SlideShare una empresa de Scribd logo
1 de 3
Ciberseguridad<br />La ciberseguridad nace debido al uso extendido de la Internet, la creciente conectividad y conexiones transfronterizas, estos aspectos requieren que todos los participantes que desarrollan, poseen, ofrecen, manejan, dan servicio y utilizan sistemas y redes informáticos estén al tanto y entiendan los temas de la seguridad.<br />Contexto general de la ciberseguridad<br /> En el año 2002, se desarrolló la Resolución 57/239 de UN GA, (United Nations General Assembly),<br /> En el año 2003, se redacto la Resolución 58/199<br />Iniciativas internacionales<br /> La Unión Internacional de Telecomunicaciones. La UIT tiene una larga trayectoria en lo que concierne a la seguridad y la TIC, y sigue desempeñando un papel esencial en ese respecto. En la Conferencia de Plenipotenciarios de la UIT (Marrakech, 2002) se adoptó la Resolución 150. En 2001, el Consejo de la UIT decidió celebrar la Cumbre Mundial sobre la Sociedad de la Información (CMSI). La primera fase de dicha Cumbre tuvo lugar en diciembre de 2003.<br />La Organización de Estados Americanos. La OEA mediante la resolución AG/RES. 2004 (XXXIV-O/04) adoptó la estrategia interamericana para combatir las amenazas a la seguridad cibernética. La estrategia tomó en cuenta el trabajo de la CITEL sobre la creación de una cultura de ciberseguridad para proteger la infraestructura de las telecomunicaciones y aumentar la conciencia en el riesgo que afrontan los sistemas y redes de información y en la necesidad de implementar medidas para hacer frente a los riesgos de seguridad. Consideró también las recomendaciones de la REMJA en materia de Delito Cibernético y de seguridad cibernética. Consideró los planes del CICTE para la creación de una red hemisférica de Equipos de Respuesta a Incidentes de Seguridad en Computadoras (CSIRT)<br />Acciones adelantadas<br /> Año 2007<br />La CRT publicó para conocimiento del sector y del público en general, el documento titulado “Estudio para la implementación de una Estrategia Nacional de Ciberseguridad”. El estudio describe los principales requisitos de seguridad para redes de telecomunicaciones. Además identificó acciones de carácter nacional e internacional que se han venido realizando en el ámbito de la seguridad de las redes de información y comunicación. El documento refleja que utilización de las TIC debe ser fiable y segura para generalizar su uso y lograr una mayor confianza de los usuarios. Para ello, es necesario: proteger la confidencialidad de los datos y los intereses de los consumidores; mejorar la calidad de las regionales, así como mantener la interconexión y el interfuncionamiento de las mismas; Analizar las amenazas (reales y potenciales) que se ciernen en la seguridad de estas redes, sobre todo en lo que respecta a la piratería y los virus informáticos en Internet, y estudiar los métodos que permitan poner fin a los mismos.<br /> Año 2008<br />La CRT publicó el documento “Recomendaciones al Gobierno Nacional para la implementación de una estrategia nacional de Ciberseguridad”. Este documento identifica caminos para la disuasión del crimen cibernético. Dentro de los citados elementos se incluye la vigilancia, análisis y respuesta a estos incidentes.<br />Recomendaciones de desarrollo de la estrategia, tomando en cuenta las siguientes fases: persuadir a los dirigentes nacionales en el gobierno, de la necesidad de la acción nacional para hacer frente a las amenazas y las vulnerabilidades de la infraestructura nacional a través de los debates a nivel político; establecer un mecanismo nacional de respuesta a incidentes denominado (N-CSIRT); establecer mecanismos de cooperación entre el gobierno y las entidades del sector privado a nivel nacional.<br />Resultados preliminares - ¿Por qué implementar un CSIRT?<br />Proporciona elementos de referencia para identificar servicios, políticas y procedimientos apropiados de este tipo de centros que son aplicables a cualquier sector en el ámbito nacional y en particular al sector de telecomunicaciones. Es necesario tener a disposición un equipo dedicado a la seguridad de las TI las 24 horas del día. El equipo ayuda a los usuarios a recuperarse de los ataques recibidos, con conocimientos técnicos y a su vez, fomentar la cooperación entre los clientes del grupo atendido.<br />Encuesta de seguridad<br />La CRC adelantó una encuesta con operadores de telecomunicaciones sobre el estado de la seguridad informática. Además permitió examinar la importancia que se le asigna al tema y cómo se refleja ésta, en los rubros de los presupuestos previstos y/o ejecutados para la seguridad informática en las entidades prestadoras de servicios de telecomunicaciones. La encuesta permitió evidenciar lo siguiente:<br /> La inversión de los operadores en seguridad de la información está enfocada a la protección de la red y a la protección de los datos críticos, pero dejan a un lado la contratación de personal calificado y la realización de pruebas y evaluaciones de seguridad con regularidad.<br /> Se deben crear y promover programas de educación formal como especializaciones o maestrías, o bien acceder a certificaciones internacionales sobre tecnologías informáticas utilizadas y exigidas a nivel mundial.<br /> Respecto del interés en el desarrollo de políticas de seguridad, debe incrementarse el interés de los directivos en el tema y en general.<br />Tareas previstas - Proyecto Agenda 2009<br />Debido a que las normas regulatorias vigentes en materia de Seguridad Cibernética se encuentran establecidas de manera general, se hizo necesario incluir dentro de la Agenda 2009 el proyecto “Aspectos Regulatorios Asociados a la Ciberseguridad” que identificara las potenciales vulnerabilidades que afronta el sector, y a partir de éstas, determinar tanto las responsabilidades de los agentes del sector en el mantenimiento de la seguridad de la infraestructura y de los procesos informáticos asociados a los servicios y a la transmisión de la información.<br />El proyecto conocerá la tendencia mundial en normas de seguridad en redes de telecomunicaciones en temas de seguridad en las telecomunicaciones, Marcos de arquitecturas de seguridad protocolos, seguridad de gestión de redes, con el propósito de elaborar recomendaciones para el ámbito nacional. Estudiará las principales herramientas de seguridad en Internet. Identificará las diferentes soluciones que proveedores de seguridad están implantando en el país.<br />
Ciberseguridad
Ciberseguridad

Más contenido relacionado

La actualidad más candente

Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion Yanizeth Mancilla
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 

La actualidad más candente (17)

Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosromelito10
 
Las tecnologías de la información y las comunicación
Las tecnologías de la información y las comunicaciónLas tecnologías de la información y las comunicación
Las tecnologías de la información y las comunicaciónscarlethnena
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasscarlethnena
 
Modelo de licencia de software
Modelo de licencia de softwareModelo de licencia de software
Modelo de licencia de softwarescarlethnena
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Destacado (9)

TIC
TICTIC
TIC
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Las tecnologías de la información y las comunicación
Las tecnologías de la información y las comunicaciónLas tecnologías de la información y las comunicación
Las tecnologías de la información y las comunicación
 
Graficas
GraficasGraficas
Graficas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Modelo de licencia de software
Modelo de licencia de softwareModelo de licencia de software
Modelo de licencia de software
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar a Ciberseguridad

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 

Similar a Ciberseguridad (20)

Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 

Ciberseguridad

  • 1. Ciberseguridad<br />La ciberseguridad nace debido al uso extendido de la Internet, la creciente conectividad y conexiones transfronterizas, estos aspectos requieren que todos los participantes que desarrollan, poseen, ofrecen, manejan, dan servicio y utilizan sistemas y redes informáticos estén al tanto y entiendan los temas de la seguridad.<br />Contexto general de la ciberseguridad<br /> En el año 2002, se desarrolló la Resolución 57/239 de UN GA, (United Nations General Assembly),<br /> En el año 2003, se redacto la Resolución 58/199<br />Iniciativas internacionales<br /> La Unión Internacional de Telecomunicaciones. La UIT tiene una larga trayectoria en lo que concierne a la seguridad y la TIC, y sigue desempeñando un papel esencial en ese respecto. En la Conferencia de Plenipotenciarios de la UIT (Marrakech, 2002) se adoptó la Resolución 150. En 2001, el Consejo de la UIT decidió celebrar la Cumbre Mundial sobre la Sociedad de la Información (CMSI). La primera fase de dicha Cumbre tuvo lugar en diciembre de 2003.<br />La Organización de Estados Americanos. La OEA mediante la resolución AG/RES. 2004 (XXXIV-O/04) adoptó la estrategia interamericana para combatir las amenazas a la seguridad cibernética. La estrategia tomó en cuenta el trabajo de la CITEL sobre la creación de una cultura de ciberseguridad para proteger la infraestructura de las telecomunicaciones y aumentar la conciencia en el riesgo que afrontan los sistemas y redes de información y en la necesidad de implementar medidas para hacer frente a los riesgos de seguridad. Consideró también las recomendaciones de la REMJA en materia de Delito Cibernético y de seguridad cibernética. Consideró los planes del CICTE para la creación de una red hemisférica de Equipos de Respuesta a Incidentes de Seguridad en Computadoras (CSIRT)<br />Acciones adelantadas<br /> Año 2007<br />La CRT publicó para conocimiento del sector y del público en general, el documento titulado “Estudio para la implementación de una Estrategia Nacional de Ciberseguridad”. El estudio describe los principales requisitos de seguridad para redes de telecomunicaciones. Además identificó acciones de carácter nacional e internacional que se han venido realizando en el ámbito de la seguridad de las redes de información y comunicación. El documento refleja que utilización de las TIC debe ser fiable y segura para generalizar su uso y lograr una mayor confianza de los usuarios. Para ello, es necesario: proteger la confidencialidad de los datos y los intereses de los consumidores; mejorar la calidad de las regionales, así como mantener la interconexión y el interfuncionamiento de las mismas; Analizar las amenazas (reales y potenciales) que se ciernen en la seguridad de estas redes, sobre todo en lo que respecta a la piratería y los virus informáticos en Internet, y estudiar los métodos que permitan poner fin a los mismos.<br /> Año 2008<br />La CRT publicó el documento “Recomendaciones al Gobierno Nacional para la implementación de una estrategia nacional de Ciberseguridad”. Este documento identifica caminos para la disuasión del crimen cibernético. Dentro de los citados elementos se incluye la vigilancia, análisis y respuesta a estos incidentes.<br />Recomendaciones de desarrollo de la estrategia, tomando en cuenta las siguientes fases: persuadir a los dirigentes nacionales en el gobierno, de la necesidad de la acción nacional para hacer frente a las amenazas y las vulnerabilidades de la infraestructura nacional a través de los debates a nivel político; establecer un mecanismo nacional de respuesta a incidentes denominado (N-CSIRT); establecer mecanismos de cooperación entre el gobierno y las entidades del sector privado a nivel nacional.<br />Resultados preliminares - ¿Por qué implementar un CSIRT?<br />Proporciona elementos de referencia para identificar servicios, políticas y procedimientos apropiados de este tipo de centros que son aplicables a cualquier sector en el ámbito nacional y en particular al sector de telecomunicaciones. Es necesario tener a disposición un equipo dedicado a la seguridad de las TI las 24 horas del día. El equipo ayuda a los usuarios a recuperarse de los ataques recibidos, con conocimientos técnicos y a su vez, fomentar la cooperación entre los clientes del grupo atendido.<br />Encuesta de seguridad<br />La CRC adelantó una encuesta con operadores de telecomunicaciones sobre el estado de la seguridad informática. Además permitió examinar la importancia que se le asigna al tema y cómo se refleja ésta, en los rubros de los presupuestos previstos y/o ejecutados para la seguridad informática en las entidades prestadoras de servicios de telecomunicaciones. La encuesta permitió evidenciar lo siguiente:<br /> La inversión de los operadores en seguridad de la información está enfocada a la protección de la red y a la protección de los datos críticos, pero dejan a un lado la contratación de personal calificado y la realización de pruebas y evaluaciones de seguridad con regularidad.<br /> Se deben crear y promover programas de educación formal como especializaciones o maestrías, o bien acceder a certificaciones internacionales sobre tecnologías informáticas utilizadas y exigidas a nivel mundial.<br /> Respecto del interés en el desarrollo de políticas de seguridad, debe incrementarse el interés de los directivos en el tema y en general.<br />Tareas previstas - Proyecto Agenda 2009<br />Debido a que las normas regulatorias vigentes en materia de Seguridad Cibernética se encuentran establecidas de manera general, se hizo necesario incluir dentro de la Agenda 2009 el proyecto “Aspectos Regulatorios Asociados a la Ciberseguridad” que identificara las potenciales vulnerabilidades que afronta el sector, y a partir de éstas, determinar tanto las responsabilidades de los agentes del sector en el mantenimiento de la seguridad de la infraestructura y de los procesos informáticos asociados a los servicios y a la transmisión de la información.<br />El proyecto conocerá la tendencia mundial en normas de seguridad en redes de telecomunicaciones en temas de seguridad en las telecomunicaciones, Marcos de arquitecturas de seguridad protocolos, seguridad de gestión de redes, con el propósito de elaborar recomendaciones para el ámbito nacional. Estudiará las principales herramientas de seguridad en Internet. Identificará las diferentes soluciones que proveedores de seguridad están implantando en el país.<br />