{"id":6342,"date":"2014-11-10T07:59:46","date_gmt":"2014-11-10T13:59:46","guid":{"rendered":"https:\/\/www.uv.mx\/universo\/?p=6342"},"modified":"2016-01-04T16:23:45","modified_gmt":"2016-01-04T22:23:45","slug":"ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.uv.mx\/universo\/general\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"<div class=\"seriesmeta noshow\">Contenido 14 de 49 del n\u00famero <a href=\"https:\/\/www.uv.mx\/universo\/numero\/581\/\" class=\"series-340\" title=\"581\">581<\/a><\/div>\r\n<p><em>(Primera de dos partes)<\/em><\/p>\n<p><span style=\"font-size: 8pt\"><strong>Alejandro Guerragarc\u00eda\u00a0<\/strong><\/span><\/p>\n<p>Las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n (TIC) han coadyuvado al bienestar y progreso de las sociedades, por lo que ahora las relaciones p\u00fablicas y privadas dependen de estas tecnolog\u00edas.<\/p>\n<p>Toda esta dependencia de cambio y de transformaci\u00f3n de las TIC en el cual la sociedad est\u00e1 expuesta, exige que en este milenio se enfrenten nuevos desaf\u00edos y nuevos paradigmas de seguridad (p\u00fablica, privada, ciudadana y de comunicaci\u00f3n); con el tiempo y la evoluci\u00f3n de las TIC, han aparecido riesgos que hacen necesario gestionar su seguridad.<\/p>\n<p>Frente a este nuevo escenario social \u2013con una sociedad virtual conviviendo con una real, nuevos modus operandis delictivos, grandes conglomerados urbanos, desequilibrios econ\u00f3micos profundos\u2013 la ciberseguridad se constituye hoy como un tema de agenda de alcance mundial.<\/p>\n<p>Para poder definir ciberseguridad es necesario saber que un ciberdelito o delito inform\u00e1tico es toda actividad ilegal en la que intervienen medios electr\u00f3nicos y las nuevas TIC.<\/p>\n<p>\u201cEl ciberdelito cuesta a la\u00a0econom\u00eda mundial unos 445 mil millones de d\u00f3lares anuales y el da\u00f1o por el robo de propiedad intelectual excede los 160 mil millones de d\u00f3lares, seg\u00fan una investigaci\u00f3n publicada el 9 de junio de 2014 en El Economista.\u201d<\/p>\n<p>\u201cLa Red Nacional de Seguridad en C\u00f3mputo se\u00f1ala que en 2013, el 72.48 por ciento de 150 instituciones de educaci\u00f3n superior en M\u00e9xico ha experimentado amenazas de ingenier\u00eda social. La ingenier\u00eda social y el phishing son dos mecanismos vinculados al fraude electr\u00f3nico y otras estafas en l\u00ednea.\u201d<\/p>\n<p>\u201cEn t\u00e9rminos de seguridad inform\u00e1tica M\u00e9xico se encuentra lejos de los est\u00e1ndares mundiales. Mientras a nivel global las estrategias de ciberseguridad alineadas al negocio ya son un requerimiento est\u00e1ndar para 45 por ciento de\u00a0las empresas, en M\u00e9xico s\u00f3lo 19 por ciento de las compa\u00f1\u00edas aplican este tipo de reglamentaciones, rezago que de acuerdo con el director de asesor\u00eda para la consultora Ernst &amp; Young (EY), Christian Andreani, incrementa la probabilidad de las empresas mexicanas de sufrir un ciberataque.\u201d<\/p>\n<p>Partiendo de la definici\u00f3n anterior de ciberdelito o delitos inform\u00e1ticos, es de gran importancia entender en d\u00f3nde ocurren estos delitos.<\/p>\n<p><strong>\u00bfQu\u00e9 es el ciberespacio?<\/strong><br \/>\nEs el conjunto de medios y procedimientos basados en las TIC configurados para la prestaci\u00f3n de servicios. El ciberespacio est\u00e1 constituido por hardware, software, Internet, servicios de informaci\u00f3n y sistemas de control que garantizan la provisi\u00f3n de aquellos servicios esenciales para la actividad socio-econ\u00f3mica de cualquier naci\u00f3n.<\/p>\n<p>El ciberespacio est\u00e1 compuesto por tres capas principales: la f\u00edsica, que engloba las componentes geogr\u00e1fica y de las redes f\u00edsicas; la l\u00f3gica, formada por componentes de redes l\u00f3gicas que son las conexiones que existen entre los nodos de las redes, entendiendo por nodo cualquier dispositivo conectado a las redes de comunicaciones y sistemas de informaci\u00f3n; y capa social, formada por los componentes persona y ciberidentidades (el componente persona est\u00e1 formado por los individuos que interact\u00faan con el ciberespacio. En esta capa se encuentra la relaci\u00f3n entre personas y ciberidentidades).<\/p>\n<p>Entonces, \u00bfqu\u00e9 es la ciberseguridad? Anteriormente obedec\u00eda a un enfoque de protecci\u00f3n de la informaci\u00f3n donde s\u00f3lo se proteg\u00eda \u00e9sta a accesos, usos, revelaciones, interrupciones, modificaciones o destrucciones no permitidas. Se ocup\u00f3 de proteger la informaci\u00f3n de una manera reactiva, pero despu\u00e9s evolucion\u00f3 hacia una posici\u00f3n proactiva que identifica y gestiona los riesgos que amenazan el ciberespacio, surgiendo la necesidad de desarrollar un sistema proactivo de seguridad de informaci\u00f3n que se ocupa de los delitos cometidos en el ciberespacio y la prevenci\u00f3n de los mismos, fomentando la integraci\u00f3n de todos los actores e instrumentos, p\u00fablicos o privados y la\u00a0sociedad misma.<\/p>\n<p>En la siguiente entrega abordaremos c\u00f3mo este enfoque evoluciona hacia la gesti\u00f3n de riesgos en el ciberespacio y c\u00f3mo debe formularse a trav\u00e9s de un continuo proceso de an\u00e1lisis sobre el uso, procesamiento, almacenamiento y transmisi\u00f3n de informaci\u00f3n o datos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>(Primera de dos partes) Alejandro Guerragarc\u00eda\u00a0 Las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n (TIC) han coadyuvado al bienestar y progreso de las sociedades, por lo que ahora las relaciones p\u00fablicas y privadas dependen de estas tecnolog\u00edas. Toda esta dependencia de cambio y de transformaci\u00f3n de las TIC en el cual la sociedad est\u00e1 expuesta, [&hellip;]<\/p>\n\r\n<div class=\"seriesmeta\">Contenido 14 de 49 del n\u00famero <a href=\"https:\/\/www.uv.mx\/universo\/numero\/581\/\" class=\"series-340\" title=\"581\">581<\/a><\/div>","protected":false},"author":1664,"featured_media":4918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"series":[340],"_links":{"self":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/posts\/6342"}],"collection":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/users\/1664"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/comments?post=6342"}],"version-history":[{"count":0,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/posts\/6342\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/media\/4918"}],"wp:attachment":[{"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/media?parent=6342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/categories?post=6342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/tags?post=6342"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/www.uv.mx\/universo\/wp-json\/wp\/v2\/series?post=6342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}