Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBER SEGURIDAD
La DIGETIC espera que la II Revista Digital llegue al publico, como un material que genere interés sobre las instituciones TIC y por
sobre todo por la brecha de conocimientos digitales que sobre estas temáticas tecnológicas se están produciendo y que son
expuestas en la misma, al presentar este material con este contenido, estamos orgullosos de mencionar por investigaciones
preliminares que no se tiene a nivel nacional, material similar, en la actualidad.
Hoy al frente de la DIGETIC cuya misión es crear, diseñar proyectos en materia de TIC; planificar, coordinar, administrar, innovar
y evaluar el desarrollo de estas iniciativas, estrategias y acciones a fin de lograr un desarrollo tecnológico ordenado, integral,
eficiente y acorde a las necesidades de las Fuerzas Militares, me siento honrado por la misión otorgada por el Escalón Superior al
frente de esta Dirección General y representa todo un desafío por la importancia de la misión establecida..
Al hablar de TIC y todo lo que su entorno representa como facilidad, también se debe mencionar que esta misma facilidad lo
expone ante todo tipo de amenazas por ello considerando que es un mundo conectado, saber cómo protegerlos y prevenirlos
desde el punto de la seguridad hace que tengamos que abordar indefectiblemente en relación a las TIC a la Ciberdefensa y la
Ciberseguridad, por ello nuestro esfuerzo siguiendo las políticas institucionales establecidas vienen abordando cada uno de estos
temas, los cuales son presentados en el contenido de la Revista de la DIGETIC.
En los cinco años de creación 2015 – 2020 de la DIGETIC , no podemos dejar de brindar testimonio, reconocimiento y a la vez
agradecer, a quienes han influido con pensamientos y acciones a la creación y al funcionamiento, SSOO GENERALES y
ALMIRANTES, SSOO Superiores, hoy en la honrosa situación de retiro y así también a los personales actuales que hacen parte de
esta Institución que avanza a pasos firmes y seguros hacia el lugar Institucional que indefectiblemente le ha de corresponder.
Al finalizar esta editorial insto a quienes trabajamos en este terreno de la aplicación de las TIC, Ciberdefensa y Ciberseguridad a
continuar contribuyendo para ir generando conocimiento, capacidades y por sobre todo para que realicen aportes positivos que
superen la perspectiva instrumental tecnológica actual en las FFMM y nuestro querido Paraguay.
Finalmente expreso mi gratitud a DIOS TODOPODEROSO por la bendición, a mi familia por el apoyo y acompañamiento y al
Escalón Superior por el apoyo constantemente a los proyectos, reconociendo la importancia que esta área representa y por sobre
todo representará para la institución.
02
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM Proporcionar apoyo en materia de Tecnología de Información y
Por: Cnel DCEM Alfredo J Ramírez Acosta Comunicaciones (en adelante TIC) a las Fuerzas Armadas de la Nación, a
través de la capacitación, planificación, orientación y elaboración de
MISION de la DIGETIC proyectos para la implementación de sistemas TIC.
ORGANIGRAMAS
03
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM
Por: Cnel DCEM Alfredo J Ramírez Acosta
¿Que se motiva desde la DIGETIC?
Por medio de nuestras Redes Sociales, las visitas
a las instituciones, exposiciones, charlas y los
seminarios permanentes queremos motivar al
uso positivo de las TIC y de todos los sistemas
relacionados a las mismas para el ambiente
militar.
El Rol de la DIGETIC
La DIGETIC, viene cumpliendo sus funciones, con
la visión de constituirse en una Institución
Proactiva, innovadora, moderna, dinámica y
versátil, capaz de Incidir en el tráfico de
información emitida y recibida en el
Ciberespacio; a fin de cooperar en el
cumplimiento de la misión de las Fuerzas
Armadas de la Nación.
Dto. PE N° 1.840, 01/07 2014, modificado por Dto. 6234 08/11/16, donde se
declara de interés nacional la aplicación y el uso de las TIC en la gestión pública y
se ordena la implementación de las unidades especializadas TIC en las
instituciones dependientes del Poder Ejecutivo.
El Dto. del PE N° 7052/17 del 24 de Abril 2017, que establece el Plan Nacional de
Ciberseguridad.
Dto. del PE N° 3275 del 14 de Abril 2015. Por el cual se crea la DIGETIC.
08
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM Por: Cnel DCEM Alfredo J Ramírez A Contingencia Cibernética
HIPOTESIS DE ATAQUES QUE PUEDEN AFECTAR A SISTEMAS INFORMATICOS
El Ciber crimen a nivel mundial está incentivado por intereses de diferentes ordenes y es ejecutado por actos relacionados
con el contenido informático, que afectan la confidencialidad, la integridad y la accesibilidad de los sistemas informáticos,
mediante secuestros, robos a bancos y financieras, financian la progresiva toma del poder.
Proyectado presentar
proyecto para el 2020.
Local propio
independiente
DIGETIC – CCD
Proyectado para
2022 o 2023.
11
DIGETIC
Segunda Revista
V Año de Creación 2020
GALERIA DE DIRECTORES Por: Comisión Redactora
GRAL. DIV. JUAN RAMON BENEGAS FERREIRA CALTE ALFREDO RAMÓN BRITOS RIVERA
DIRECTOR 2015-2016 DIRECTOR 2016-2017
CALTE FILEMÓN DUARTE ACUÑA Cnel DCEM JOSE SINJIRO TOKUNAGA UDO
DIRECTOR 2017 - 2018 DIRECTOR 2018
GRAL BRIG AER GUALBERTO RAMON MARIÑO GALVAN CALTE MARIO ISIDORO SANABRIA GONZÁLEZ
DIRECTOR 2018 - 2019 DIRECTOR ACTUAL
12
DIGETIC
Segunda Revista
V Año de Creación 2020
CIBERESPACIO Nuevo Campo de Batalla Por: Lic. Héctor Aguirre
Consultor en Ciberseguridad y
Ciberdefensa
Director de LNXnetwork SRL | Centro
de Ethical Hacking & Security
• Espacio Terrestre.
• Espacio Marítimo.
• Espacio Aéreo.
• Espacio Exterior.
• Ciberespacio.
En la actualidad la Cibercultura envuelve el mundo de procesos, actividades, bienes o servicios que son generados en torno a la
aplicación de las tecnologías de la información. Busca coadyuvar en el acceso a todo tipo de competencias cognitivas e
innovadoras en procesos pedagógicos o culturales de aprender aprendiendo o hacer creando, y dentro de un círculo o proceso
de formación y un creación permanente o dinámica.
El objetivo de la Cibercultura es la sensibilización y conocimiento sobre las tecnologías que ubican la vida social del ser humano,
así como la utilización práctica dentro de una educación y cultura digital común, que genere la adquisición de los elementos
básicos, entre ellos una autonomía progresiva de acción en las funciones culturales y de identidad social contemporánea. La
Cibercultura puede ser utilizada por todos como una herramienta de aprendizaje, cuenta con todos los elementos para ser
utilizada como una herramienta de aprendizaje. Dadas las ventajas que presenta para facilitar el proceso de transmisión del
conocimiento. Ofrece innovadoras propuestas que invitan a pensar en nuevas formas de plantear y definir, enfoques educativos,
didácticos y hacia la literatura con el aprendizaje electrónico o E-learning.
La Cibercultura utiliza el ciberespacio como canal o medio de transmisión de sus conocimientos de enseñanza, de aprendizaje y
de propagación del conocimiento. En la actualidad el uso de tecnologías de la información, generan espacios pedagógicos que
fomentan el desarrollo de competencias y habilidades
Ventajas Desventajas
La Cibercultura elimina las barreras geográficas, así mismo brinda Existen grandes sectores de la población en que aún existen
flexibilidad en el horario debido que no establece un momento ignorancia o desinformación. La Cibercultura es relativamente
determinado en el tiempo para poder tener acceso a los reciente y provoca que la población sin acceso a la educación básica
contenidos. Genera beneficios en la reducción de costos al evitar o con poca preparación académica se le dificulte el acceso. En la
gastos que se pudieran generar por traslados o transporte, actualidad únicamente el 25% de la población en el mundo tiene
contiene herramientas tecnológicas para poder darle manejo de la acceso a internet.
información, las cuales son necesarias para desempeñarse Aún existe un rezago considerable en alfabetización digital, debido
profesionalmente en la sociedad que se encuentra en cambios a que se requiere contar con habilidades para poder desenvolverse
constante, tales como las plataformas de comunicación de en el entorno mediático, los dispositivos de acceso móvil o fijo, así
tecnologías de información. la capacidad de transferencia de datos en las redes físicas. Otra
desventajas es la poca confiabilidad en la veracidad y confiabilidad
Otra ventaja es que las personas autodidactas, pueden de las fuentes de información que maneja la Cibercultura, la
autorregularse a sí mismas en su propio aprendizaje, desarrollando facilidad de convertirse en generador de información provoca
capacidades como actitudes y valores de disciplina, compromiso riesgos en la certidumbre de la legitimidad de la autoría. Genera
para lograr ser responsables y autónomo sin distinción de clases, inconvenientes cuando se desea verificar el origen de la
razas, credos o formación académica información, las publicaciones que se generen en el internet no
pasan ningún tipo de revisión o filtro y pueden reportar
información de origen dudoso o erróneo en algunos casos
15
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Comisión Redactora
16
DIGETIC
Segunda Revista
V Año de Creación 2020
CIBERAMENAZAS - LA DIMENSIÓN Del RIESGO
Por: Comisión Redactora
17
DIGETIC
Segunda Revista
V Año de Creación 2020
CIBERDEFENSA
EN EL CONTEXTRO
DE LA DEFENSA NACIONAL
Por: TCnel DCEM Edgar Ramón Mendoza Silva
La difusión de las Tecnologías de la Información y
Comunicación han cambiado algunos parámetros en los En la disposición final de la Política de Defensa Nacional 2019-
niveles políticos, estratégico, operacional y táctico para la 2030 dice; que las instituciones mencionadas deberán elaborar
preservación y el normal funcionamiento de las planes sectoriales respectivos contribuyendo a esta política.
instalaciones civiles y militares, con énfasis en las
infraestructuras críticas. En lo que respecta a la institución responsable de la
Ciberdefensa, este rol le corresponde al Ministerio de Defensa
El empleo de las capacidades de Ciberdefensa dentro del Nacional (MDN), a través de las Fuerzas Militares; para ese
Teatro de Operaciones con proyección al Ciberespacio, efecto, promueve y fortalece la Ciberdefensa.
requiere del análisis de la situación, contar con
subalternos especialistas, con las competencias para
interpretar la intención de maniobra a los elementos Las peculiaridades del Espacio Cibernético hacen que sea
subordinados. imposible cumplir esta misión si no hay compromiso de la
sociedad en su conjunto, imbuido del sentimiento de
responsabilidad individual y colectiva para la protección de las
infraestructuras críticas nacionales en el espacio cibernético.
La efectividad de las acciones de Ciberdefensa depende
esencialmente del desempeño colaborativo de la sociedad
paraguaya, incluidos no solo el Ministerio de Defensa Nacional,
sino también la comunidad académica, los sectores público y
privado.
CCCD Misión
Planificar, proteger, neutralizar, sincronizar y conducir las
Visión Operaciones de CIBERDEFENSA, con el fin de asegurar la
integridad de las Redes de Sistemas Informáticos y de
Ser el órgano rector y de dirección estratégica en la Telecomunicaciones del Comando de las Fuerzas Militares, así
defensa de las Redes Informáticas, Sistemas de como también responder a los posibles ciberataques, amenazas y
Información y Telecomunicaciones con un alto agresiones que puedan afectar a los sistemas de mando y control,
potencial tecnológico de punta con capital humano infraestructura crítica, sistemas de armas y la seguridad de la
altamente capacitado, capaz de cooperar con los información de las Fuerzas Armadas de la Nación y demás
demás órganos responsables en materia de organismos de interés Estratégico Nacional, asegurando el uso del
CIBERSEGURIDAD y CIBERDEFENSA para garantizar la Ciberespacio y negándolo al enemigo.
seguridad integral de la Nación.
Ejemplo de una
estructura ideal
CCCD
DIGETIC
SOC
CSIRT
Ciber células
19
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Comisión Redactora Un Centro de Operaciones de Seguridad (SOC),
es elemento esencial en un mundo
hiperconectado y cada vez más expuesto a
ataques globales capaces de:
PARALIZAR LA ACTIVIDAD DE
CUALQUIER INSTITUCION
Centro de Operaciones de
Seguridad
Externalización de servicios
Algunos de los roles en el SOC son comunes a otros ámbitos, pero otros son específicos y requieren capacidades
difíciles de desarrollar y de encontrar en el mercado, lo que lleva a algunas organizaciones a externalizar el servicio
a un proveedor especializado”. Las actividades para las que se suele recurrir a este apoyo externo son la búsqueda
de amenazas (44% de las instituciones), forense digital (38%), monitorización de seguridad y detección (35%) y
descubrimiento electrónico y recopilación de pruebas legales (33%).
Un Equipo de Respuesta ante Emergencias Informáticas CERT, del inglés (Computer Emergency Response Team) es un Centro
de Respuesta a Incidentes de seguridad en tecnologías de la información.
Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad
en los sistemas de información. Un CERT estudia el estado de seguridad global de redes y ordenadores y proporciona servicios
de respuesta ante incidentes a víctimas de ataques en la red, publica alertas relativas a amenazas y vulnerabilidades y ofrece
información que ayude a mejorar la seguridad de estos sistemas.
También se puede utilizar el término CSIRT (Computer Security Incident Response Team, Equipo de Respuesta ante Incidencias
de Seguridad Informáticas) para referirse al mismo concepto. De hecho el término CSIRT es el que se suele usar en Europa en
lugar del término protegido CERT, que está registrado en EE. UU. por CERT Coordination Center (CERT/CC).
21
DIGETIC
Segunda Revista
V Año de Creación 2020
DELITOS INFORMÁTICOS
EN PARAGUAY
Por: Crio MGAEP Diosnel Alarcon González
Jefe de Gabinete del Departamento Especializado en la Investigación
del Cibercrimen
En la sociedad paraguaya actual, indudablemente la
tecnología se ha introducido en diferentes aspectos
ASPECTO LEGAL
de la vida cotidiana. Tanto a nivel personal, La Ley que regula y tipifica algunos aspectos de los Delitos
educativo, económico, laboral y cultural, se observa Informáticos es la Ley 4439 que modifica y actualiza algunos
cierta dependencia de la tecnología para la artículos del Código Penal, fue sancionada en el Congreso
comunicación entre personas, la simplificación del Nacional el 8 de septiembre de 2011, promulgada por el Poder
trabajo, el acceso a la información, el desarrollo Ejecutivo el 3 de octubre de 2011.
profesional y personal.
Es indiscutible el alcance que ha tenido hoy el uso de Dentro del Marco Legal, el bien jurídico que protege las normas
internet, en las personas de todas las edades como son los datos que deben permanecer íntegros, confiables y
una herramienta en el día a día. Es por esto que se disponibles dentro de los dispositivos de almacenamiento y
da lugar a diferentes riesgos en el uso de las mismas, procesamiento, de ahí viene el concepto de los Delitos
debido al desconocimiento, o bien a la mala Informáticos, que “son todas las acciones dirigidas a lesionar la
intención de los usuarios al momento de su integridad, disposición y confiabilidad de datos y de sistemas
utilización informáticos, así como aquellas conductas que atentan contra
el patrimonio de las personas utilizando herramientas
En este sentido surgen los Delitos Informáticos, tecnológicas e informáticas”.
donde delincuentes buscan obtener informaciones
indebidas o privadas de personas u organizaciones, MARCO PENAL Ley 4439/11:
para perjudicar a terceros u obtener beneficios
patrimoniales. Art. 140.- Pornografía relativa a niños y adolescentes.
1° El que:
Si bien no existe aún una medida exacta de la
• Produjere publicaciones que representen actos y abusos
importancia de estas transgresiones, su incidencia se
sexuales con participación de personas menores de dieciocho
acentúa cada vez más, afectando en mayor número
años de edad o la exhibición de sus partes genitales;
en primer lugar a los menores de edad, en lo • Organizara, financiara o promocionara espectáculos, públicos o
patrimonial en la sociedad, al Estado y en lo privados, en los que participe una persona menor de dieciocho
educacional en general. años en la realización de actos sexuales, o;
Los tipos penales tradicionales resultan inadecuados • Distribuyera, importara, exportara, ofertara, canjeara,
para encuadrar las nuevas formas delictivas, el tema exhibiera, difundiera, promocionara o financiara la producción
plantea, además complejos perfiles para el Derecho o reproducción de publicaciones en sentido del numeral 1, será
Internacional cuando el delito afecta a más de una castigado con pena privativa de libertad de hasta cinco años o
multa.
jurisdicción Nacional.
2° El que reprodujera publicaciones según el numeral 1 del inciso
La Policía Nacional del Paraguay para poner frente a 1°, será castigado con pena privativa de libertad de hasta tres años
los desafíos de prevención e investigación de los o multa.
DELITOS INFORMÁTICOS, la Comandancia en el año 3° La pena de los incisos anteriores podrá ser aumentada hasta
diez años cuando:
2010 ha creado la División Especializada Contra los
• Las publicaciones y espectáculos en el sentido de los incisos 1°
Delitos Informáticos y en un corto tiempo esta
y 2° se refieran a menores de catorce años o se dé acceso a los
Dependencia pasó a ser uno de los más importantes
menores de dicha edad a publicaciones y espectáculos, en
en materia de apoyo para las investigaciones en el sentido de los incisos citados;
uso de la tecnología.
22
DIGETIC
Segunda Revista
V Año de Creación 2020
• El autor tuviera la patria potestad, deber de guarda o
Por: Crio MGAEP Diosnel Alarcón González
tutela del niño o adolescente, o se le hubiere DELITOS INFORMÁTICOS EN PARAGUAY
confiado la educación o cuidado del mismo;
• El autor operara en connivencia con personas a
quienes competa un deber de educación, guarda o
tutela respecto del niño o adolescente;
• El autor hubiere procedido, respecto del niño o
adolescente, con violencia, fuerza, amenaza,
coacción, engaño, recompensa o promesa
remuneratoria de cualquier especie; o
• El autor actuara comercialmente o como miembro
de una banda dedicada a la realización reiterada de
los hechos punibles señalados.
4° El que obtuviera la posesión de publicaciones en el
sentido de los incisos 1° y 3°, será castigado con pena
Art 146 d.- Preparación de acceso indebido e interceptación de
privativa de libertad de hasta tres años o con multa.
datos.
5° Se aplicará, en lo pertinente, también lo dispuesto en
los Artículos 57 y 94.” 1° El que prepare un hecho punible según el Artículo 146 b o el
Artículo 146 c produciendo, difundiendo o haciendo accesible de
Art 146 b.- Acceso indebido a datos. otra manera a terceros:
1° El que sin autorización y violando sistemas de 1. las claves de acceso u otros códigos de seguridad,
seguridad obtuviere para sí o para terceros, el acceso a que permitan el acceso a datos en sentido del
datos no destinados a él y especialmente protegidos Artículo 146 b, inciso 2°; o
contra el acceso no autorizado, será castigado con pena 2. los programas de computación destinados a la
privativa de libertad de hasta tres años o multa. realización de tal hecho,
2° Como datos en sentido del inciso 1°, se entenderán Será castigado con pena privativa de libertad de hasta
solo aquellos, que se almacenan o transmiten un año o multa.
electrónicamente, magnéticamente o de otra manera
2° Se aplicará, en lo pertinente, lo previsto en el Artículo 266,
no inmediatamente visible.”
incisos 2° y 3°.”
Art 174 b.- Acceso indebido a sistemas informáticos.
1° El que accediere a un sistema informático o a sus
componentes, utilizando su identidad o una ajena; o excediendo
una autorización, será castigado con pena privativa de libertad
de hasta tres años o multa.
2°Se entenderá como sistema informático a todo dispositivo
aislado o al conjunto de dispositivos interconectados o
relacionados entre sí, cuya función, o la de alguno de sus
componentes, sea el tratamiento de datos por medio de un
programa informático.”
Art. 175.- Sabotaje de sistemas informáticos.
Art 146 c.- Interceptación de datos. 1° El que obstaculizara un procesamiento de datos de un
El que, sin autorización y utilizando medios técnicos: particular, de una empresa, asociación o de una entidad de la
1° obtuviere para sí o para un tercero, datos en sentido administración pública, mediante:
del Artículo 146 b, inciso 2°, no destinados para él; 1. un hecho punible según el Artículo 174, inciso 1°; o
2° diera a otro una transferencia no pública de datos; o 2. la destrucción, inutilización, sustracción o alteración
3° transfiriera la radiación electromagnética de un de una instalación de procesamiento de datos, de una
equipo de procesamiento de datos. unidad de almacenamiento o de otra de sus partes
componentes indispensable.
Será castigado con pena privativa de libertad de hasta Será castigado con pena privativa de libertad de hasta cinco
dos años o multa, salvo que el hecho sea sancionado por años o con multa.
otra disposición con una pena mayor.” 2° En estos casos será castigada también la tentativa.”
23
DIGETIC
Segunda Revista
V Año de Creación 2020
DELITOS INFORMÁTICOS EN PARAGUAY
Art 175 b.- Instancia. Por: Crio MGAEP Diosnel Alarcón González
En los casos de los Artículos 174 y 175, la persecución penal
dependerá de la instancia de la víctima; salvo que la protección
del interés público requiera la persecución de oficio.”
Art 188.- Estafa mediante sistemas informáticos.
1° El que, con la intención de obtener para sí o para un tercero
un beneficio patrimonial indebido, influyera sobre el resultado
de un procesamiento de datos mediante:
1.una programación incorrecta;
2.el uso de datos falsos o incompletos;
3.el uso indebido de datos; u
4.la utilización de otra maniobra no autorizada; y con
ello causara un perjuicio al patrimonio de otro,
Será castigado con pena privativa de libertad de hasta cinco
años o con multa.
2°En estos casos, se aplicará también lo dispuesto en el Artículo 187, incisos 2° al 4°.
3°El que preparare un hecho punible señalado en el inciso 1°, mediante la producción, obtención, venta, almacenamiento u
otorgamiento a terceros de programas de computación destinados a la realización de tales hechos, será castigado con pena
privativa de libertad de hasta tres años o con multa.
4°En los casos señalados en el inciso 3°, se aplicará lo dispuesto en el Artículo 266, incisos 2° y 3°.”
Art 248 b.- Falsificación de tarjetas de débito o de crédito y otros medios electrónicos de pago.
1° El que, con la intención de inducir en las relaciones jurídicas al error o de facilitar la inducción a tal error:
1. falsificare o alterare una tarjeta de crédito o débito u otro medio electrónico de pago; o
2. adquiera para sí o para un tercero, ofreciere, entregare a otro o utilizare tales tarjetas o medios electrónicos, será
castigado con pena privativa de libertad de hasta cinco años o con multa.
2° Se castigará también la tentativa.
3° Cuando el autor actuara comercialmente o como miembro de una organización criminal dedicada a la realización de los
hechos punibles señalados, la pena privativa de libertad podrá ser aumentada hasta diez años.
4° Tarjetas de crédito, en sentido del inciso 1°, son aquellas que han sido emitidas por una entidad de crédito o de servicios
financieros para su uso en dicho tipo de transacciones y que, por su configuración o codificación, son especialmente protegidas
contra su falsificación.
5° Medios electrónicos de pago en el sentido del inciso 1°, son aquellos instrumentos o dispositivos que actúan como dinero
electrónico, permitiendo al titular efectuar transferencias de fondos, retirar dinero en efectivo, pagar en entidades comerciales
y acceder a los fondos de una cuenta.
La ejecución de la conducta punible supone la existencia de dos sujetos a saber, un sujeto activo y otro pasivo. Estos, a su vez
pueden ser una o varias personas naturales o jurídicas.
Así,́ el titular del bien jurídico lesionado será́ el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede,
eventualmente, ser un tercero.
De otra parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será́ el ofensor o sujeto activo 24
DIGETIC
Segunda Revista
V Año de Creación 2020
IMAGEN DE CUADRO ESTADISTICO POR CANTIDAD DE CASOS REGISTRADOS
25
DIGETIC
Segunda Revista
V Año de Creación 2020
DELITOS INFORMÁTICOS EN PARAGUAY Por: Crio MGAEP Diosnel Alarcón González
En el 2019, han incrementado la Extorsión, Estafas y los Fraudes contra las Entidades Financieras, a través de Phishing, ataques
dirigidos a través de códigos maliciosos utilizando Ransoware y en menor grado los sabotajes a entidades gubernamentales a
través de los incidentes de denegaciones de servicios y defacement entre otros, que en mayor grado se generaron parches y no
se ha profundizado la instigación pertinente
Otras tareas importantes para la prevención de los Delitos Informáticos es el desarrollo de un plan de capacitación y
concienciación, llevado a cobo a instituciones educativas en coordinación con el Ministerio del Interior y el Ministerio de
Educación, que permite educar a los jóvenes del uso responsable de internet y los peligros que existen en la red.
Por último, señalar que Paraguay firmes en su compromiso en la lucha frontal con la delincuencia trasnacional y en especial del
CIBERCRIMEN, ha suscripto y ratificado en Agosto del presente año el Convenio de Budapest, para fortalecer la prevención y
hacerle frente a los delitos informáticos, mediante la armonización de leyes nacionales, la mejora de las técnicas de
investigación, y el aumento de la cooperación entre los Estados y su relación con el sector privado
26
DIGETIC
Segunda Revista
V Año de Creación 2020
PROTECCIÓN DE DATOS PERSONALES
EN PACIENTES CON CORONAVIRUS
Por: Ing Miguel A Gaspar
Presidente Director de TEKHNOS ITSD /
PARAGUAY CIBERSEGURO
Bien sabido es que en Paraguay no tenemos Ley de Protección de Datos Personales. Datos personales son
todos aquellos que, de forma directa o indirecta, permiten individualizar e identificar a una persona. Estos
datos pueden ser físicos o digitales, representados o almacenados, de texto, vídeo, audio, o cualquier otra
representación conocida o por conocer que ligue el dato directa e inequívocamente con una persona.
Dentro de los datos personales están los datos médicos, considerados sensibles, y, dentro de estos, el
diagnóstico es uno de los más representativos.
En nuestro país el diagnóstico de un paciente se pasea tranquilamente por los emails de las oficinas de
secretaría, administración, marketing, tesorería, y los médicos, por supuesto, sin importar que la
prestación del servicio de salud sea pública o privada.
A esto se suma comportamiento de muchísimos residentes médicos (no todos) que, armados con un
celular, sacan y envían fotos de diagnósticos, pacientes, situaciones médicas, y así termina por
corromperse la poca privacidad de los datos personales.
Hoy nos tocó conocer que varias personas, cuyos nombres fueron filtrados como de pacientes con
coronavirus, recibieron amenazas, insultos y escraches en varias redes sociales.
En este sentido, me gustaría aportar una recopilación de algunas buenas prácticas en particular referidas a
datos personales de salud, para que sean tenidas en cuenta por todo el entorno:
1. Es importante recordar a las instituciones y prestadores de servicios de salud públicos y
privados, así como a la población en general, que los datos relacionados con el estado
de salud presente o futuro de una persona identificada o identificable son considerados
por las leyes en materia de protección de datos, como datos personales sensibles.
2. Los datos personales son eso, personales, más aún los sensibles. Nadie tiene derecho a
pasar por encima de otra persona por sospechas de infección de coronavirus y publicar
o difundir datos de esta sin su consentimiento, en algunos países se hace la salvedad de
excepción como cuando exista una situación de emergencia que potencialmente pueda
dañar a la persona.
27
DIGETIC
Segunda Revista
V Año de Creación 2020
PROTECCIÓN DE DATOS PERSONALES EN PACIENTES CON CORONAVIRUS
Por: Ing Miguel A Gaspar - Presidente Director de TEKHNOS ITSD / PARAGUAY CIBERSEGURO
3. Cada persona es la única responsable de dar su consentimiento
libre, pleno e informado para la divulgación de sus datos.
4. Los datos de salud son una categoría de datos sensibles y en
consecuencia merecen una protección más rigurosa por parte
de todos los actores involucrados en su tratamiento,
entiéndase: médicos, enfermeros, parientes, otros pacientes,
personal de blanco en general, personal de servicio no médico,
terceros.
5. Los responsables y encargados del sector salud público y
privado que traten datos personales relacionados con casos de
COVID-19, deben contar con estrictas medidas de seguridad
administrativas, físicas y técnicas para evitar cualquier pérdida,
destrucción, robo, extravío, uso o acceso, daño, modificación o
alteración no autorizada; salvo los casos de excepción previstos
en las buenas prácticas internacionales.
6. Las instituciones y prestadores de servicios de salud públicos y
privados, deben recabar solamente los datos personales
mínimos necesarios, para lograr el propósito de implementar
medidas para prevenir o contener la propagación de COVID-19
y, en su caso, brindar la atención, diagnóstico y tratamiento
médico correspondiente.
7. Los datos personales recopilados con el fin de prevenir o
contener la propagación de COVID-19, no deben utilizarse para
propósitos distintos.
8. El secreto profesional debe regir entre los establecimientos sanitarios y los profesionales de la salud que
procesen y cedan entre sí datos de los pacientes, en todos los casos con autorización plena, libre e
informada de los pacientes.
9. En la mayoría de los países afectados La obligación de secreto profesional subsiste aun después de
finalizada la relación con el paciente.
10. Las empresas y organizaciones deben proteger la confidencialidad sobre cualquier dato personal o
personal sensible relacionado con cualquier caso de COVID-19, para evitar daño o discriminación de la
persona afectada.
11. Toda comunicación que se realice en la organización sobre la posible presencia de COVID-19 en el lugar
de trabajo, no debe identificar a ningún colaborador de forma individual.
12. El Estado ES RESPONSABLE de definir los plazos de conservación de los datos personales relacionados
con casos de COVID-19, así como los mecanismos que se emplearán para eliminarlos de forma segura,
tomando en consideración la ausencia de legislación en Paraguay, en base al escaso marco legal
existente.
13. Eviten divulgar miedo, desinformación o cualquier manifestación en redes sociales y mensajeros que
involucren datos personales. Recuerden que, más allá de las personas que involucran, los metadatos de
lo que publican apuntan hacia ustedes.
28
DIGETIC
Segunda Revista
V Año de Creación 2020
En la actualidad se utiliza bastante la
tecnología para la transferencia de
información, que a veces contienen datos
sensibles que podrían comprometer la
seguridad de la Fuerza Aérea, de las Fuerzas
Armadas o del Estado Paraguayo.
En este contexto de la seguridad de la
información, surge la necesidad de establecer
un método seguro para la comunicación por
Firma Digital medio de las redes de computadoras.
Por: Cap AvC Edgar Arsenio Trangoni Burgos La Firma Digital es una alternativa segura para
Director DITICFAE el envío de archivos digitales por medio de las
aplicaciones disponibles en internet.
Desde diciembre del año 2010 en el Paraguay se dispone del marco legal para la utilización de esta herramienta de
seguridad conforme a la Ley Nº 4017 /10 DE VALIDEZ JURÍDICA DE LA FIRMA ELECTRÓNICA, LA FIRMA DIGITAL, LOS
MENSAJES DE DATOS Y EL EXPEDIENTE ELECTRÓNICO.
Conforme al Artículo 2° de la Ley tenemos algunas definiciones
Firma electrónica: es el conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros
datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los
requisitos legales para ser considerada firma digital.
Firma digital: es una firma electrónica certificada por Mensaje de datos: es toda información
un prestador acreditado, que ha sido creada usando generada, enviada, recibida, archivada o
medios que el titular mantiene bajo su exclusivo comunicada por medios electrónicos, ópticos o
control, de manera que se vincule únicamente al similares, como pudieran ser, entre otros, el
mismo y a los datos a los que se refiere, permitiendo intercambio electrónico de datos (EDI), el
la detección posterior de cualquier modificación, correo electrónico, el telegrama, el télex o el
verificando la identidad del titular e impidiendo que telefax, siendo esta enumeración meramente
desconozca la integridad del documento y su autoría enunciativa y no limitativa
29
DIGETIC
Segunda Revista
V Año de Creación 2020
Firma Digital Por: Cap AvC Edgar Arsenio Trangoni Burgos - Director DITICFAE
Documento Digital: es un mensaje de datos que Documento Digital: es un mensaje de datos que
representa actos o hechos, con independencia del representa actos o hechos, con independencia
soporte utilizado para su creación, fijación, del soporte utilizado para su creación, fijación,
almacenamiento, comunicación o archivo. almacenamiento, comunicación o archivo.
La información se ha convertido en el
activo más valioso para muchas de las
organizaciones, en la actualidad los datos
se constituyen como elemento esencial
para generar competitividad y elevados
márgenes de rentabilidad para los negocios
modernos.
Las empresas, independientemente de su tamaño,
están realizando grandes esfuerzos en custodiar la
información desde su origen hasta el
aprovechamiento para las operaciones. lo cual es
una función entendible, dada la cantidad de datos
que se generan a diario y desde diferentes fuentes.
Las redes sociales, los dispositivos móviles, el
comercio electrónico, la era de Big-data, etc., son
algunos de los factores que ha impulsado el hecho
de que la seguridad de la información se haya
convertido en un factor clave para las organizaciones
actuales.
Las Instituciones necesitan implementar soluciones y procesos que aseguren su información, tanto de
amenazas externas como de internas, es por eso que la seguridad informática actualmente representa
un aspecto a ser considerado dentro del plan estratégico de toda organización.
32
DIGETIC
Segunda Revista
V Año de Creación 2020
LASTIC EN LA EDUCACIÓN
Por: Comisión Redactora , extraído de la Revista I Edición
Beneficios de las TIC para los estudiantes:
La educación del siglo XXI
Las TIC en la educación facilitan la búsqueda
de información y estimula en el estudiante
Las Tecnologías de la Información y la
su capacidad para la selección de la misma.
Comunicación o TIC han dado un enorme salto
en los últimos años, trayendo consigo lo que Supone un modelo educativo más enfocado
hoy en día se conoce como “sociedad de la en el alumno.
información”. Mantiene la motivación y el interés de los
estudiantes en el aprendizaje.
Es difícil pensar en un solo ámbito que no se Promueve la expresión y la creatividad.
haya visto afectado por el desarrollo de estas Fomenta la interdisciplinariedad y el trabajo
tecnologías, pues las mismas se han propagado en equipo, así como la alfabetización por
en campos como la salud, las finanzas, las
medios digitales y audiovisuales.
comunicaciones y, por supuesto, la educación.
Esta última se ha visto enormemente impactada Beneficios de las TIC para los docentes:
por el desarrollo tecnológico, el cual ha
permitido la adquisición de grandes Mayor disponibilidad de recursos y fuentes
herramientas que llevan el aprendizaje a un para la enseñanza.
nuevo nivel, dándoles a alumnos y docentes un Facilidades para fomentar el trabajo en
mayor grado de responsabilidad y autonomía grupo.
en el proceso.
Las TIC en la educación permiten una
¿Qué pueden ofrecer las TIC en la escuela? mayor y mejor comunicación tanto con el
alumnado como con otros docentes.
El ámbito educativo tiene la responsabilidad de Facilidad en la evaluación de contenidos.
ir introduciendo todas las tecnologías que Posibilidad de abarcar diferentes estilos de
puedan favorecer el aprendizaje de los enseñanza (visual, auditivo,…).
alumnos, además de ayudar a que aprendan a Posibilidad de actualizarse
dominarlas en un mundo en el que ya forman
parte de vida profesional y su entorno social. profesionalmente.
33
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Comisión Redactora , extraído de la Revista I Edición
34
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Comisión Redactora , extraído de la Revista I Edición
¿Cómo Realizar una
Implementación de las TIC en
Educación Efectivamente?
128
26
36
DIGETIC
Segunda Revista
V Año de Creación 2020
Programas Estratégicos y la
Estructuración de la
Ciberdefensa en el Brasil
Por: My DCEM Marcelino Haddad Aquino Carneiro - Asesor de Comunicaciones de la CMBP
cmbp.com@gmail.com y haddadcelino@gmail.com
La Estrategia Nacional de Defensa (END) del Brasil definió, Después de empezados los trabajos para idealización del
en 2008, el Sector Cibernético como estratégico y decisivo sector en Brasil y las primeras acciones para desarrollar la
para la Defensa Nacional, juntamente con otros dos implantación y creación del Sector Cibernético, se definió la
sectores, el espacial y el nuclear. Esta definición crece en estructura a nivel nacional, organizada en tres grandes
importancia, dado que la misma END considera que la conjuntos de actividades:
capacitación tecnológica autónoma y el dominio de
tecnologías sensibles en estos sectores estratégicos son • Ciberseguridad, compuesta por acciones que aseguran la
esenciales para la independencia de un país. continuidad de la sociedad de la información del país, y que
garantizan activos e infraestructura críticos, siendo los
Más específicamente, en 2009, el Ejército Brasileño recibió órganos de seguridad institucional a nivel político los
la responsabilidad del Sector Cibernético, a través de principales responsables en ese conjunto de actividades;
Directriz Ministerial del Ministerio de la Defensa, recibiendo
el desafío de desarrollar y consolidar este sector estratégico • Ciberdefensa, compuesta por acciones defensivas,
en medio de una situación de baja percepción de amenaza ofensivas y exploratorias, en el contexto de la planificación
estratégica nacional, de interés para la defensa, para la
por una gran parte de la sociedad brasileña y de ausencia
protección de los sistemas de información, la producción
de cualquier tipo de tratado y controles internacionales,
de conocimiento y el acometimiento de los sistemas de
además de la urgencia de crear un centro para el desarrollo información de los oponentes, siendo la Defensa y las
de acciones estructurantes que concentrase personal Fuerzas Singulares los protagonistas; y
militar de diferentes Fuerzas Singulares en el mismo
ambiente de operación. • Guerra Cibernética, que consiste en el uso defensivo y
ofensivo de la información y el sistema de información para
negar, explotar, degradar, corromper o destruir las
capacidades de comando y control del adversario, en el
contexto de la planificación militar operacional o táctica, en
operaciones militares, siendo los principales actores los
Comandos Operacionales.
Por lo tanto, el PEEDCIBER, establecido por el Ejército Brasileño, Estos mismos programas estratégicos están
fue diseñado para llevar a cabo la estructuración de la estructurando actualmente el Sector Cibernético en el
Ciberdefensa dentro del Ejército y, de modo embrionario, la ámbito de la Defensa y de las Fuerzas Singulares,
estructura de Ciberdefensa de las Fuerzas Armadas brasileñas. como se puede ver en el Plan Estratégico del Ejército
Brasileño 2020-2023, en su Objetivo Estratégico de
Para tal, fueron definidos como objetivos del PEEDCIBER difundir "Actuar en el Espacio Cibernético con Libertad de
las actividades del Sector Cibernético dentro del Ejército Brasileño; Acción", en el cual las estrategias de continuidad del
generar capacidades operativas para actuar en el ciberespacio con "Implementación del Sector Cibernético en la
los beneficios resultantes para las actividades de comando y Defensa" y de la "Implementación del Sector
control; implementar la gestión de recursos humanos en Cibernético del Ejército" se ponen en práctica a través
identificación, selección y capacitación; proporcionar a la Fuerza la de los programas PDCDN y PEEDCIBER,
infraestructura necesaria para el desarrollo de actividades
respectivamente.
cibernéticas en todo su espectro; crear condiciones para que el
Sistema de Tecnología del Ejército realice investigación y
Para tal, estableció como objetivo aumentar las
desarrollo; diseñar e implementar estructuras organizacionales;
promover la integración de proyectos con otras Fuerzas y órganos; actividades de doctrina, ciencia, tecnología e
apoyar operaciones; entre otras acciones necesarias para la innovación, capacitación, operaciones, e inteligencia,
generación de capacidades completas de Ciberdefensa y Guerra buscando una actuación más efectiva en el
Cibernética. ciberespacio de los elementos del empleo operativo
de manera conjunta y coordinada para prevenir u
Como resultado de los diversos proyectos desarrollados obstaculizar el uso del ciberespacio contra los
pertenecientes al PEEDCIBER, se estableció una estructura para la intereses nacionales.
protección y defensa de los activos de información en las áreas de
Ciberseguridad y Ciberdefensa, el desarrollo de soluciones de Como consecuencia, el PDCDN presentó como
Ciberseguridad para los sistemas corporativos del Ejército, la resultado la creación y consolidación del Comando de
creación de estructuras de preparación y empleo operacional Defensa Cibernética, responsable por la integración y
como centros de capacitación y tropas especializadas, la coordinación del Sector Cibernético; creó la Escuela
implementación de estructuras para obtención de conocimiento Nacional de Defensa Cibernética para capacitar
por fuentes cibernéticas, el aumento de la investigación científica recursos humanos civiles y militares en áreas de
en el Sector Cibernético y la estructuración de la gestión de seguridad y defensa cibernéticas; implementó la
recursos humanos, consolidando el PEEDCIBER en su papel esencial Estructura de Desarrollo Conjunto de Defensa
de importante instrumento para la organización y la sustentación Cibernética para la integración y coordinación de las
de las diversas acciones estratégicas necesarias para la generación
Fuerzas Singulares; creó el Sistema de Homologación
de capacidades cibernéticas
y Certificación para certificar equipos y programas de
manera dual (civil y militar) para una mayor seguridad
A su vez, el Programa de la Ciberdefensa en la Defensa Nacional
(PDCDN), establecido con recursos del Ministerio de la Defensa, del ciberespacio nacional; creó el Observatorio de
después de la implantación de PEEDCIBER en el ámbito del Ejército Defensa Cibernética; y implementó el Sistema de
Brasileño, surgió con el propósito de potenciar el campo de las Información Segura; además de varias otras acciones
actividades cibernéticas en Brasil a nivel de la Defensa, para potencialización de proyectos de las Fuerzas
proporcionar la interoperabilidad entre las Fuerzas y establecer el Singulares en las áreas de personal, educación,
Comando Conjunto de Defensa Cibernética. infraestructura, material y adestramiento.
38
DIGETIC
Segunda Revista
V Año de Creación 2020
Programas Estratégicos y la Estructuración de la Ciberdefensa en el Brasil
Por: My DCEM Marcelino Haddad Aquino Carneiro - Asesor de Comunicaciones de la CMBP
Sumado a esto, es posible notar que las acciones estratégicas del Plan Estratégico del Ejército 2020-2023, que se están
desarrollando actualmente, en base a los programas estratégicos PDCDN y PEEDCIBER, siguen en plena continuidad, para
lograr los objetivos propuestos de estructuración para el Sector Cibernético Brasileño, tal como se define en la Estrategia
Nacional de Defensa vigente en Brasil. Estas acciones estratégicas se presentan de la siguiente manera:
Por lo tanto, es posible concluir que los Programas Estratégicos (PDCDN y PEEDCIBER) han estado estructurando el
proceso de generación de capacidades en Ciberdefensa en Brasil, sean las capacidades para la actuación operativa
(capacidades operativas) en el ciberespacio, o sean otras para la producción de conocimiento o desarrollo del Sector
Cibernético. También es coherente señalar que el Ejército Brasileño, a quien se le asignó la responsabilidad del sector
en cuestión en la Estrategia de Defensa Nacional, buscó la alineación estratégica de sus Programas con las directrices
políticas y estratégicas con respecto a la consolidación del Sector Cibernético, considerado fundamental para la Defensa
Nacional, siendo dicha alineación esencial para que las políticas establecidas en el Sector Cibernético puedan traducirse
en capacidades efectivas de empleo operativo y de seguridad del espacio cibernético, de forma a cumplir con las
aspiraciones de la sociedad
Fuente
• BRASIL. Ministerio de la Defensa. Estratégia Nacional de Defensa. 2. Ed. Brasília, DF, 2008.
• Ministerio de la Defensa. Directris Ministerial Nº 0014/2009. Brasília, DF, 2009. Disponible en:
<https://www.defesa.gov.br/arquivos/File/legislacao/emcfa/portarias/ 0014_2009.pdf> Acceso el 3 abr. 2020.
• Ministerio de la Defensa. Política Cibernética de Defensa. 1. Ed. Brasília, DF, 2012.
• Ejército Brasileño. Manual de Campaña Guerra Cibernética. 1. Ed. Brasília, DF, 2012.
• Ejército Brasileño. Oficina de Proyectos del Ejército Brasileño. Programa Estratégico do Exército Defensa Cibernética. Disponible en:
<http://www.epex.eb.mil.br /index.php/defesa-cibernetica/defesa-cibernetica/escopodciber> Acceso el 3 abr. 2020.
• Ejército Brasileño. Oficina de Proyectos del Ejército Brasileño. Programa da Defensa Cibernética en la Defensa Nacional. Disponible
en:<http://www.epex.eb.mil.br/ index.php/defesa-cibernetica/defesa-cibernetica-nadefesa -nacional> Acceso el 3 abr. 2020.
• Ejército Brasileño. Estado Mayor del Ejército. Plano Estratégico do Exército (EB 10-P-01.007). 1. Ed. Brasília, DF, 2019.
39
DIGETIC
Segunda Revista
V Año de Creación 2020
40
DIGETIC
Segunda Revista
V Año de Creación 2020
La denominación de 5G se refiere a la quinta Por: Sgto1º San Romualdo Bizzo López
generación de redes móviles que conocemos. Atrás
quedó la antigua red de 1G, la de aquellos primeros
teléfonos móviles que solo permitían hablar. La
tecnología 2G introdujo los SMS, y poco a poco
nuestro ‘smartphone’ se convirtió en una
herramienta de comunicación cada vez más amplia.
Primero se incorporó la conexión a Internet (3G) y
después llegó la banda ancha (4G), lo que trajo
consigo la reproducción de vídeos en tiempo real
(streaming) o la realidad aumentada.
5G
Indispensable para la transformación
digital 3
Internet de las Cosas:
4 Unido a estos dos conceptos va
Big Data: el desarrollo de Internet de las
Millones de datos al instante Cosas. Sin una velocidad de
que reportan a otros millones transmisión de datos y un
de datos que van a resultar tiempo de respuesta
indispensables para el instantáneo el concepto de
funcionamiento tanto de Internet de las Cosas no podrá
nuestras ciudades, como de desarrollarse en toda su
sector industrial o de la amplitud ni generar la
empresa privada y que no transformación prevista en
pueden entenderse sin la nuestra forma de relacionarnos
tecnología y las posibilidades con los objetos.
que ofrece el 5G.
42
DIGETIC
Segunda Revista
V Año de Creación 2020
43
DIGETIC
Segunda Revista
V Año de Creación 2020
INCREMENTO DEL CIBERATAQUE
Por: Sgto 1° Marcos A Mereles
Acoso cibernético
La agresión tecnologizada
45
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Sgto 1º San Romualdo Bizzo López
Tipos de acoso cibernético:
En anonimato en las redes Insultos electrónicos, ofensas que algún o
alguna usuaria hace a otra u otro.
En primer lugar, el hecho de que la agresión se
ejerza a través de un espacio virtual favorece el Hostigamiento, implica el envío de mensajes
anonimato del agresor. Este estatus da mayor ofensivos de forma reiterada a una persona
libertad al individuo para actuar, ya que se ve determinada, ya sea por medio del correo
menos expuesto a que lo pillen. Dicho de otra electrónico, chats, mensajes de texto, etc.
manera, frente a lo que ocurre en el acoso Denigración, se refiere a la difusión de
tradicional, en el Ciberacoso el atacante obtiene información despectiva o falsa de alguna
“más por menos”. persona, como es el caso de la publicación de
fotografías alteradas.
Actos virtuales, consecuencias reales
Suplantación, implica que el o la acosador se
Debido al papel que desempeña la tecnología en haga pasar por la víctima, ya sea utilizando la
nuestras vidas, no suele haber ningún lugar donde contraseña de acceso de sus cuentas online
esconderse de los acosadores cibernéticos. El para enviar mensajes agresivos u ofensivos o
acoso en línea puede ocurrir en casa, en el centro terceras personas como si hubieran sido
de estudios o en cualquier otro lugar donde una enviados por la propia víctima.
persona se pueda conectar.
Sonsacamiento, radica en revelar
A veces, el acoso cibernético, como cualquier otro información privada de la víctima que en un
tipo de acoso, expone a al víctima a problemas principio fue enviada por la víctima de forma
importantes: el estrés provocado por vivir en un privada o sonsacada para después difundirla
constante estado de alerta y miedo puede a otras personas sin permiso de la víctima.
ocasionar problemas en el estado de ánimo, el Exclusión, se realiza con la finalidad de
nivel de energía, el sueño y el apetito. También excluirla o no dejarla participar.
puede hacer que la víctima se sienta inquieta,
ansiosa y/o triste. Si una persona ya estaba Ciberpersecución, consiste en el envío de
deprimida o ansiosa antes del acoso, el hecho de comunicaciones electrónicas reiteradas
sufrirlo puede empeorar todavía más las cosas. hostigadoras y amenazantes.
Happy slapping, en la cual se realiza una
agresión física que se graba por algún medio
La DIGETIC desarrolla charlas a los digital para ser publicado en la red y sea
maestros, alumnos y padres sobre el uso público.
correcto y consciente del internet, redes
sociales y a lo que refiere el ciberbullying.
Signos del acoso escolar cibernético Cómo pueden ayudar los padres
Muchos niños y adolescentes que son víctimas Si averigua que su hijo está siendo víctima del
del acoso cibernético se resisten a decírselo a sus acoso cibernético, hable con él sobre cualquier
profesores o padres, a menudo porque se experiencia similar que usted tuvo cuando era
avergüenzan del estigma social que conlleva o niño. Esto le puede ayudar a no sentirse tan solo.
porque temen que les retiren el privilegio de Dígale a su hijo que no es culpa suya y que el
utilizar el ordenador en casa. acoso dice mucho más sobre el acosador que
sobre la víctima. Hablar con los profesores o con
Los signos de que un niño puede estar recibiendo el director de la escuela también puede ayudar
acoso cibernético varían bastante, aunque hay pero, antes de dar ese paso, permita que su hijo
algunos aspectos en los que se deberían fijar los le dé las claves necesarias.
padres:
Otras posibles medidas a adoptar son las
● muestras de angustia emocional mientras el siguientes:
niño utiliza Internet o el teléfono o después de
utilizarlos. ● Bloquear al acosador.
● mantener en secreto su vida digital. ● Limitar el acceso a la tecnología.
● mantenerse apartado de sus amistades y ● Conocer el mundo de Internet de su hijo.
actividades sociales.
● Informarse en Internet de recursos e
● evitar la escuela o las reuniones grupales. información de apoyo sobre el acoso
● sacar peores notas y tener ataques de rabia en informático.
casa. Si su hijo está de acuerdo, puede acordar una
● presentar cambios de humor, de mediación con un terapeuta u orientador escolar
comportamiento, de sueño o de apetito. que puede trabajar con su hijo y/o con el
acosador.
https://www.salesforce.com/mx/cloud-computing/ https://www.redhat.com/es/topics/cloud
48
DIGETIC
Segunda Revista
V Año de Creación 2020
Tipos de Nubes Por: Sgto1º San Romualdo Bizzo López
Nube Privada
• Constituida de una sola organización con su propia nube de servidores y software
para la utilización sin un punto de acceso público.
Nube Híbrida
• Compuesta por dos o más infraestructuras de nubes distintas que permanecen
como entidades únicas, pero que están unidas por una tecnología estandarizada o
propietaria.
Nube Comunitaria
• Diferentes empresas u organizaciones reúnen en pool sus recursos en la nube para
resolver un problema común.
Nube Pública
• Diversas empresas pueden usar de manera simultánea, pero separadamente. El
proveedor de la nube es responsable por el mantenimiento y seguridad.
Seguridad
Recuperación de desastres Los datos almacenados en la nube pueden ser
accedidos desde cualquier lugar,
Los proveedores de Cloud Computing manejan los independientemente de la pérdida o daños de
problemas de recuperación más rápidamente que uno o más dispositivos.
las recuperaciones que no son en la nube.
Conciencia ecológica
La computación en la nube utiliza sólo el espacio
Actualizaciones automáticas de software necesario en el servidor, reduciendo la huella de
Los proveedores de Cloud Computing son carbono de la empresa.
responsables por el mantenimiento del servidor, “La nube proporciona servicio a
incluyendo actualizaciones de seguridad.
empresas de todos los tamaños... la
La capacidad de trabajar en cualquier lugar nube es para todo el mundo. La nube
Los empleados solo necesitan tener acceso a es una democracia”
MARC BENIOFF | DIRECTOR EJECUTIVO DE
Internet para trabajar desde cualquier lugar.
SALESFORCE
49
DIGETIC
Segunda Revista
V Año de Creación 2020
Ventajas de realizar compras a través de Internet Por: Tte 1° Int Oscar Cantero C
Nunca inicies
sesión en
equipos
compartidos
Dedica tiempo a
Utiliza una
poner a punto la
conexión
seguridad de tu
Cómo aplicar VPN
equipo
hábitos de
navegación
segura
No te conectes a
Gestiona tus
redes WiFi
contraseñas
desconocidas
Dirección: https://static-course-assets.s3.amazonaws.com/CyberSec2.1/es/index.html#3.1.1.3
Titulo: Utilice contraseñas únicas para cada cuenta en línea
Recuperado en 04/03/20
52
DIGETIC
Segunda Revista
V Año de Creación 2020
A diferencia de las formaciones presenciales, es un cms de aprendizaje con la que podemos mantener
creada una comunidad social a través de internet formada tanto por profesores como por alumnos.
Toda la comunicación y el trabajo, funciona a través de la red. En todo momento se puede tener acceso a
la misma y se encuentran comunicados unos y otros.
Podemos acceder desde cualquier dispositivo en el que podamos acceder a un navegador y contemos
con una conexión a internet.
Mediante esta conexión, podemos entablar una conversación. Como si se tratase de un correo
electrónico entre los propios participantes.
Además podremos compartir diferentes tipos de documentos y contenidos. Así como poder descargar
otros.
Dicho esto, es como si estuviéramos en un aula virtual donde podemos entregar un trabajo a un
profesor, o descargar unos archivos de apuntes que éste haya habilitado
https://www.tropicalserver.com/ayuda/que-es-moodle/
54
DIGETIC
Segunda Revista
V Año de Creación 2020
IDS
Por: Tte 1° Com Walter Rene Coronel Lopez
IDS basado
comportamiento
en conocimiento
Qué son
Los contratos inteligentes quedan registrados en la
blockchain o cadena de bloques. Están integrados por
pequeñas piezas de software que se ejecutan de manera Pocos lo saben, pero las criptomonedas emergieron
autónoma y descentralizada. "Esto significa que el código como producto secundario de otra invención. Satoshi
del contrato es ejecutado en cada nodo de la red Nakamoto, el inventor desconocido de Bitcoin, la
blockchain, y en forma independiente todos deben llegar primera y aún más importante criptomoneda, nunca
al mismo resultado", explica a Infobae Juan Diego Bonelli, pretendió inventar una moneda. En su anuncio de
responsable del laboratorio de innovación de blockchain Bitcoin a finales de 2008, Satoshi dijo que desarrolló
en la firma de software Belatrix. “Un sistema de efectivo electrónico entre pares”.
https://www.infobae.com/america/tecno/2018/05/11/del-bitcoin-al- https://blockgeeks.com/guides/es/que-es-una-criptomoneda-todo-
mundo-5-claves-para-entender-la-revolucion-de-los-contratos-inteligentes/ lo-que-necesitas-saber/
57
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC (Tecnologías de la Información y Comunicación)
Por: Comisión Redactora recopilación extraída de la revista I Edición
Año 1955 El británico Kapany inventa la fibra óptica. Su uso revoluciona las
telecomunicaciones cuarenta años más tarde
Todo parece indicar que estamos viviendo una época de innovaciones profundas que
implican cambios en todas las dimensiones de la realidad. En tal sentido, puede
señalarse que las TIC son la base de un nuevo tipo de relaciones hasta ahora sólo
incipientemente desarrolladas; las relaciones de red.
Las TIC son determinantes dentro de la globalización dado que permite que la
movilidad de capitales se realice en tiempo real y las comunicaciones influyen en
aspectos económicos, políticos y culturales de importancia en un país.
60
DIGETIC
Segunda Revista
V Año de Creación 2020
POR: Sgto 1° Inf Sixto Escobar
Recopilado de la 1ª Edición Digital
61
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Sgto 1° Inf Sixto Escobar Posibilidades de WhatsApp
¿Qué es WhatsApp?
WhatsApp es una aplicación de chat para
teléfonos móviles de última generación, los
llamados smartphones. Permite el envío de
mensajes de texto a través de sus usuarios. Su
funcionamiento es idéntico al de los programas de
mensajería instantánea para ordenador más Las posibilidades de WhatsApp varían en función del
comunes. teléfono que tengamos. Existen modelos que
aceptan una versión básica y otros más avanzada. La
La identificación de cada usuario es su número de versión básica de la aplicación permite además
teléfono móvil. Basta con saber el número de enviar fotografías, notas de audio y vídeos. También
alguien para tenerlo en la lista de contactos. Es es posible compartir nuestra ubicación con el
imprescindible que, tanto el emisor como el usuario que estemos chateando.
destinatario, tengan instalada esta aplicación en su
teléfono. Todas las versiones tienen un acceso directo a las
llamadas, que se cobran por el operador de
Para poder usar WhatsApp hay que contratar un telefonía contratado. Con las versiones más
servicio de internet móvil. Los mensajes son avanzadas se puede personalizar la aplicación, usar
enviados a través de la red hasta el teléfono de emoticonos o bloquear usuarios entre otras cosas.
destino.?
¿Cómo de seguro es WhatsApp realmente?
¿Qué significa la palabra WhatsApp en inglés? WhatsApp es la aplicación de mensajería
Qué es el WhatsApp: 'WhatsApp' es un juego de instantánea más utilizada en todo el planeta. Cada
palabras entre la frase en inglés 'What's up?' día, millones de usuarios hacen uso de la plataforma
utilizada en en lenguaje coloquial a modo de para comunicarse con amigos, familiares e incluso
saludo ('¿Qué tal?' o '¿Cómo va?') y el diminutivo para temas algo más sensibles y profesionales. Por
app de la palabra inglesa application ('aplicación', este motivo, una de las principales preocupaciones,
utilizada en este caso como programa informático tanto de WhatsApp como de los usuarios, debería
para teléfonos móviles). ser mantener a salvo la privacidad de los mensajes.
Por suerte para los usuarios de la plataforma,
WhatsApp, con el paso del tiempo, ha ido
introduciendo mejoras destinadas al ámbito de la
seguridad, y a día de hoy –salvo algunas
excepciones– podemos afirmar que WhatsApp es
un lugar seguro. Aún así, nunca está de más ver
cómo de seguros están nuestros mensajes en la
plataforma, y por ello, queremos darle un repaso al
funcionamiento del sistema de seguridad que
WhatsApp utiliza para mantener a salvo nuestra
privacidad.
62
DIGETIC
Segunda Revista
V Año de Creación 2020
Consejos para evitar ser engañados en Facebook
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material
1- Configura la privacidad de tu perfil: Si en estos momentos
tuviésemos la oportunidad de buscar tu nombre o Nick, ¿qué
estaríamos viendo? ¿Podríamos enterarnos de todo lo que compartís?
64
DIGETIC
Segunda Revista
V Año de Creación 2020
Recursos Educativos disponibles en la Red Herramientas de video como youtube,
ustream, vevo, entre otros. Con estas
herramientas se pueden generar materiales
audiovisuales, compartir las grabaciones de video de un
cortometraje, las exposiciones, práctica de instrumentos
musicales, del deporte favorito o de cualquier actividad
que resulte interesante para el alumno y el profesor.
JuegosXaChicas: es un sitio que ofrece entretenimiento para SoloHijos.com: se trata un portal para padres en
las niñas en donde las chicas podrán encontrar juegos donde encontrará información desde el
creativos, tutoriales y música. Se trata de una red social que embarazo hasta los 17 años de sus hijos. Podrán
ofrece un entorno seguro y divertido en donde se pueden hallar videos, consejos prácticos, libros para
hacer amigas y descubrir nuevas aficiones. padres y mucho más.
La luna naranja: se trata de un sitio interesante de cuentos, EducaGuía.com: es un portal de recursos
arte y literatura infantojuvenil. Como dice en el portal, luna educativos en donde los alumnos, padres y
naranja conecta a escritores e ilustradores de todo el mundo. educadores podrán encontrar material de apoyo.
Es un blog que reúne multitud de cuentos y poesías. Cuenta además con un aula virtual y una red
social educativa.
PekeGifs: En este sitio encontrarás un sinnúmero de juegos y
actividades para niños. Está dirigido a los más pequeños, no Cuentos para dormir: un portal en donde
obstante también los adolescentes podrán encontrar encontraremos un sinfín de libros para los más
actividades interesantes pequeños. Además cuenta con audio cuentos,
cuentos cortos, cuentos clásicos, y cuentos para
CEDEC: Se trata de un organismo que tiene como finalidad el practicar inglés, muy entretenido.
diseño, la promoción y el desarrollo de materiales educativos
digitales a través del software libre. Pretenden poner a Matemáticas divertidas: Si a los chicos no les
disposición de toda la comunidad educativa materiales y gusta mucho las matemáticas este es un
recursos digitales de libre acceso y que permitan profundizar excelente sitio para que aprendan de forma
en la implantación de las Tecnologías de la Información y divertida. A través de los diversos juegos que
Comunicación en el Ámbito Educativo. ofrece, tus hijos podrán darse cuenta de que los
números no son tan malos.
Vedoque: Otra alternativa para el entretenimiento de los más
pequeños en donde se podrá encontrar juegos educativos, Hijos Digitales: Se trata de un blog creado por S2
fichas y otros materiales educativos. Recomendado para todas Grupo, empresa de seguridad de la información,
las edades, también cuenta con actividades para aprender que ofrece a padres e hijos menores de edad
inglés. contenidos actualizados y relevantes sobre
seguridad en el uso de las nuevas tecnologías.
Extraido de http://www.protecciononline.com 6690
DIGETIC II Revista Impresa - digital
V Año de Creación 2020
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
68
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
69
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material
70
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material
71
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material
72
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
73
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material
74
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material
75
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material
76
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material
77
DIGETIC
Segunda Revista
V Año de Creación 2020
78
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
79
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
80
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
81
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
82
DIGETIC
Segunda Revista
V Año de Creación 2020
83
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
84
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
85
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora, extraída de la Revista I Edición
86
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
87
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
88
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
Proteger
Smartphone
89
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
90
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
91
DIGETIC Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
92
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
93
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
94
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
95
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
96
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora
97
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora
98
26
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora
99
26
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
100
128
26
2015 - 2020
DIGETIC
V Año de Creación
DIGETIC
Segunda Revista Digital
V Año de Creación 2020