Está en la página 1de 9

POLICÍA NACIONAL DEL PERÚ

“XII CURSO DE ESPECIALIZACIÓN EN INTELIGENCIA POLICIAL”

ASIGNATURA : DOCTRINA DE INTELIGENCIA

DOCENTE : MAYOR PNP ENRIQUE VARGAS ROJAS

TEMA : ¿DE QUE MANERA EL CIBER ESPIONAJE


AFECTA LA SEGURIDAD NACIONAL?
PARTICIPANTES :
- ST2 PNP OBREGON SALAZAR Blanger
- S1 PNP URBINA AYALA Lisbeth
- S1 PNP LINO SANTOS Francisco L.
- S2 PNP CORIA OCHOA Edson J.
- S2 PNP RAMOS MENDOZA Clinger R.
- S2 PNP SANCHEZ NAVARRO Aldo J.
- S2 PNP TAFUR SALDAÑA Eder A.
- S2 PNP PRADERA PEREZ Lizbeth.

AÑO- 2019
INIDICE

INTRODUCCIÓN 3

MARCO LEGAL 4

MARCO TEÓRICO 5

ANTECEDENTES DE CIBERESPIONAJE EN EL MUNDO 6

CONCLUSIONES 8

BIBLIOGRAFÍA 9
3. INTRODUCCION

La afectación a la Seguridad Digital, está considerada por el


Estado peruano, como una amenaza generadora de escenario de
riesgo para la Seguridad Nacional, por ende ha implementado una
serie de medidas, a fin de detectar, impedir y neutralizar cualquier
actividad encubierta de ciber espionaje, por parte de actores
internos y externos.
4. MARCO LEGAL

Constitución Política del Perú

Decreto Supremo N° 050-2018-PCM, que aprueba Seguridad


Digital

Ley N° 27658 - Ley Marco de Modernización de la Gestión del


Estado

Decreto Legislativo 1141, Decreto de Fortalecimiento y


modernización del Sistema de Inteligencia Nacional – SINA y de la
Dirección Nacional de Inteligencia – DINI
5. MARCO TEÓRICO

Definición de términos:

Ciber.- procede de cibernético, relativo a las redes informáticas.

Espionaje.- son actividades encubiertas que se realiza para


obtener información clasificada, mediante el empleo de espías, en
beneficio de una organización o Estado.

Ciberespionaje.- o espionaje cibernético, es el acto o práctica de


obtener información clasificada sin el permiso del poseedor,
puede ser información relacionada a las potencialidades o
debilidades de un país u organización, usando métodos en la
Internet, redes o computadoras individuales a través del uso de
técnicas de cracking y software maliciosos incluyendo Troyanos y
spyware.

Puede ser totalmente perpetrado en línea desde las


computadoras de escritorio de profesionales en las bases en
países muy lejanos o desde el mismo interior del país, por espías
convencionales entrenados en computación o en otros casos
puede ser la obra criminal de un hacker malicioso amateur y
programadores de software.

El ciberespionaje típicamente supone tales usos de acceso a los


secretos y archivos clasificados o el control de ordenadores
individuales o redes enteras para una estrategia avanzada,
política y físico subversión actividades y sabotaje.
Recientemente, el espionaje cibernético supone el análisis de la
actividad pública en redes sociales como Facebook y Twitter.

Definición de Seguridad Digital.- (Según DS N° 050-2018-PCM,


que aprueba la definición de Seguridad Digital en el Ámbito
Nacional).- La Seguridad Digital en el ámbito nacional es el
estado de confianza en el entorno digital que resulta de la gestión
y aplicación de un conjunto de medidas proactivas y reactivas
frente a los riesgos que afectan la seguridad de las personas, la
prosperidad económica y social, la seguridad nacional y los
objetivos nacionales en dicho entorno. Se sustenta en la
articulación con actores del sector público, sector privado y otros
quienes apoyan en la implementación de controles, acciones y
medidas; debiéndose tener presente para estos efectos los
aspectos siguientes:

a. Nota 1: La confianza en el entorno digital o también


denominada confianza digital emerge como resultado de
cuan veraz, predecible, seguro y confiable son las
interacciones digitales que se generan entre empresas,
individuos o cosas.
b. Nota 2: Las medidas proactivas y reactivas comprenden
tecnología, políticas, controles, programas de capacitación
y sensibilización que tienen por finalidad preservar la
confidencialidad, integridad y disponibilidad de la
información contenida en el entorno digital.
c. Nota 3: Los riesgos en el entorno digital o riesgo de
seguridad digital es resultado de una combinación de
amenazas y vulnerabilidades en el entorno digital. La
gestión del riesgo de seguridad digital comprende los
procesos que garantizan que las acciones o medidas son
apropiadas con los riesgos y objetivos económicos y
sociales en juego.

d. Nota 4: La prosperidad económica y social comprende la


creación de riqueza, la innovación, la competitividad, entre
otros, así como aspectos vinculados con las libertades
individuales, salud, educación, cultura, participación
democrática, ciencia, ocio y otras dimensiones del bienestar
en las que el entorno digital está impulsando el progreso.

6. ANTECEDENTES DE CIBERESPIONAJE EN EL MUNDO

a. Estados Unidos.- Edward Joseph Snowden, ex técnico de


la CIA, quien trabajó como consultor para la Agencia
Nacional de Seguridad está acusado de espionaje por los
EE UU. Ha desvelado que el Gobierno de EE UU utiliza un
programa de espionaje para vigilar las comunicaciones de
millones de personas en todo el mundo.

Las revelaciones sobre el espionaje masivo de la Agencia


Nacional de Seguridad de EE UU, hechas por el
exempleado de la CIA Edward Snowden, han sido un
'shock' para la comunidad internacional. El autor de las
filtraciones ha sido tachado de "traidor" en su país. Gran
parte de la comunidad internacional lo considera un héroe.
Entre sus revelaciones, el espionaje realizado por parte de
EE UU a varios líderes europeos a través de sus teléfonos
móviles.
b. Estados Unidos.- Julian Assange, el fundador de
WikiLeaks, fue arrestado en Reino Unido acusado de
conspiración para cometer una intrusión informática, por
haber aceptado robar una contraseña para entrar en una
computadora clasificada del gobierno de EE.UU.", detalló la
agencia estadunidense en un comunicado.

7. CONLUSIONES

El avance tecnológico, y los intereses diversos de actores


internos y externos, utilizando profesionales en informática, son
potencialmente amenaza o riesgo para la Seguridad Nacional.

La información clasificada sobre las capacidades y


potencialidades, así como debilidades del país, son vulnerables
ante cualquier acción de ciberespionaje

8. BIBLIOGRAFIA

https://www.xataka.com/legislacion

https://www.bbc.com/mundo/

https://busquedas.elperuano.pe/normaslegales/aprueban-la-definicion

También podría gustarte