Você está na página 1de 5

Ciberseguridad

Universidad Veracruzana

Joseph Noel Ruiz Romero

Xalapa., Veracruz

menos para algunos de nuestros valores


fundamentales. Durante los últimos años
Resumen— ha sido más habitual de lo que debiera el
que información sensible haya escapado
Este informe se realiza porque Internet y del ámbito de los usuarios y de las
las tecnologías digitales nos envuelven empresas, lo que ha generado una
completamente. En la actualidad es alarma muy relevante. Según muestran
prácticamente imposible mantenerse a estudios internos, la gran mayoría de los
su margen. En todos los ambientes de internautas, en concreto el 82,8 %, dan al
nuestra vida cotidiana — el ocio, el tema de la seguridad una gran
trabajo, las comunicaciones, etc.— el importancia. Y consideran que se debe
contenido digital se encuentra presente, proteger no solo sus datos personales y
lo que hace que la información se pueda fotografías, sino otra información como el
grabar, reproducir y, cómo no, también historial de búsquedas o el de
escapar de nuestro control, caer en las navegación.
manos de quien no debe e incluso ser
Durante los últimos años, la aparición de
utilizada en contra de nuestros intereses.
noticias sobre amenazas a la privacidad
Existe un consenso generalizado entre la en Internet, que afectan tanto a
empresas como a personas, ha
población de que las tecnologías hacen despertado la conciencia en una parte
mucho por nosotros, aunque también la muy significativa de la sociedad respecto
gente empieza a ser consciente de que a la importancia que tiene proteger la
pueden llegar a suponer un problema, al información en un mundo digital.
Se trata además de una situación II. ¿QUE ES UNA LA
compleja, en la que el número y la CIBERSEGURIDAD?
variedad de ciberamenazas es cada vez
Según los profesionales en seguridad de
más elevado dado el proceso de
digitalización de toda la economía y el ISACA (Information Systems Audit and
avance de nuevas tendencias Control Association) la ciberseguridad se
tecnológicas, como la computación en la define como una capa de protección para
nube o el Internet de las cosas. Este los archivos de información, a partir de
monográfico, editado por Fundación ella, se trabaja para evitar todo tipo de
Telefónica, ofrece una visión global de amenazas, las cuales ponen en riesgo la
estos y otros temas, y de cómo se puede
información que es procesada,
abordar la seguridad en el mundo digital,
área que denominamos transportada y almacenada en cualquier
“Ciberseguridad”. dispositivo.

I. OBJETIVO
El presente artículo busca dar a conocer La ciberseguridad trata de trabajar en
como hemos tratado de abordar el tema
robustos sistemas que sean capaces de
desde el punto de vista de los usuarios
en distintos aspectos. Uno es desde la actuar antes, durante y después, no sirve
percepción de los usuarios de Internet. solo para prevenir, sino también dar
Por eso Miguel Pérez Subías está aquí: confianza a los clientes y al mercado,
es el presidente de la Asociación de pudiendo así reducir el riesgo de
Usuarios de Internet. También contamos exposición del usuario y de los sistemas.
con Elena García Díez, de INCIBE,
institución que vela por la ciberseguridad By OpenWebinars
en España, y con Paloma Llaneza, que
es nuestra abogada de cabecera en La ciberseguridad es la práctica de
estos temas y socia directora de Razona defender las computadoras y los
Legalthech. En representación del sector servidores, los dispositivos móviles, los
industrial nos acompaña Indra, de la
sistemas electrónicos, las redes y los
mano de Manuel Escalante. Carlos Abad,
de Ikusi, empresa de seguridad datos de ataques maliciosos. También se
tradicional, ofrece soluciones de conoce como seguridad de tecnología de
seguridad electrónica para la información o seguridad de la
infraestructuras de alta relevancia, como información electrónica. El término es
aeropuertos, y de repente se encuentra amplio y se aplica a numerosos
en la necesidad de integrar la elementos, desde seguridad informática
ciberseguridad entre sus soluciones.
hasta recuperación ante desastres y
También destacamos la presencia de
José Valiente, del Centro de educación del usuario final.
Ciberseguridad Industrial, y de Ángel
León Alcalde, representante del By Kaspersky
Ministerio de Industria
III. ¿QUÉ ES LO QUE CON LLEVA LA sociedad se convierta en un Gran
CIBERSEGURIDAD? Hermano.
.

A la mayoría de los usuarios les gustaría ● LA COMPUTACIón en la nube tendrá


poder controlar su vida digital, esto es, como consecuencia el que la
identificar y borrar los datos personales o computación y el almacenamiento
ser capaces de moverlos entre diferentes de datos se produzcan en lugares
plataformas. Parece entonces que hay muy diferentes de donde se usan;
una gran brecha entre lo que los usuarios en muchos casos, en la otra punta
desean y prefieren y la cruda realidad, en del mundo, con los consiguientes
la que la mayoría de las plataformas son problemas de choques de
cerradas, utilizan los datos del usuario legislaciones.
como una mercancía más y lo mantienen
cautivo. Nos encontramos, además, en .
un momento muy importante, en el que ● LA MOVILIDAD Y UTILIZACIón masiva
más que una evolución de las de apps también generan una
tecnologías, estamos asistiendo a una corriente continua de datos, entre
verdadera revolución; un momento en los que se incluye la
que nuevas innovaciones y tendencias geolocalización, que una vez
tecnológicas están tensionando todavía analizados con técnicas big data
más los aspectos relacionados con la pueden suponer problemas
seguridad y la privacidad. Y es que importantes para la privacidad de
muchas de las tendencias tecnológicas los usuarios.
que marcan el desarrollo de la sociedad
de la información suponen un gran
número de desafíos frente a los cuales IV. ORIGEN
no podemos permanecer inmóviles. ‘Es necesario mirar con ojo crítico la
forma en que la adhesión y
acondicionamiento al Convenio de
COMO ALGO SOCIAL, LA
Budapest modifica las estructuras que
CIBERSEGURIDAD ESTÁ ABIERTA A LA
INTEGRACIÓN DE VARIAS DISCIPLINAS
juegan algún rol dentro de la
QUE TRATAN DE REFLEXIONAR SOBRE ciberseguridad en Perú. Este proceso
LAS DIMENSIONES ECONÓMICAS, debe ser construido sobre evidencia
SOCIALES Y CULTURALES. SUS empírica, con participación amplia de
PRINCIPALES ÁREAS SON: diferentes sectores y no simplemente
emular modelos que se superpongan
● EL INTERNET DE LAS COSAS Y Más en a la realidad nacional. ’.
concreto el Internet industrial
provocarán que el número de El día 28 de setiembre, el Poder
objetos conectados a Internet Ejecutivo de Perú remitió al
crezca exponencialmente, desde
Congreso de la República los
nuestra ropa hasta los elec-
trodomésticos de nuestra casa, lo documentos relacionados al
que creará todo un torrente de Convenio de Budapest con el fin
información que debe ser de que sean revisados y puestos
controlado para evitar que nuestra en agenda para su ratificación.
Esta adhesión, que viene
gestándose desde hace varios electrónicos. Lo mismo con
años, concluye el largo camino aquellas conductas sin
que recorre el país en materia de consecuencias directas en el
seguridad digital e impulsa otra mundo físico, como la intrusión en
agenda pendiente: la creación de servidores informáticos o el hurto
un Plan Nacional de de bases de datos.
Ciberseguridad. Pero, ¿qué es
este convenio y por qué es
importante para nuestro país? Los primeros esfuerzos por crear
Antecedentes cuerpos legales y mecanismos de
respuesta frente a estas
A inicios de los años 90, amenazas fueron locales. Un
diferentes voces en múltiples ejemplo es la temprana Computer
espacios de discusión Fraud and Abuse Act (CFAA)
internacional comenzaron a aprobada en Estados Unidos en
reclamar atención sobre la 1986. Sin embargo, por su propia
necesidad de encarar naturaleza, la efectividad de estas
conjuntamente los problemas medidas estaba limitada al ámbito
derivados del uso de las doméstico y perdieron vigencia
tecnologías de información y cuando el crimen transfronterizo
comunicación. Sobre todo en los se incrementó, como
países desarrollados, en donde consecuencia de la masificación
estas tecnologías habían de internet y la sofisticación de la
alcanzado un grado mayor de tecnología computacional.
avance y penetración, el abuso
por parte de los usuarios producía
efectos negativos cada vez más Hacking Ético
relevantes para la economía y la
sociedad. Se ha de verificar si se realizan
por parte de la unidad pruebas
periódicas de intrusión en los
El ciberespacio, término ambiguo sistemas. Entre las pruebas más
y escurridizo, era un campo importantes, destacamos tres
nuevo en donde muchas categorías:
nociones perdían el sentido • Pruebas de caja negra:
cuando se trataba de prevenir consisten en el lanzamiento de
conductas indeseadas, identificar intentos de intrusión para la
delitos y perseguirlos. detección de vulnerabilidades sin
Especialmente las ideas de conocimiento previo de los
jurisdicción (quién juzga) y detalles de la infraestructura
competencia (dónde se juzga) tecnológica. Este tipo de pruebas
eran insuficientes para combatir, se lanzan típicamente desde
por ejemplo, el fraude bancario Internet.
perpetrado a través de medios
• Pruebas de Post Autenticación: al phishing con origen a través de
son una variante de las mensajes de texto telefónicos).
anteriores, pero previamente el
cliente ha facilitado unas Además se debe dar seguimiento a las
credenciales de acceso y incidencias de seguridad en los
diferentes niveles:
autorizado al auditor para iniciar
sesión y realizar pruebas
pertinentes una vez autenticado.

• Pruebas de caja blanca: • Evolución de las incidencias de


consisten en el lanzamiento de ciberseguridad.
intentos de intrusión para la
detección de vulnerabilidades con • Seguimiento del estado actual de la
seguridad en la unidad: las
conocimiento precio de los
vulnerabilidades activas, calendario de
detalles de la infraestructura tests de seguridad, clasificación de sus
tecnológica auditada, bien desde webs por nivel de seguridad, modelo de
la red interna o porque se facilitan gestión de la ciberseguridad, estado del
ficheros de configuración, tablas plan de ciberseguridad, etc.
de rutas o reglas de firewall,
documentación sobre la • Seguimiento de los fraudes, alertas y
arquitectura, cuentas de usuario vulnerabilidades detectadas.
de pruebas o cualquier otro dato
del que no dispondría, a priori, un
usuario malicioso.

V. PROPUESTA MECANISMO
PARA CONTROL DE BIBLIOGRAFÍAS:
CIBERSEGURIDAD
https://latam.kaspersky.com/resource-
center/definitions/what-is-cyber-security
Se debe analizar la existencia de
herramientas y/o mecanismos para la https://www.derechosdigitales.org/12329/
supervisión de la actividad de la 1ª línea
una-breve-historia-de-la-ciberseguridad-
de defensa y que la unidad analiza que
estas medidas son suficientes y cubren importada/
todos los dominios del riesgo tecnológico
(Seguridad de la información, https://openwebinars.net/blog/que-es-la-
Producción, Desarrollo y Gestión de la ciberseguridad/
tecnología).
https://www.derechosdigitales.org/12329/
una-breve-historia-de-la-ciberseguridad-
La unidad auditada ha de disponer de
herramientas y procedimientos a importada/
incidentes de phishing (fraude mediante
webs o emails falsos que imitan los sitios
oficiales), vishing (fraude telefónico
realizando pagos u operaciones a
nombre de la víctima) y smishing (similar

Você também pode gostar