Está en la página 1de 8

INTRODUCCIÓN

Métodologia del trabajo


Motivación y estructura del documento

1. Métodologia del trabajo

2. Motivación y estructura del documento


El concepto CiberSeguridad busca proteger la información digital en lo que es la WEB, esto se basa
en necesidades económicas, técnicas, sociales, políticas y desde luego es un resultado de los
avances tecnológicos, que se van dando conforme va evolucionando, la creado inicialmente para
ocultar información de los enemigos, y ahora utilizada para evitar ataques de hackers, que desean
espiar la información o robar información de una institución a la cual ellos deseen ingresar con
técnicas conocidas, sin embargo con forme va avanzando la misma seguridad informática los
hackers van evolucionando sus técnicas de ciberataque, esto con la finalidad de robar, o averiguar
cierta información que está oculta, la CiberSeguridad como se puede ver ya es uno de los avances
necesariamente obligatorios para esta actualidad, ya desde tiempos se viene haciendo los mismo,
una de las técnicas más conocidas es el cifrado César, el cual consiste en mover el carácter a
representar, 3 posiciones adelante dentro del alfabeto a utilizar.
Una vez establecidos estos principios básicos de la ciberseguridad, en los cuales todos estarán de
acuerdo con lo mencionado, el análisis de los problemas estratégicos y técnologicos, de la
ciberseguridad, abre una gran variedad de enfoques y puntos de vista.

Basándonos en la variedad de enfoques y puntos de vista obtenidos, vamos a enfocarnos y plantear


un informe de vigilancia tecnológica como el análisis estratégico el cual tiene que cubrir; problemas
y soluciones técnicas, así como tambi´´en las visiones u objetivos a medio y largo plazo de lo que
se debe resolver en la ciberseguridad respecto posisamiento en el tema en relación a USA, Japón,
UK, Rusia, etc.; las posiciones de las principales empresas del sector y de las plataformas
Tecnológicas Mexicanas y Latinoamericanas; finalmente principales actividades que estan en curso
o próximos a salir relacionados con la ciberseguridad.

La segunda sección de este documento habla de una visión más general y actualizada la cual analiza
las causas de éxito y los principales problemas que existen actualmente. La tercera sección
introduce las visiones y motivaciones que llevan al intento de crear una seguridad informatica. La
cuarta sección resume las principales actividades que se están
llevando a cabo en los diferentes bloques económicos como lo son USA, Japón, Rusia, etc. y los
principales organismos de estandarización, en torno a la ciberseguridad. La quinta sección recoge la
posición de las empresas mexicanas frente a la ciberseguridad y, finalmente, la sección 6 elabora
una lista de ocho posibles
oportunidades para las empresas mexicanas en este campo.

La Ciberseguridad en la actualidad
Criptográfia una historia de éxito
Las grandes problematicas de la ciberseguridad

1. Ciberseguridad, una historia de éxito


La ciberseguridad actual ha marcado distintos logros en su éxito a lo largo de la historia; la cuál ha
sido tan influyente par los nuevos diseños en la criptografia hibrida. La ciberseguridad tiene un
origen en diversos proyectos de investigación en la criptografia, códigos o temas afines, uno de
estos proyectos financiado por el gobierno de España (ministerio de Economia y competitividad),
dirigido por Dr. Antonio Jesús Acosta Jiménez y Carlos Jesús jiménez Fernández, que fue uno de
los grandes proyectos, de la Universidad de Sevilla, Facultad de Física y del Centro Nacional de
Microelectronica (IMSE), el proyecto tiene como nombre Cesar, iniciado el 01/01/2014 y con una
duración de 3 años y 9 meses da a su fin el proyecto el 30/09/2017, el cuál tiene como objetivo
principal fundamental del proyecto es ofrecer hardware digital, para la realización de descifrado
seguro; frente a ataques laterales pasivos y activos, en aplicaciones en las que se disponga de pocos
recursos hardware (criptografía lightweight) o que tengan importantes restricciones de consumo
(dispositivos portables). La gran utilidad de este hardware al no ser posible garantizar la seguridad
absoluta de una implementación, cada vez que se detecta una vulnerabilidad en un algoritmo o se
desarrolla un ataque, hay que desarrollar una contramedida y viceversa, cada vez que se desarrolla
una contramedida, aparecen ataques que muestran sus puntos débiles.
2. Problemas de la Ciberseguridad actualmente
La combinación de tecnologias que sustentan lo que hoy constituye la “Ciberseguridad”, ha
demostrado su eficiencia durante varias decadas de crecimiento exponencial han sido victoriosas
con la evolución de la criptografia, en la actualidad nos encontramos que la mayoría de la
información es transmitida de forma digital. Como el uso de tablets, Smartphones, tarjetas
inteligentes (smart-cards), DNIe, pasaporte-e, dispositivos RFiD, redes de sensores,
almacenamiento en la nube, etc. están ampliamente extendidos. En todos los casos hay que
establecer mecanismos para proteger la información de forma adecuada, asegurando la
confidencialidad, la integridad y el no repudio. Para dispositivos portables (con fuertes restricciones
de consumo) o con limitados recursos de computación los condicionantes a los mecanismos de
cifrado y autenticación son muy fuertes, esta situación para ser que nos lleva a vicios ya que por un
lado, van apareciendo cada día nuevas vulnerabilidades, lo que obliga a la búsqueda de nuevas
contramedidas, y nuevas tecnólogias para llevarlas a cabo, sin embargo, la necesidad de buscar
contramedidas que sean más seguras con la criptografia es sino fundamentalmente por el hecho de
que, al no ser posible garantizar la seguridad absoluta se vuelve vulnerable a un ciberataque.

Situar la industria TIC en México en una posición estrategica en el desarrollo de la ciberseguridad


comienza analizando sus limitaciones, y posteriormente realizar un ejercicio de creatividad sobre
las oportutinades que pueden existir al implementarse un mecanismo óptimo para la creación de
nuevos productos o servicios.
Primero tenemos que hacer una pequeña diferenciación de dos enfoques o perspectivaas de
abstracción en el análisis de los problemas de la ciberseguridad.
Por una parte estan los ciberataques y cibercrimen, por otro lado los modelos de criptografia, y por
otra, sus limitaciones tecnológicas en la creación de nuevos productos y servicios.

En los problemas de los ciberataques, los principales actores son el malware (gusanos de red,
troyanos, spyware, phishing, adware, Riskware, bromas, rootkits, spam, etc. ) y aquellos ciberespias
(personas que mandan el ciberataque, para obtener información o bienes económicos), que se
ayudan con los ataques hackigtivistas que ocasionan grandes pérdidas economicas.

Los modelos de criptografia aplicada van evolucionando conforme se van generando problematicas
de seguridad en la actulidad, los modelos de la criptográfia se diseñan basados a las problematicas,

Limitaciones tecnologicas,
3. g

4. l

Cuerpo del trabajo


Por otra parte tenemos que los bancos con mayor auge tecnologico en mexico son : BBVA, ha
intervenido en el panel sobre “El imperativo de la innovación” para aclarar que el entusiasmo por
innovar no basta para movilizar los recursos de una gran organización, por medio de una de las
propuestas de este año es la de colocar al cliente en el centro de la ecuación en buscar una conexión
emocional, vestir las interfaces de servicios financieros de sencillez… Son algunas de las recetas
que proponen para el sector bancario los expertos en banca y tecnología que se han dado cita en
Next Bank Madrid. El objetivo de ellas es que este sector se una a la carrera por revolucionar su
oferta, de la mano de la tecnología.

en cuestion de ciberataques 19 de diciembre del 2015, la FBI responsabilizó al gobierno de Corea


del Norte del ataque cibernético perpetrado contra la empresa japonesa Sony, que detuvo el estreno
de la película The interview (Evan Goldberg, Seth Rogen, 2014). El filme planteaba el asesinato
ficticio del líder de ese país, Kim Jong-un. Los hackers norcoreanos habrían advertido a Sony que
no exhibiera la película. El gobierno de Barack Obama calificó el ataque norcoreano como un
problema severo de seguridad nacional.

En mayo del 2014, otro ataque cibernético tuvo lugar: la empresa de subastas en línea eBay dijo que
unos hackers habían robado los datos de alrededor de 233 millones de usuarios, convirtiendo el
ataque en uno de los más significativos de 2014. Otros ataques importantes que ocurrieron ese año
incluyeron a empresas como Home Depot, Target o JP Morgan Chase.

Teniendo en cuenta que mexico figura como el #7 del ranking latinoamericano en TIC y nisiquiera
figura entre los 10 mundiales, siendo posedores de un deplorable #52 entre los paises, me pregunto
¿Qué tal que algún grupo quiera irrumpir en los sistemas del Banco de México? ¿Qué pasaría si
alguien roba todos los datos de los millones de clientes de América Móvil o de Sky?Los gobiernos
de todas las latitudes deberían elevar el nivel de cooperación para enfrentar esta amenaza creciente,
porque tan sofisticados son los sistemas que se crean para servir a industrias y gobiernos, como
sofisticados son los delincuentes que están tras millones de datos que pueden servir para propósitos
malignos.
De acuerdo con Pew Research Internet Project, 61% de las personas que participaron en una
encuesta de alto nivel respondió que para 2025 un ataque cibernético de inmensas proporciones
resquebrajará a una nación y le dejará inerme ante la posibilidad de defenderse, así como con
amplias pérdidas de decenas de miles de millones de dólares.

“Nosotros le llamamos a México 'La Bella Durmiente'”, dice Stephen Birtwistle, director del área
de desarrollo local del think tank Fundación Ethos. “Porque, a pesar de todos los recursos naturales
del país y todo el capital humano (...), el nivel de innovación no es lo que debería ser dado el
tamaño de la economía”.
Y es que el gasto público y privado de México en innovación es de 0.46% de su PIB, según los
últimos datos recogidos por el Banco Mundial. Es poco más de lo que invierte Egipto (0.43%) y
menos que Rumania (0.46%), Argentina (0.62%) y Marruecos (0.73%), publica la revista
Expansión en su Edición Especial Innovación en México, del 11 de abril de 2014.
Tan sólo en 2016, las quejas por fraude cibernético aumentaron 123% anual, a 1.7 millones de
reclamos, principalmente en comercio en internet, banca móvil y pagos por celular, de acuerdo con
la Comisión Nacional de Servicios Financieros (Condusef).
Hace unos cuatro años, varios bancos mexicanos se vieron vulnerados en la seguridad, recordó
Eduardo García Lecuona, presidente de Intercam durante su participación en el Business Forum
Mexico 2017 organizado por Swift, la organización que provee de servicios de seguridad y software
para las entidades financieras a nivel mundial. El ciberataque generó una serie de pagos falsos y los
atacantes sacaron el dinero de la red de sucursales bancarias en un lapso de 30 minutos, describió el
directivo en su participación en el foro.
Frente a la suplantación de identidad también son importantes los avances tecnológicos de la banca
gracias a una alianza con la Registraduría, Asobancaria y empresas de seguridad digital para seguir
fortaleciendo la implementación biométrica (por huella digital). En años anteriores para hacer
transacciones en un banco sólo era necesario presentar la cédula de ciudadanía. Hoy día el registro
de la huella está a la orden del día y ha podido reducir significativamente la suplantación de
identidad.

Los estimativos de los expertos indican que las pérdidas por suplantación de identidad y fraudes
bancarios superan los 40 mil millones de dólares por año.
El reto de los bancos es la implementación del reconocimiento facial. Este programa desarrollado
entre otros por la firma española FacePhi que ha sido implementado en países como México,
Guatemala, Costa Rica, Ecuador y España.
Este programa funciona desde los celulares, usando la cámara frontal de los dispositivos sin
necesidad loguearse para las transacciones. El programa pide varias posiciones del rostro y
reconoce cambios de estilo (barba, cortes de pelo, etc.) y de luces (internas, externas, etc.).
Adicionalmente tiene una función de seguridad que pide al cliente que pestañee, lo que impide el
uso de alguna foto para burlar al sistema.

Revista FORBES MEXICO-


Algunas inovaciones en el ambito tecnologico son de César Tuste, director de Cuatroochenta,
empresa dedicada al desarrollo de aplicaciones móviles nativas rentables

Bibliografias
R. MossoJuan Manuel. Ciberseguridad Inteligente. Cornell University Library. Computer Science >
Cryptography and Security. 17/10/2017. https://arxiv.org/abs/1506.03830

También podría gustarte