SlideShare una empresa de Scribd logo
Carolina Rossini
VP International Policy at
Public Knowledge
@carolinarossini
carolina.rossini@gmail.com
Buenos Aires, Junio de 2015
C I B E R S E G U R I D A D
• Desde que se introdujo el primer virus informático a
fines de la década de 1980, y hasta los recientes actos
de piratería informática contra Sony Pictures en fines
2014, la seguridad y estabilidad del ciberespacio,
incluido Internet, son a menudo los ejes centrales para
los debates sobre ciberseguridad, la gobernanza y
libertad de Internet.
Source: Microsoft, at file:///Users/carolina/Downloads/Cyberspace%202025%20Today%E2%80%99s%20Decisions,%20Tomorrow%E2%80%99s%20Terrain.pdf
CIBERESPACIO
• El ciberespacio se puede entender como el dominio
global dentro del marco del ambiente informático
que consiste en redes de tecnología de la
información interdependientes, sistemas de
computadores, procesadores integrados y
controladores, y que genera un espacio virtual
donde circulan datos, contenidos e información.
Source: http://www.drchaos.com/next-generation-intrusion-prevention-systems-changing-the-game-for-cyber/
• La ciberseguridad no solo implica proteger el
ciberespacio, sino también lo que este a su vez
controla: los numerosos sistemas
automatizados que controlan instalaciones
físicas.
• De tal manera que los ciberincidentes también
pueden provocar daños físicos a infraestructura
y redes críticas
El Caso De Estonia
• En mayo del 2007, el gobierno, la banca y la
prensa de Estonia experimentaron ataques de
negación de servicios en forma sucesiva y
sistemática, que dejaron completamente
desconectado al país durante tres semanas.
el gusano Stuxnet, descubierto en 2010, que
afectó y destruyó parte de las centrífugas
nucleares de Irán
• A nivel mundial, ciberdelincuencia cuesta a las
empresas de 365 $ $ 575 mil millones al año
Source: 12 Must-Know Cybersecurity Stats of 2014
América Latina
• Tan solo en América Latina, los incidentes de
ciberdelitos implicaron para Brasil, México y
Colombia un costo combinado de USD 11.500
millones, a pesar de que la región representa un
porcentaje relativamente bajo de los incidentes
cibernéticos a nivel mundial.
Definición
• De acuerdo con la Unión Europea, ciberseguridad se
define como “salvaguardas y acciones que pueden
emplearse para proteger el dominio cibernético, tanto
en el ámbito civil como militar, frente a las amenazas
vinculadas con sus redes interdependientes y su
infraestructura de información o que pueden afectar a
estas”,
Sourcehttp://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-open-internet-and-online-freedom-
and-opportunity-cyber-security
Definición
• “imprecisión temeraria que puede abarcar una lista
prácticamente interminable de distintos problemas de
seguridad, inconvenientes técnicos y ‘soluciones’ desde
técnicas hasta legislativas.” (ISOC)
El Problema De La (Falta) De Definiciones
• las definiciones de “seguridad de la
información”, “ciberguerra”, “cibervigilancia” y
muchas otras no han sido acordadas a través de
un órgano internacional mediante un acuerdo
vinculante, o emitiendo un documento que
determine ciertos estándares.
El Problema De La (Falta) De Definiciones
• Eso implica que estos términos son utilizados por
distintos actores de diferentes maneras y facilita que
algunos gobiernos vulneren derechos fundamentales y lo
justifiquen en nombre de una supuesta amenaza a la
“ciberseguridad” que no está claramente definida
=
mayor complejidad a las discusiones sobre política
De Que Estamos Hablando?
• En la práctica, las expresiones más comunes sobre
ciberseguridad incluyen:
• Leyes, políticas públicas y practicas de los países;
• Debates regionales e internacionales sobre políticas ciberseguridad;
• La creación de estrategias gubernamentales de ciberseguridad;
• Las prácticas de empresas privadas (fabricación de software antivirus,
programas de notificación de PSI, cortafuegos, etc.),
• La vigilancia masiva de comunicaciones (a menudo por gobiernos) y
• Las prácticas por parte de la comunidad técnica orientadas a
mantener segura la infraestructura crítica de Internet (por ejemplo,
Internet Engineering Task Force).
De Que Estamos Hablando?
• En la práctica, las expresiones más comunes sobre
ciberseguridad incluyen:
• Leyes, políticas públicas y practicas de los países;
• Debates regionales e internacionales sobre políticas ciberseguridad;
• La creación de estrategias gubernamentales de ciberseguridad;
• Las prácticas de empresas privadas (fabricación de software antivirus,
programas de notificación de PSI, cortafuegos, etc.),
• La vigilancia masiva de comunicaciones (a menudo por gobiernos) y
• Las prácticas por parte de la comunidad técnica orientadas a
mantener segura la infraestructura crítica de Internet (por ejemplo,
Internet Engineering Task Force).
Leyes, políticas públicas y practicas
de los países
• Estados Unidos, Rusia, Corea del Sur, Japón,
Kenia y países de la Unión Europea son algunos de
los numerosos países que han declarado a los
ciberataques contra sus gobiernos y ciudadanos
como una amenaza para la seguridad nacional y,
por lo tanto, han desarrollado estrategias o
iniciativas de ciberseguridad nacional.
• A fines de 2014, la mayoría de los países de
América Latina contaban a nivel nacional con un
equipo de respuesta a incidentes cibernéticos.
Leyes, políticas públicas y practicas
de los países
Colombia
• Un ejemplo a seguir en esta materia es Colombia ,
el primer país de América Latina en adoptar un plan
nacional de ciberseguridad que posteriormente dio
lugar a la creación del Grupo de Respuesta a
Emergencias Cibernéticas de Colombia (coICERT)
y el Centro Cibernético Policial (CCP).
Brasil
El espacio cibernético como una de las áreas prioritarias para el
Ejército Brasileño, junto al sector nuclear y el espacial.
• desde 2008, publicación la Estrategia Nacional de Defensa,
se discute la formalización de políticas de ciberseguridad y la
creación de órganos para su ejecución (de un sistema
brasileño de ciberseguridad).
• En 2012, el gobierno publicó el Libro Blanco de Defensa
Nacional, que ya fijaba objetivos para 2015.
Ciberdelitos O Crímenes Informáticos
• Otro elemento de la política pública de
ciberseguridad son las leyes y medidas orientadas
a combatir el ciberdelito, también conocido como
crimen informático.
• técnicas de phishing
• robo de identidad
• tráfico de drogas, personas y armas
Debates regionales e internacionales
sobre políticas ciberseguridad
• El ciberespacio está conformado por una serie
de redes sin fronteras, y las amenazas a la
ciberseguridad trascienden los límites militares,
políticos y geográficos.
Debates Regionales E Internacionales
Sobre Políticas Ciberseguridad
• Por eso mismo, la cooperación internacional en
materia de ciberseguridad es uno de los ejes de
trabajo de gobiernos, el sector privado, la
sociedad civil y otros actores.
• En el ámbito de las organizaciones internacionales,
el tema de la ciberseguridad se introdujo por
primera vez en la agenda de la ONU cuando la
Federación Rusa planteó una resolución preliminar
en la Primera Comisión de la Asamblea General de
la ONU, que se adoptó posteriormente, en 1998.
Debates Regionales E Internacionales
Sobre Políticas Ciberseguridad
• Desde 2010, la UNGA ha designado a tres
Grupos de Expertos Gubernamentales (GEG) la
misión de investigar e informar sobre amenazas
concretas y potenciales a la ciberseguridad y
recomendaciones sobre cómo afrontarlas.
Debates Regionales E Internacionales
Sobre Políticas Ciberseguridad
• Los GEG de UN concluyeron:
• que existe una necesidad mayor de “cooperación internacional
frente a amenazas en la esfera de la TIC”, con contribución de la
sociedad civil y el sector privado, pero destacó a su vez que los
• “esfuerzos de los Estados por abordar la seguridad de las TIC
deben ir de la mano del respeto de los derechos humanos y las
libertades fundamentales establecidos en la Declaración Universal
de los Derechos Humanos y otros instrumentos internacionales”.
Debates Regionales E Internacionales
Sobre Políticas Ciberseguridad
Source: informes 2010, 2011 y 2012/2013
Debates Regionales E Internacionales
Sobre Políticas Ciberseguridad
• Otra acción importante fue la carta enviada por
Rusia, China, Uzbekistán y Tayikistán al Secretario
General de la ONU pidiendo que se adopte un
Código de Conducta Internacional para la
Seguridad de la Información.
Debates Regionales E Internacionales
Sobre Políticas Ciberseguridad
• Si bien la carta reconoce el rol de los derechos humanos
el la carta, también destaca la necesidad de los Estados
de contrarrestar “la difusión de información que incita al
terrorismo, el separatismo, el extremismo o socava la
estabilidad política, económica y social de otros países”
• En 2004, los Estados Miembros de la OEA adoptaron
en forma unánime la Estrategia Interamericana Integral
para Combatir las Amenazas a la Seguridad Cibernética
• sin embargo se enfoca principalmente en el ciberdelito
y el ciberterrorismo, dejando de lado otros aspectos
de la ciberseguridad.
Debates Regionales E Internacionales
Sobre Políticas Ciberseguridad
• la OEA sigue señalando la ausencia de leyes
nacionales y políticas claras relevantes en
América Latina como un obstáculo para la
prevención de incidentes en materia de
seguridad cibernética.
I T U
• 2003/2005: Acción c5 de la CMSI: “Creación de
confianza y seguridad en la utilización de las TIC”.
• 2007, la UIT adoptó una Agenda sobre
Ciberseguridad Global que ofrece un marco general
para la interacción internacional entre Estados
Miembros en temas de ciberseguridad > las
resoluciones 130,174,179 y 181
I T U
• Países como de Estados Árabes, Rusia y China,
han utilizado esta línea de acción para promover
una mayor consolidación de temas de
ciberseguridad en el seno de la UIT.
Source: https://freedomhouse.org/blog/state-partitioning-internet-harms-users-everywhere#.VYrM_hNViko
• Barreras:
• Falta de estrategias y políticas nacionales
• El rol que los países desempeñan al
exacerbar las amenazas y los problemas de
ciberseguridad.
Debates Regionales E Internacionales
Sobre Políticas Ciberseguridad
Estados Unidos, países de la Unión Europea, Irán,
Israel, China y Rusia han sido acusados de lanzar
ciberataques unos a otros y contra otros estados
=
carrera armamentista de la ciberseguridad que
distingue al siglo XXI.
Debates Regionales E Internacionales
Sobre Políticas Ciberseguridad
Cyberwar
• Guerra cibernética involucra las acciones de un
Estado-nación o organización internacional para
atacar y tratar de dañar las computadoras o
redes de información de otra nación a través de,
por ejemplo, virus informáticos o ataques de
denegación de servicio (DDos).
La vigilancia masiva de comunicaciones
(a menudo por gobiernos)
• en el verano de 2013, la comunidad de gobernanza de
Internet se vio conmovida por las revelaciones de Edward
Snowden sobre la vigilancia masiva ejercida por EE. UU. y el
Reino Unido
=
• se intensificaron sustancialmente las presiones por una
mayor cooperación y exposición en materia de
ciberseguridad.
• las revelaciones, Brasil y Alemania promovieran
una resolución en la ONU sobre “El Derecho a
la Privacidad en la Era Digital”, la cual
finalmente fue adoptada en 2014.
La vigilancia masiva de comunicaciones
(a menudo por gobiernos)
Hay Que Protegerse! Y que pensar
estrategia!
• Criptografía y otras herramientas
https://antivigilancia.org/ferramentas/inicio
• Curso Vigilancia: https://antivigilancia.org/
• Modulos 9 y 11 de http://open-internet-p2pcourse.org/
• Guías y Toolkits
• Alianzas
Gracias
Carolina.rossini@gmail.com
Skype: carolrossini
@carolinarossini
Bibliogafia
Open Internet Course (Spanish) – available at http://open-internet-
p2pcourse.org/modules/module%2011/objetivos/ (Modulo 11 sobre cyberseguridad)
Maurer, T. (2011) "Cyber Norm Emergence at the United Nations – An Analysis of the UN’s
Activities Regarding Cyber-security?," Discussion Paper 2011-11, Cambridge, Mass.: Belfer Center
for Science and International Affairs, Harvard Kennedy School, pp. 47. Available online:
http://belfercenter.ksg.harvard.edu/files/maurer-cyber-norm-dp-2011-11-final.pdf
Tikk-Ringas, E. "Developments in the Field of Information and Telecommunication in the Context of
International Security: Work of the UN First Committee 1998-2012," ICT4Peace Foundation, pp. 8,
2012. Available online at: http://www.ict4peace.org/wp-content/uploads/2012/08/Eneken-GGE-
2012-Brief.pdf

Más contenido relacionado

La actualidad más candente

Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
TECHNOLOGYINT
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
Pablo Heraklio
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
TECHNOLOGYINT
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
OBS Business School
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Tratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetTratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la Internet
Carolina Rossini
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
Gonzalo Espinosa
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
Espedito Passarello
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
AdrianaTudorTudor
 
Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.
LevitJimenez
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
Anibal Magnum
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
MARIO HUAYPUNA
 
Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.
José Manuel Arroyo Quero
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
ANTONIO GARCÍA HERRÁIZ
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
Miguel Cabrera
 
Cyberseguridad
CyberseguridadCyberseguridad
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
Rivera_1906
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
pinkelephantlatam
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
Atziry Ventura
 

La actualidad más candente (20)

Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
 
Tratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetTratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la Internet
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 

Destacado

Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
Raúl Díaz
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
COIICV
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
POLIS LSE
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
antonio1807
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
Maps of World
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Luis Joyanes
 
Wikileaks
WikileaksWikileaks
Wikileaks
Alex bj?lig
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
Natasha Murashev
 

Destacado (12)

Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
 

Similar a Ciberseguridad y el rol de la Sociedad Civil

Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
Open Access Peru
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
wendy281097
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
Cassandra Gandarillas
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
Escanorsantmor
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Daniel Monastersky
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
maria eugenia caceres mendoza
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
naauylulii
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
MARIO HUAYPUNA
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
Jo Dan
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
JORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
JAV_999
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
ANGELRONALDOVALVERDE
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
Fernando Villares
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
CortezSanchez
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 

Similar a Ciberseguridad y el rol de la Sociedad Civil (20)

Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 

Más de Carolina Rossini

Consumers' and Citizens' Privacy
Consumers' and Citizens' Privacy  Consumers' and Citizens' Privacy
Consumers' and Citizens' Privacy
Carolina Rossini
 
REA no mundo / OER in the World
REA no mundo / OER in the World REA no mundo / OER in the World
REA no mundo / OER in the World
Carolina Rossini
 
Participation for Open Internet - The Case of Marco Civil
Participation for  Open Internet - The Case of Marco Civil Participation for  Open Internet - The Case of Marco Civil
Participation for Open Internet - The Case of Marco Civil
Carolina Rossini
 
Links for #sif12u Marco Civil
Links for #sif12u Marco Civil Links for #sif12u Marco Civil
Links for #sif12u Marco Civil
Carolina Rossini
 
Sif14 How Trade Agreements Mess Up with Internet Freedoms
Sif14 How Trade Agreements Mess Up with Internet Freedoms Sif14 How Trade Agreements Mess Up with Internet Freedoms
Sif14 How Trade Agreements Mess Up with Internet Freedoms
Carolina Rossini
 
2:00-3:30 Session VI: Can We Measure Internet Openness? If so, what does that...
2:00-3:30 Session VI: Can We Measure Internet Openness? If so, what does that...2:00-3:30 Session VI: Can We Measure Internet Openness? If so, what does that...
2:00-3:30 Session VI: Can We Measure Internet Openness? If so, what does that...
Carolina Rossini
 
REA no workshop da FEA./USP
REA no workshop da FEA./USP REA no workshop da FEA./USP
REA no workshop da FEA./USP
Carolina Rossini
 
USA CENDI's Strategic Thinking About Openness for 2014
USA CENDI's Strategic Thinking About Openness for 2014   USA CENDI's Strategic Thinking About Openness for 2014
USA CENDI's Strategic Thinking About Openness for 2014
Carolina Rossini
 
Workshop on Copyright Management for Open Access in Brazil - CONFOA 2013
Workshop on Copyright Management for Open Access in Brazil - CONFOA 2013Workshop on Copyright Management for Open Access in Brazil - CONFOA 2013
Workshop on Copyright Management for Open Access in Brazil - CONFOA 2013
Carolina Rossini
 
Open Educational Resources at the mAlliance and OAS Seminar series
Open Educational Resources at the mAlliance and OAS Seminar seriesOpen Educational Resources at the mAlliance and OAS Seminar series
Open Educational Resources at the mAlliance and OAS Seminar series
Carolina Rossini
 
Cr4ocwcbr 121030145301-phpapp02
Cr4ocwcbr 121030145301-phpapp02Cr4ocwcbr 121030145301-phpapp02
Cr4ocwcbr 121030145301-phpapp02
Carolina Rossini
 
Eff presentation on_tp_ms_and_civil_rights_sd
Eff presentation on_tp_ms_and_civil_rights_sdEff presentation on_tp_ms_and_civil_rights_sd
Eff presentation on_tp_ms_and_civil_rights_sd
Carolina Rossini
 
Cr4 tpp aucklan2012_edit
Cr4 tpp aucklan2012_editCr4 tpp aucklan2012_edit
Cr4 tpp aucklan2012_edit
Carolina Rossini
 
Ip luncheon
Ip luncheonIp luncheon
Ip luncheon
Carolina Rossini
 
Cr4 tpp leesburg2012
Cr4 tpp leesburg2012Cr4 tpp leesburg2012
Cr4 tpp leesburg2012
Carolina Rossini
 
Cr knol gov4gc
Cr knol gov4gcCr knol gov4gc
Cr knol gov4gc
Carolina Rossini
 
Cr4 tpp fgv
Cr4 tpp fgvCr4 tpp fgv
Cr4 tpp fgv
Carolina Rossini
 
Impact of Trade Agreements on IP
Impact of Trade Agreements on IPImpact of Trade Agreements on IP
Impact of Trade Agreements on IP
Carolina Rossini
 
Ebooks: desafios, perturbações e inovações
Ebooks: desafios, perturbações e inovações Ebooks: desafios, perturbações e inovações
Ebooks: desafios, perturbações e inovações
Carolina Rossini
 
Croi4 hc
Croi4 hcCroi4 hc

Más de Carolina Rossini (20)

Consumers' and Citizens' Privacy
Consumers' and Citizens' Privacy  Consumers' and Citizens' Privacy
Consumers' and Citizens' Privacy
 
REA no mundo / OER in the World
REA no mundo / OER in the World REA no mundo / OER in the World
REA no mundo / OER in the World
 
Participation for Open Internet - The Case of Marco Civil
Participation for  Open Internet - The Case of Marco Civil Participation for  Open Internet - The Case of Marco Civil
Participation for Open Internet - The Case of Marco Civil
 
Links for #sif12u Marco Civil
Links for #sif12u Marco Civil Links for #sif12u Marco Civil
Links for #sif12u Marco Civil
 
Sif14 How Trade Agreements Mess Up with Internet Freedoms
Sif14 How Trade Agreements Mess Up with Internet Freedoms Sif14 How Trade Agreements Mess Up with Internet Freedoms
Sif14 How Trade Agreements Mess Up with Internet Freedoms
 
2:00-3:30 Session VI: Can We Measure Internet Openness? If so, what does that...
2:00-3:30 Session VI: Can We Measure Internet Openness? If so, what does that...2:00-3:30 Session VI: Can We Measure Internet Openness? If so, what does that...
2:00-3:30 Session VI: Can We Measure Internet Openness? If so, what does that...
 
REA no workshop da FEA./USP
REA no workshop da FEA./USP REA no workshop da FEA./USP
REA no workshop da FEA./USP
 
USA CENDI's Strategic Thinking About Openness for 2014
USA CENDI's Strategic Thinking About Openness for 2014   USA CENDI's Strategic Thinking About Openness for 2014
USA CENDI's Strategic Thinking About Openness for 2014
 
Workshop on Copyright Management for Open Access in Brazil - CONFOA 2013
Workshop on Copyright Management for Open Access in Brazil - CONFOA 2013Workshop on Copyright Management for Open Access in Brazil - CONFOA 2013
Workshop on Copyright Management for Open Access in Brazil - CONFOA 2013
 
Open Educational Resources at the mAlliance and OAS Seminar series
Open Educational Resources at the mAlliance and OAS Seminar seriesOpen Educational Resources at the mAlliance and OAS Seminar series
Open Educational Resources at the mAlliance and OAS Seminar series
 
Cr4ocwcbr 121030145301-phpapp02
Cr4ocwcbr 121030145301-phpapp02Cr4ocwcbr 121030145301-phpapp02
Cr4ocwcbr 121030145301-phpapp02
 
Eff presentation on_tp_ms_and_civil_rights_sd
Eff presentation on_tp_ms_and_civil_rights_sdEff presentation on_tp_ms_and_civil_rights_sd
Eff presentation on_tp_ms_and_civil_rights_sd
 
Cr4 tpp aucklan2012_edit
Cr4 tpp aucklan2012_editCr4 tpp aucklan2012_edit
Cr4 tpp aucklan2012_edit
 
Ip luncheon
Ip luncheonIp luncheon
Ip luncheon
 
Cr4 tpp leesburg2012
Cr4 tpp leesburg2012Cr4 tpp leesburg2012
Cr4 tpp leesburg2012
 
Cr knol gov4gc
Cr knol gov4gcCr knol gov4gc
Cr knol gov4gc
 
Cr4 tpp fgv
Cr4 tpp fgvCr4 tpp fgv
Cr4 tpp fgv
 
Impact of Trade Agreements on IP
Impact of Trade Agreements on IPImpact of Trade Agreements on IP
Impact of Trade Agreements on IP
 
Ebooks: desafios, perturbações e inovações
Ebooks: desafios, perturbações e inovações Ebooks: desafios, perturbações e inovações
Ebooks: desafios, perturbações e inovações
 
Croi4 hc
Croi4 hcCroi4 hc
Croi4 hc
 

Último

Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
hadzitbalchetranspar
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
ArmandoCastro93
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 

Último (20)

Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 

Ciberseguridad y el rol de la Sociedad Civil

  • 1. Carolina Rossini VP International Policy at Public Knowledge @carolinarossini carolina.rossini@gmail.com Buenos Aires, Junio de 2015 C I B E R S E G U R I D A D
  • 2.
  • 3. • Desde que se introdujo el primer virus informático a fines de la década de 1980, y hasta los recientes actos de piratería informática contra Sony Pictures en fines 2014, la seguridad y estabilidad del ciberespacio, incluido Internet, son a menudo los ejes centrales para los debates sobre ciberseguridad, la gobernanza y libertad de Internet.
  • 4. Source: Microsoft, at file:///Users/carolina/Downloads/Cyberspace%202025%20Today%E2%80%99s%20Decisions,%20Tomorrow%E2%80%99s%20Terrain.pdf
  • 5. CIBERESPACIO • El ciberespacio se puede entender como el dominio global dentro del marco del ambiente informático que consiste en redes de tecnología de la información interdependientes, sistemas de computadores, procesadores integrados y controladores, y que genera un espacio virtual donde circulan datos, contenidos e información.
  • 6.
  • 7.
  • 9. • La ciberseguridad no solo implica proteger el ciberespacio, sino también lo que este a su vez controla: los numerosos sistemas automatizados que controlan instalaciones físicas. • De tal manera que los ciberincidentes también pueden provocar daños físicos a infraestructura y redes críticas
  • 10.
  • 11. El Caso De Estonia • En mayo del 2007, el gobierno, la banca y la prensa de Estonia experimentaron ataques de negación de servicios en forma sucesiva y sistemática, que dejaron completamente desconectado al país durante tres semanas.
  • 12. el gusano Stuxnet, descubierto en 2010, que afectó y destruyó parte de las centrífugas nucleares de Irán
  • 13.
  • 14. • A nivel mundial, ciberdelincuencia cuesta a las empresas de 365 $ $ 575 mil millones al año Source: 12 Must-Know Cybersecurity Stats of 2014
  • 15. América Latina • Tan solo en América Latina, los incidentes de ciberdelitos implicaron para Brasil, México y Colombia un costo combinado de USD 11.500 millones, a pesar de que la región representa un porcentaje relativamente bajo de los incidentes cibernéticos a nivel mundial.
  • 16. Definición • De acuerdo con la Unión Europea, ciberseguridad se define como “salvaguardas y acciones que pueden emplearse para proteger el dominio cibernético, tanto en el ámbito civil como militar, frente a las amenazas vinculadas con sus redes interdependientes y su infraestructura de información o que pueden afectar a estas”, Sourcehttp://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-open-internet-and-online-freedom- and-opportunity-cyber-security
  • 17. Definición • “imprecisión temeraria que puede abarcar una lista prácticamente interminable de distintos problemas de seguridad, inconvenientes técnicos y ‘soluciones’ desde técnicas hasta legislativas.” (ISOC)
  • 18. El Problema De La (Falta) De Definiciones • las definiciones de “seguridad de la información”, “ciberguerra”, “cibervigilancia” y muchas otras no han sido acordadas a través de un órgano internacional mediante un acuerdo vinculante, o emitiendo un documento que determine ciertos estándares.
  • 19. El Problema De La (Falta) De Definiciones • Eso implica que estos términos son utilizados por distintos actores de diferentes maneras y facilita que algunos gobiernos vulneren derechos fundamentales y lo justifiquen en nombre de una supuesta amenaza a la “ciberseguridad” que no está claramente definida = mayor complejidad a las discusiones sobre política
  • 20. De Que Estamos Hablando? • En la práctica, las expresiones más comunes sobre ciberseguridad incluyen: • Leyes, políticas públicas y practicas de los países; • Debates regionales e internacionales sobre políticas ciberseguridad; • La creación de estrategias gubernamentales de ciberseguridad; • Las prácticas de empresas privadas (fabricación de software antivirus, programas de notificación de PSI, cortafuegos, etc.), • La vigilancia masiva de comunicaciones (a menudo por gobiernos) y • Las prácticas por parte de la comunidad técnica orientadas a mantener segura la infraestructura crítica de Internet (por ejemplo, Internet Engineering Task Force).
  • 21. De Que Estamos Hablando? • En la práctica, las expresiones más comunes sobre ciberseguridad incluyen: • Leyes, políticas públicas y practicas de los países; • Debates regionales e internacionales sobre políticas ciberseguridad; • La creación de estrategias gubernamentales de ciberseguridad; • Las prácticas de empresas privadas (fabricación de software antivirus, programas de notificación de PSI, cortafuegos, etc.), • La vigilancia masiva de comunicaciones (a menudo por gobiernos) y • Las prácticas por parte de la comunidad técnica orientadas a mantener segura la infraestructura crítica de Internet (por ejemplo, Internet Engineering Task Force).
  • 22. Leyes, políticas públicas y practicas de los países • Estados Unidos, Rusia, Corea del Sur, Japón, Kenia y países de la Unión Europea son algunos de los numerosos países que han declarado a los ciberataques contra sus gobiernos y ciudadanos como una amenaza para la seguridad nacional y, por lo tanto, han desarrollado estrategias o iniciativas de ciberseguridad nacional.
  • 23. • A fines de 2014, la mayoría de los países de América Latina contaban a nivel nacional con un equipo de respuesta a incidentes cibernéticos. Leyes, políticas públicas y practicas de los países
  • 24. Colombia • Un ejemplo a seguir en esta materia es Colombia , el primer país de América Latina en adoptar un plan nacional de ciberseguridad que posteriormente dio lugar a la creación del Grupo de Respuesta a Emergencias Cibernéticas de Colombia (coICERT) y el Centro Cibernético Policial (CCP).
  • 25. Brasil El espacio cibernético como una de las áreas prioritarias para el Ejército Brasileño, junto al sector nuclear y el espacial. • desde 2008, publicación la Estrategia Nacional de Defensa, se discute la formalización de políticas de ciberseguridad y la creación de órganos para su ejecución (de un sistema brasileño de ciberseguridad). • En 2012, el gobierno publicó el Libro Blanco de Defensa Nacional, que ya fijaba objetivos para 2015.
  • 26. Ciberdelitos O Crímenes Informáticos • Otro elemento de la política pública de ciberseguridad son las leyes y medidas orientadas a combatir el ciberdelito, también conocido como crimen informático. • técnicas de phishing • robo de identidad • tráfico de drogas, personas y armas
  • 27. Debates regionales e internacionales sobre políticas ciberseguridad • El ciberespacio está conformado por una serie de redes sin fronteras, y las amenazas a la ciberseguridad trascienden los límites militares, políticos y geográficos.
  • 28. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad • Por eso mismo, la cooperación internacional en materia de ciberseguridad es uno de los ejes de trabajo de gobiernos, el sector privado, la sociedad civil y otros actores.
  • 29. • En el ámbito de las organizaciones internacionales, el tema de la ciberseguridad se introdujo por primera vez en la agenda de la ONU cuando la Federación Rusa planteó una resolución preliminar en la Primera Comisión de la Asamblea General de la ONU, que se adoptó posteriormente, en 1998. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
  • 30.
  • 31. • Desde 2010, la UNGA ha designado a tres Grupos de Expertos Gubernamentales (GEG) la misión de investigar e informar sobre amenazas concretas y potenciales a la ciberseguridad y recomendaciones sobre cómo afrontarlas. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
  • 32. • Los GEG de UN concluyeron: • que existe una necesidad mayor de “cooperación internacional frente a amenazas en la esfera de la TIC”, con contribución de la sociedad civil y el sector privado, pero destacó a su vez que los • “esfuerzos de los Estados por abordar la seguridad de las TIC deben ir de la mano del respeto de los derechos humanos y las libertades fundamentales establecidos en la Declaración Universal de los Derechos Humanos y otros instrumentos internacionales”. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad Source: informes 2010, 2011 y 2012/2013
  • 33. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad • Otra acción importante fue la carta enviada por Rusia, China, Uzbekistán y Tayikistán al Secretario General de la ONU pidiendo que se adopte un Código de Conducta Internacional para la Seguridad de la Información.
  • 34. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad • Si bien la carta reconoce el rol de los derechos humanos el la carta, también destaca la necesidad de los Estados de contrarrestar “la difusión de información que incita al terrorismo, el separatismo, el extremismo o socava la estabilidad política, económica y social de otros países”
  • 35.
  • 36. • En 2004, los Estados Miembros de la OEA adoptaron en forma unánime la Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética • sin embargo se enfoca principalmente en el ciberdelito y el ciberterrorismo, dejando de lado otros aspectos de la ciberseguridad. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
  • 37. • la OEA sigue señalando la ausencia de leyes nacionales y políticas claras relevantes en América Latina como un obstáculo para la prevención de incidentes en materia de seguridad cibernética.
  • 38. I T U • 2003/2005: Acción c5 de la CMSI: “Creación de confianza y seguridad en la utilización de las TIC”. • 2007, la UIT adoptó una Agenda sobre Ciberseguridad Global que ofrece un marco general para la interacción internacional entre Estados Miembros en temas de ciberseguridad > las resoluciones 130,174,179 y 181
  • 39. I T U • Países como de Estados Árabes, Rusia y China, han utilizado esta línea de acción para promover una mayor consolidación de temas de ciberseguridad en el seno de la UIT.
  • 41.
  • 42. • Barreras: • Falta de estrategias y políticas nacionales • El rol que los países desempeñan al exacerbar las amenazas y los problemas de ciberseguridad. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
  • 43. Estados Unidos, países de la Unión Europea, Irán, Israel, China y Rusia han sido acusados de lanzar ciberataques unos a otros y contra otros estados = carrera armamentista de la ciberseguridad que distingue al siglo XXI. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
  • 44.
  • 45. Cyberwar • Guerra cibernética involucra las acciones de un Estado-nación o organización internacional para atacar y tratar de dañar las computadoras o redes de información de otra nación a través de, por ejemplo, virus informáticos o ataques de denegación de servicio (DDos).
  • 46.
  • 47.
  • 48. La vigilancia masiva de comunicaciones (a menudo por gobiernos) • en el verano de 2013, la comunidad de gobernanza de Internet se vio conmovida por las revelaciones de Edward Snowden sobre la vigilancia masiva ejercida por EE. UU. y el Reino Unido = • se intensificaron sustancialmente las presiones por una mayor cooperación y exposición en materia de ciberseguridad.
  • 49. • las revelaciones, Brasil y Alemania promovieran una resolución en la ONU sobre “El Derecho a la Privacidad en la Era Digital”, la cual finalmente fue adoptada en 2014. La vigilancia masiva de comunicaciones (a menudo por gobiernos)
  • 50. Hay Que Protegerse! Y que pensar estrategia! • Criptografía y otras herramientas https://antivigilancia.org/ferramentas/inicio • Curso Vigilancia: https://antivigilancia.org/ • Modulos 9 y 11 de http://open-internet-p2pcourse.org/ • Guías y Toolkits • Alianzas
  • 51.
  • 53. Bibliogafia Open Internet Course (Spanish) – available at http://open-internet- p2pcourse.org/modules/module%2011/objetivos/ (Modulo 11 sobre cyberseguridad) Maurer, T. (2011) "Cyber Norm Emergence at the United Nations – An Analysis of the UN’s Activities Regarding Cyber-security?," Discussion Paper 2011-11, Cambridge, Mass.: Belfer Center for Science and International Affairs, Harvard Kennedy School, pp. 47. Available online: http://belfercenter.ksg.harvard.edu/files/maurer-cyber-norm-dp-2011-11-final.pdf Tikk-Ringas, E. "Developments in the Field of Information and Telecommunication in the Context of International Security: Work of the UN First Committee 1998-2012," ICT4Peace Foundation, pp. 8, 2012. Available online at: http://www.ict4peace.org/wp-content/uploads/2012/08/Eneken-GGE- 2012-Brief.pdf

Notas del editor

  1. . En conclusión, aunque aún no es clara la participación de Rusia como estado, el ataque a Estonia dejó en evidencia la vulnerabilidad de gobiernos y personas en la actual era de la información.
  2. Si bien es cierto que algunos han señalado a la cooperación internacional como la clave para un Internet seguro en el futuro, el hecho de que numerosos países aún no hayan establecido políticas internas que aborden adecuadamente el tema de la ciberseguridad y, en muchos casos, tampoco hayan llegado a un consenso nacional sobre cómo hacerlo, y que otros países hayan adoptado políticas demasiado amplias que directamente resultan violatorias de derechos humanos, aún representa una gran barrera para esa cooperación. Como es el caso de Rusia, que ha ordenando a los PSI bloquear páginas webs opositoras al gobierno de Putin, alegando que el contenido allí expuesto incita a la violencia y que se debe proteger el orden público. http://www.reuters.com/article/2014/03/13/us-russia-internet-idUSBREA2C21L20140313
  3. una cláusula que preocupa a los defensores de la libertad de expresión.