea que recae en cada
institución su desarrollo y
administración.
No hay una institución encargada de
identificar, y priorizar en la defensa
de sectores de alto riesgo de nuestra
infraestructura crítica de red.
No se cuenta en el evento de un
ataque avanzado éxitoso con un
ambiente alternativo de contingencia
y recuperación donde se garantice la
comunicación entre los diferentes
centros de comando
En general el nivel de infraestructura
de defensa informática es muy
limitado, y no se contempla un plan
claro presupuestario para asegurar un
nivel adecuado de tecnología e
innovación.
Las figuras de ciberataque,
ciberespionaje y ciberterrorismo aún
no están contempladas como tal en
ningún plan de desarrollo.
No se habilita ningún protocolo de
comunicación público-público,
público-privado que asegure
coordinación en momentos de
emergencia
16. PROPUESTA PLAN CIBERESCUDO
Define con claridad el diseño del marco de defensa
Determina la necesidad de creación de infraestructura
de soporte para habilitar el Ambiente Único de
Seguridad de la Información (AUSI)
Divide la red nacional de manera apropiada y habilita
múltiples puntos de recuperación, contingencia y
redundancia de datos en caso de desastre
Habilita canales seguros de paso de información entre
altos oficiales e instituciones
Define como obligatoria la definición de protocolos
para colaboración público-público y público-privado
Determina como de importancia alta la creación de
capas de protección contra las figuras de los
ciberataques, el ciberterrorismo y el ciberespionaje las
cuáles no están contempladas en la estrategia actual.
17. PLAN DE DEFENSA Y RESISTENCIA DE REDES
Identificar y realizar un planeamiento efectivo de
toda la red que de soporte a las actividades clave
de la seguridad nacional, industria y gobierno.
Priorizar activos críticos, zonas de alto riesgo
realizar ejercicios y simulacros constantes de
defensa
Creación, actualización y vigilancia de los planes de
continuidad y recuperación del negocio de cada
institución registrada.
Establecimiento de un equipo especial de defensa
y emergencia en red roja. Habilitación de una red
segura nacional dentro de la AUSI con canales de
cifrado para la protección de la información,
situaciones de emergencia informática y para
brindar soporte a operaciones sensibles de los
cuerpos policiales.
18. SISTEMAS DE CONSULTA AVANZADOS E
INTEGRADOS
1
Los mecanismos de
integración de información
en centros de datos que
permitan una adecuada
minería y correlación es
indispensable.
2
La habilitación de
plataformas conjuntas de
colaboración (PCCs) pueden
proveer tendencias en
tiempo real, perfiles mucho
más completos de
individuos físicos o jurídicos
en investigación.
3
Rondas de entrenamiento
cruzado entre policías a
través de las PCCs permiten
refinar sus capacidades de
coordinación, asistencia y
colaboración cruzada entre
cuerpos policiales, para
apoyar los objetivos de la
defensa civil y nacionales.
4
Será requerido a toda
empresa pública o privada
registrada el reporte
obligatorio de eventos que
involucren robo o pérdida
de datos.
5
Se deben fortalecer y
estandarizar los
requerimientos de
adquisión de nueva
infraestructura así como
crear procesos de
validación de la
infraestructura existente en
búsqueda de potenciales
vulnerabilidades, en
respuesta a los más altos
estándares de la
ciberseguridad
19. OBJETIVO III
Marco de Defensa de la infraestructura crítica, aseguramiento de los datos, monitoreo y mitigación de riesgos
20. PROBLEMAS DE RESPUESTA Y
PREDICCIÓN
La casi inexistente
cooperación
interinstitucional ocasiona
una grave vulnerabilidad al
imposibilitar una respuesta
pronta e inmediata a un
caso de incidente.
01 El país no cuenta con un
registro de incidentes lo
cuál ocasiona que se pierda
la memoria de las
instituciones respecto a
incidentes y evita un
proceso apropiado de
aprendizaje a futuro.
02 No existe una clara
estructura de control de las
operaciones de la
ciberseguridad, se
distribuyen en vez las
responsabilidades a
múltiples instituciones las
cuáles o no contemplan
emplear dichos roles entre
sus actas constitutivas, o no
tienen personal calificado,
o tienen serios problemas
de presupuesto que les
impediría llegar a un nivel
deseable de madurez para
considerarles capaces de
llevar adelante una
operación de
ciberseguridad.
03 Al no existir un proceso
obligatorio de monitoreo y
exigencias altas en los
procesos de auditoría de
manera generalizada las
diferente partes del
gobierno no genera el nivel
de bitácora necesario para
llevar un registro preciso de
la actividad de la red
04 No hay una plataforma
única robusta de control y
colaboración que apoye en
la coordinación de
incidentes tecnológicos,
que lleve un registro de
activos o que permita el
desarrollo de investigación
e inteligencia lo cuál deja al
país abierto a la posibilidad
de ataques sofisticados
dirigidos a diezmar nuestra
infraestructura crítica.
05
21. PROPUESTA PLAN CIBER ESCUDO
Creación de la Fuerza Conjunta CiberOperacional
FCCO conocida como “La tríada”, constituida por tres
centros de monitoreo especializado de la red nacional
dirigidos por el gobierno y sus aliados estratégicos.
Un centro adscrito al Viceministerio de
Telecomunicaciones actualmente existente conocido
como CSIRT-CR enfocado en la coordinación de la
respuesta a incidentes.
Un centro adscrito a la Academia Nacional de Ciencias
el CIMR-CR enfocado en el monitoreo y
mantenimiento de redes públicas informáticas.
Un tercer centro adscrito a la Dirección Nacional de
Inteligencia DIS, enfocado en la creación de
estrategias de ciberinteligencia y para de manera
proactiva contrarrestar agresiones contra la seguridad
nacional.
Centro de Inteligencia en
Ciberseguridad (CIC-CR)
Centro de Respuesta a
Incidentes (CSIRT-CR)
Centro de Intercambio y
Monitoreo de Redes
(CIMR-CR)
22. PUNTUALIZANDO LA FCCO
Liderado por el
“Departamento (Agencia
o Dirección) de
Ciberseguridad Nacional”
Denominado Fuerza
Conjunta
CiberOperacional (FCCO)
o Triple C en corto
Habilitar, operar y escalar
el AUSI, las PCCs y sus sub
proyectos como la Red
Roja
Coordinación de las
operaciones de la
ciberseguidad
Llevar a cabo análisis
constantes y pruebas de
las capacidades
nacionales, monitoreo,
detección, y protección.
Gestión, evaluación y
aprobación de nueva
infraestructura
especialmente en áreas
críticas
Coordinación de
estrategias de
capacitación y
entrenamiento
especializado de recurso
humano
Gestión, evaluación y
generación de nuevos
requerimientos para la
estrategia nacional de
ciberseguridad
Mantener un registro de
instituciones,
proveedores y socios, sus
inventarios informáticos,
planes de continuidad y
recuperación entre otros.
Desarrollo y gestión del
marco de defensa
Asociación estratégica
con otras agencias,
instituciones,
proveedores de servicio,
etc.
23. MEJORAR LAS CAPACIDADES DE LA
CIBERINTELIGENCIA
En conjunto con los cuerpos de seguridad civil, el Ministerio de Ciencia y Tecnología, los entes reguladores y
los países en convenio se deben obtener las herramientas necesarias para identificar, atribuir, y defender al
país contra ciber intrusos.
Mecanismos de contrainteligencia liderados por el CIC-CR en conjunto con sus socios estratégicos están
posicionados de manera única para mejorar nuestro conocimiento interno y así frustrar ataques de ciber
espionaje.
La protección de la propiedad intelectual contra el robo de datos en el ciber espacio debe dar origen a la
implementación de herramientas de descubrimiento proactivo en el país.
El FCCO podrá trabajar con la comunidad de inteligencia internacional para desarrollar las capacidades
necesarias de anticipo contra actividades disruptivas de ciberataque al territorio nacional antes de que
impacten en Costa Rica y tengan un profundo impacto en los intereses de la nación.
Desarrollo de ejercicios y simulacros para defender la ciber nación.
Inversión en innovación y un centro avanzado de ciberinteligencia
24. OBJETIVO IV
Construir y mantener estructuras para control de conflictos, respuesta a incidentes y predicción de conflictos
25. PROBLEMAS DE COORDINACIÓN
1
El estado precario de
coordinación a nivel
interno, se intensifica al
nivel externo. Costa Rica
aunque recientemente ha
dado señales de querer
integrar grandes foros
mundiales. En
ciberseguridad estamos
muy lejos de los grandes
centros de colaboración.
2
Los aliados estratégicos aún
están en fase de estudio,
no se han concretado
convenios de importancia
significativa con excepción
del reciente convenio de
ciberdelincuencia.
3
No están determinadas las
áreas específicas críticas de
importancia mayor para el
gobierno en cuanto a
probabilidad de ataque, ni
tampoco están definidos
claramente los aliados
estratégicos que nos
brindarían apoyo inmediato
al sufrir una infección
distribuida o avanzada en la
red.
4
Los canales y protocolos
nacionales e
internacionales de
comunicación y
coordinación de incidentes,
alerta preventiva,
recuperación de desastres y
cooperación de inteligencia
son inexistentes o no están
definidos en su totalidad.
5
Cada institución aplica
estrategias por aparte para
la resolución de conflictos y
no cuentan con personal
capacitado para gestionar
de forma adecuada el
incidente informático.
Tampoco se les define con
claridad cuales
instituciones tienen el
poder de apoyarlos.
26. PROPUESTA PLAN CIBER ESCUDO
Implementar de manera obligatoria un proceso
de mejora general de alertas, y de priorización
de trabajo en zonas estratégicas del mundo.
Determina en órden de prioridad el trabajo con
Norte América, Europa, Medio-Oriente y Sur
América.
Determina fundamental la puesta en práctica
de operaciones para mitigar el riesgo de
infección por malware destructivo al utilizar la
Plataforma única de colaboración conjunta para
consolidar esfuerzos de alerta y educación en
un solo canal que implementa diferentes capas
de acceso según el perfil de quién lo consulte.
27. EN RESUMEN, PROPUESTAS CONCRETAS
MONITOREO INTELIGENCIA EDUCACIÓN COORDINACIÓN
Definición del ente coordinador
PLANEAMIENTO Y
LEGISLACIÓN
PROYECCIÓN A
FUTURO RESPONSABILIDADES INFRAESTRUCTURA
28. ¿QUÉ HACEMOS ANTES DE IMPLEMENTAR ESTO?
28
• Se requiere realizar un ejercicio de reconocimiento
o site survey para determinar el nivel de
preparación y zonas de mayor riesgo informático
en el país.
• A esto se le llama crear una línea base de
seguridad fundamental
• Esto nos permitirá entender nuestra capacidad
actual y conocer las mejores herramientas que nos
pueden servir para llegar al siguiente
• Se debe crear un plan de madurez de la matriz
tecnológica que determine plazos de entregas y
responsabilidades en cuanto a modernización de
activos fundamentales y no fundamentales
29. ¿QUÍEN PUEDE HACER ESTO?
A través de programas de colaboración con otros gobiernos cuya madurez es definida como de primer
mundo podemos iniciar la etapa de reconocimiento, cuyo costo puede ser compartido mediante un acuerdo
entre naciones.
La duración típica de este ejercicio es de 3-6 meses.
Costa Rica puede contar con el apoyo de gobiernos como el de Israel cuyo programa de ciberseguridad es de
los mejores del mundo y cuya oferta para apoyar al país ya fue realizada por este y otros actores los cuales este
estudio concluye y recomienda dar inicio en un período no mayor a los 8 o 12 meses.
30. San José, Costa Rica
ejimenez@cr-cert.org
www.asedicr.org
CONTACTO
30
ejimenez@asedicr.org
Notas del editor
Bittrex
indica “Diseñar la metodología para el monitoreo sistemático de las acciones que operacionalizan la Estrategia Nacional de Ciberseguridad.” Y agrega “Especificar en el plan de acción los mecanismos de control para darle seguimiento a los avances y la eficacia de los objetivos planteados en la presente estrategia.” También se considera que agregue el apartado denominado como Línea Estratégica 8.2. Realizar una revisión y actualización de la Estrategia de Seguridad Cibernética cada dos años o según sea necesario”
On a pool the reward is rewarded not evenly but based on the processing speed of the pool devices, meaning that if you have a slow computer you won’t win as much money as the guys armed with ANTMINERS or SPOONDOO and dedicaded hardware