Está en la página 1de 104

CIBER DEFENSA

CIBER SEGURIDAD

DIGETIC II Revista Digital


V Año de Creación 2020
PORTADA Y CONTRATAPA Proyectos DIGETIC 11
Galería de Directores 12
Ciberespacio 13
Cibercultura 15
Conceptos afines 16
Ciberamenazas - Dimensión Riesgo 17
Ciberdefensa y Defensa Nacional 18
Comando Conjunto de Ciberdefensa 19
Centro de Operaciones de Seguridad 20
Equipo Respuesta Eventos Cibernéticos 21
Delitos Informáticos 22
Protección Datos Pacientes - Coronavirus 27
Firma Digital 28
Seguridad Informática 32
TIC en Educación 33
Programas Estratégicos y la Estructuración
de la Ciberdefensa en el Brasil 37
5G Tecnología cambiara al mundo 40
Tendencias del Cibercrimen 43
Acoso Cibernético 45
Cloud Computing 48
Compras Online 50
Consejos para navegación Segura 51
COMISION REDACTORA Contraseñas 53
Sistema de Detección de intrusos – IDS 55
Director General La Blockchain 57
CALTE MARIO ISIDORO SANABRIA GONZÁLEZ. TIC 58
WhatsApp 61
Engaños en Facebook 63
Coordinador General
Recursos Educativos en la Red 65
Cnel DCEM Eduardo Antonio Sosa Bareiro. Sitios educativos para niños y padres 66
Desinfectar Celular del COVID-19 68
Concepto, diseño y Diagramación Protección salud mental en redes 69
Cnel DCEM Alfredo Jonás Ramírez Acosta. Persistencia del COVID-19 70
COVID-19 importancia del distanciamiento 71
COVID-19 Protocolo llegar en casa 72
Equipo de Redacción Importancia de saber sobre informática 73
• TCnel DCEM Edgar R Mendoza S. Protección al usar Redes Sociales 74
• My DCEM Hector F Cristaldo. Asegurar correos electrónicos 76
• Tte 1º Com Walter R Coronel. Seguridad ante extorsión telefónica 77
Evitar Ingeniería Social 78
• Tte 1º Int Oscar Cantero Contrera.
Internet de las Cosas 79
• STte Com Oscar R Toledo Flores. Facebook ventajas, desventajas 80
• SA Com Edilson M. Florenciano B. Propósitos de Seguridad Informática 81
• S1º Com Marcos A. Mereles R. Virus y Antivirus 82
• S1º Ing Cristhian H Acevedo A. Malware 83
PHISHING 84
• S1º San Romualdo Bizzo López
Seguridad de hijos en la red 85
• Vs1º Bld Erwin D. Barrios Salinas Medidas para proteger tu Smarfhone 87
TIPs de Ciberseguridad - Informática 90
Evitar fuga de información 91
ÍNDICE II REVISTA Internauta seguro 92
Decálogo grupos de Chat 93
Editorial 01 Seguridad digital 94
TICs en las FFMM 02 Daño Visual por uso de computadora 96
Contingencia Cibernética 07 Noticia falsa 97
Acciones DIFETIC 10 Robo de identidad 100
DIGETIC
Segunda Revista
V Año de Creación 2020
EDITORIAL
La presente publicación fue redactada en homenaje al
5° Aniversario de creación de la DIGETIC, en la misma se
presenta brevemente la reseña historia de las TIC dentro de
las FFMM y artículos que los componentes de la DIGETIC
han considerado de interés como información para el
público que acceda a la revista.
Esta Segunda Edición presenta aspectos Institucionales,
acciones actuales y futuras, conceptos, definiciones,
generalidades de los aspectos y acciones principales que
interactúan en el ciberespacio, orientaciones de seguridad y
una variada gama de temas relacionados a TIC –
CALTE MARIO ISIDORO SANABRIA GONZÁLEZ CIBERDEFENSA y CIBERSEGURIDAD.
DIRECTOR GENERAL DIGETIC

La DIGETIC espera que la II Revista Digital llegue al publico, como un material que genere interés sobre las instituciones TIC y por
sobre todo por la brecha de conocimientos digitales que sobre estas temáticas tecnológicas se están produciendo y que son
expuestas en la misma, al presentar este material con este contenido, estamos orgullosos de mencionar por investigaciones
preliminares que no se tiene a nivel nacional, material similar, en la actualidad.

Hoy al frente de la DIGETIC cuya misión es crear, diseñar proyectos en materia de TIC; planificar, coordinar, administrar, innovar
y evaluar el desarrollo de estas iniciativas, estrategias y acciones a fin de lograr un desarrollo tecnológico ordenado, integral,
eficiente y acorde a las necesidades de las Fuerzas Militares, me siento honrado por la misión otorgada por el Escalón Superior al
frente de esta Dirección General y representa todo un desafío por la importancia de la misión establecida..

Al hablar de TIC y todo lo que su entorno representa como facilidad, también se debe mencionar que esta misma facilidad lo
expone ante todo tipo de amenazas por ello considerando que es un mundo conectado, saber cómo protegerlos y prevenirlos
desde el punto de la seguridad hace que tengamos que abordar indefectiblemente en relación a las TIC a la Ciberdefensa y la
Ciberseguridad, por ello nuestro esfuerzo siguiendo las políticas institucionales establecidas vienen abordando cada uno de estos
temas, los cuales son presentados en el contenido de la Revista de la DIGETIC.

En los cinco años de creación 2015 – 2020 de la DIGETIC , no podemos dejar de brindar testimonio, reconocimiento y a la vez
agradecer, a quienes han influido con pensamientos y acciones a la creación y al funcionamiento, SSOO GENERALES y
ALMIRANTES, SSOO Superiores, hoy en la honrosa situación de retiro y así también a los personales actuales que hacen parte de
esta Institución que avanza a pasos firmes y seguros hacia el lugar Institucional que indefectiblemente le ha de corresponder.

Al finalizar esta editorial insto a quienes trabajamos en este terreno de la aplicación de las TIC, Ciberdefensa y Ciberseguridad a
continuar contribuyendo para ir generando conocimiento, capacidades y por sobre todo para que realicen aportes positivos que
superen la perspectiva instrumental tecnológica actual en las FFMM y nuestro querido Paraguay.

Finalmente expreso mi gratitud a DIOS TODOPODEROSO por la bendición, a mi familia por el apoyo y acompañamiento y al
Escalón Superior por el apoyo constantemente a los proyectos, reconociendo la importancia que esta área representa y por sobre
todo representará para la institución.

DIGETIC “Abnegación e Innovación”


01
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las Fuerzas Militares Por: Cnel DCEM Alfredo Jonás Ramírez Acosta

ORIGEN Como Origen de las TIC especialmente de la creación de unidades encargadas de


la misma mencionamos los siguientes aspectos.
Dto PE Nº 1726, Art 21 creada la “Dirección General de Investigación y Desarrollo de la Defensa.
03/06/2014
Función de promover la innovación y estímulo al desarrollo de la ciencia y la tecnología en el ámbito militar; así como
dirigir y coordinar proyectos en alianza con universidades y organizaciones nacionales y extranjeras aplicados en
actividades de Inteligencia, Tecnología e Industrias para la Defensa. Comprende la Dirección de Ciencias y Tecnología, la
Dirección de Proyectos: Terrestre, Fluvial y Aeroespacial, y el Centro de Investigación y Desarrollo Tecnológico para la
Defensa Nacional
Declara de interés nacional a las TIC.
Dto. PE N° 1.840 01/07/14 En la gestión pública y ordena
implementar unidades especializadas
Dto. PE N° 6.234 08/11/16 tic en instituciones del poder ejecutivo

FFMM OG Nº 256, Que crea la Comisión de Estudio para


07/10/2014 el Desarrollo de las TIC en las FFAA

Crea DIGETIC Dirección General de


Tecnologías de la Información y
Dto N° 3275, 14/04/2015 Comunicación (TIC) en las Fuerzas
Armadas de la Nación y crea
Direcciones y Departamentos parta
las fuerzas componentes.

OBJETIVO de la DIGETIC (Dirección General de Tecnología de Información y Comunicación)

02
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM Proporcionar apoyo en materia de Tecnología de Información y
Por: Cnel DCEM Alfredo J Ramírez Acosta Comunicaciones (en adelante TIC) a las Fuerzas Armadas de la Nación, a
través de la capacitación, planificación, orientación y elaboración de
MISION de la DIGETIC proyectos para la implementación de sistemas TIC.

ORGANIGRAMAS

03
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM
Por: Cnel DCEM Alfredo J Ramírez Acosta
¿Que se motiva desde la DIGETIC?
Por medio de nuestras Redes Sociales, las visitas
a las instituciones, exposiciones, charlas y los
seminarios permanentes queremos motivar al
uso positivo de las TIC y de todos los sistemas
relacionados a las mismas para el ambiente
militar.

Conforme a la columna de la izquierda, y que se


entienda las verdaderas capacidades para
generar aspectos positivos.

De igual manera motivamos en estas


actividades, el conocimiento y uso correcto
basada en las medidas de seguridad de las
tecnologías actuales y existentes. Como
también todo lo relacionado al uso correcto
de las Redes Sociales.

Motivamos también la capacitación constante indicando e investigando instituciones y sitios de internet


que permitan la capacitación en esta área.

¿Cómo se Trabaja en la DIGETIC?


Trabajamos en base a un PEI (Plan Estratégico
Institucional) iniciado en el año 2017.

PEI Basado al problema Identificado


Necesidad de ejercer un Control efectivo
sobre las TIC (Medios, procesos, capacidades y
proyecciones) en las FFMM y sus elementos
componentes.

Objetivo Principal dentro del PEI


Dar inicio a un proceso para Optimizar el uso
de las TIC, en su conocimiento,
funcionamiento, limitaciones, capacidades,
proyecciones, dentro de las FFMM y sus
elementos componentes.
04
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM Por: Cnel DCEM Alfredo Jonás Ramírez Acosta
Acciones iniciales principales al Plan de trabajo iniciado en el 2017
1. Conocimiento acabado y a profundidad de las Normativas Legales, funciones y acciones en
relación a TIC, conforme al Manual de Organizaciones y Funciones Institucional.
2. Adecuarse a la Exigencia Institucional asesorando sobre la exigencia del Gobierno.
3. Plan de trabajo anual 2017 / 2018 / 2019 / 2020
4. Plan de capacitación a personales DIGETIC 2017 / 2018 / 2019 / 2020
Presenciales
(Maestrías, Diplomados, Especializaciones, Cursos, Seminarios, Charlas)
Cursos Online
(MITIC, SNPP, ONU, OEA, UCSA, VIA PRO, Universidad americana, FUNIBER, UNIBE, MIRIADA,
IN-NOVA)
5. Charla Informativa y concientización para componentes de las FFMM 2017/18 /19/ 20
EJERCITO – ARMADA – FAP – DIGERRMOV – COMLOG - DIMABEL - CIMEE /CINAE/ CIAERE -
ECEME (PARES) - EPOE (PARES) - ACADEMIL - LICEMIL - COMISOE (PARES)
6. Capacitación interna DIGETIC 2017 / 2018 /2019/2020
Seguridad TIC - Ciberseguridad /Ciberdefensa /Ciberguerra - Uso de Teléfonos Smartphone /
PC Portátiles - Manejo de datos en Redes Sociales y Sitios Web - Virus y Antivirus Amenazas
Informáticas - Tecnologías Bélicas - Auditoria Informática - Sistemas de CCTV - Comando de
Ciberdefensa .
7. Plan de seguridad Informaciones (Inteligencia - Operaciones - Ciberseguridad)
8. Plan de Seguridad Documentaciones TIC
9. Plan de Seguridad Física TIC
10. Doctrina de Ciberdefensa y Ciberseguridad

El Rol de la DIGETIC
La DIGETIC, viene cumpliendo sus funciones, con
la visión de constituirse en una Institución
Proactiva, innovadora, moderna, dinámica y
versátil, capaz de Incidir en el tráfico de
información emitida y recibida en el
Ciberespacio; a fin de cooperar en el
cumplimiento de la misión de las Fuerzas
Armadas de la Nación.

Además cumple con su cometido, sigilosamente,


analizando todo el espectro de su
responsabilidad establecida en función a las
FFMM y su estructura; al mismo tiempo, su
personal componente está consciente de la
importancia del rol asignado a la DIGETIC y
reflejado a través del acompañamiento al
personal para la formación técnica y la
capacitación permanente en el área de las TIC.
05
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM Por: Cnel DCEM Alfredo Jonás Ramírez Acosta
Actualmente la DIGETIC en uno de los ejes trazados, tiene proyectado realizar actividades para concienciar e impulsar el
uso adecuado de los recursos tecnológicos con que cuenta las Fuerzas Armadas de la Nación, como herramientas de
gestión tendientes al mejoramiento de la eficiencia de la Institución Militar, y de esta forma potenciar las capacidades del
personal militar, por medio de carreras universitarias que puedan ser utilizadas en la Institución, la promoción e
integración de los personales de las Fuerzas Armadas y Funcionarios Públicos con la comunidad Educativa de nivel
Superior y Universitaria a través de Convenios de Cooperación Interinstitucional para la cooperación mutua.
De igual manera como prioridad especialmente para el 2020 tiene proyectado presentar la Política, Doctrina,
Organización y Empleo de un Comando de Ciberdefensa (CCD) y como parte de ello ya tiene operando un SOC (Centro
de Operaciones de Seguridad) con herramientas mínimas iniciales desde marzo del 2020 y para julio se tiene la intención
de habilitar el Primer C SIRT Mil (Centro de Respuestas a Eventos Cibernéticos Militar).

El amparo de estrategias de Ciberseguridad y/o


Ciberdefensa es una realidad en la comunidad militar, las
cuales están vinculadas con los diversos Centros de
Respuestas a Incidentes Cibernéticos, que en forma
coordinada a nivel regional y nacional están realizando
intercambios de información referentes a eventos e
incidentes perpetrados en el Ciberespacio.
En el contexto Nacional, producto de un arduo trabajo con
la OEA, desde noviembre de 2014, se ha llegado a
concretar, establecer y difundir el Plan Nacional de
Ciberseguridad, aprobado por Decreto N°7052 de fecha 24
de Abril del 2017.
En el contexto de la Defensa, el proceso de confección de
una Doctrina de Ciberdefensa orientada al fortalecimiento
de la Estrategia de Seguridad, se encuentra en una etapa
inicial de elaboración y aun insipiente.
Al reducir el universo en cuanto al alcance de las
Tecnologías de la Información y Comunicación, en el
contexto institucional de las Fuerzas Militares, fueron
respaldados mediante Decretos del Poder Ejecutivo, los
cuales resaltan la importancia del uso de las TIC.
Hechos de verdadera magnitud realizadas por el Gobierno
en el orden de la Ciberseguridad y el entorno de las TIC fue
la creación del MITIC (Ministerio de Tecnologías de la
Información y Comunicación). Como también la
implementación de un Programa de Capacitación en
Ciberdefensa y Ciberseguridad Estratégica del cual la
DIGETIC se siente realmente orgulloso ya que la idea y la
organización del programa mencionado surgió en la
Institución y a propuesta de los personales componentes
de la DIGETIC que fueron quienes llegaron a las instancias
y especialmente instituciones para que se haga posible y
hayan egresado mas de 40 Especialistas en Ciberdefensa y
Ciberseguridad en el 2019.
06
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM Contingencia Cibernética
Por: Cnel DCEM Alfredo Jonás Ramírez Acosta

PANORAMA INTERNACIONAL PANORAMA NACIONAL


La tendencia de los últimos años en el entorno de la El Gobierno Nacional no ha adoptado aún, una
Ciberseguridad, y la Ciberdefensa, ha ido evolucionando Estrategia Nacional de Seguridad Cibernética, pero fruto
en un “ecosistema” cada vez más complejo, dinámico de un trabajo con la OEA, desde noviembre de 2014, se
e interrelacionado. estableció el Plan Nacional de Ciberseguridad aprobado en
Abril del 2017. Bajo la operación de la SENATIC, el Equipo
Los incidentes de seguridad cibernética trascienden de Respuesta de Incidentes de Seguridad Informática de
todos los campos de las expresiones del poder, las cuales Paraguay, CERT-PY, responde a los Ataques Cibernéticos,
afectan y desestabilizan el marco político, económico- mantiene un registro central de los incidentes de
financiero, social, militar y las tecnologías existentes, Seguridad Cibernética Nacional, y promueve la
produciendo vulnerabilidad de las infraestructuras concientización sobre la Seguridad Cibernética. Los
críticas; así las Ciberamenazas comienzan a tener la registros oficiales no muestran ataques de gran
consideración de políticas y estrategias. Analizando envergadura en el país pero si se presentan casos
aquellos países y organizaciones que han realizado, se importantes que se debe tener en cuenta.
encuentran realizando o actualizando estrategias de
Ciberseguridad y/o Ciberdefensa; se constata que existe Las ultimas acciones del Gobierno con la creación del
ya una tendencia para que la comunidad militar; agencias MITIC y la habilitación por el IAEE del Programa de
y/o servicios de inteligencia tengan un papel Capacitación en Ciberdefensa y Ciberseguridad estratégica
preponderante y significativo en la orientación general de denotan interés en abordar efectivamente estos temas .
la Ciberseguridad.
PANORAMA EN DEFENSA
En los últimos cinco años, ha habido una creciente
preocupación en el entorno de la “seguridad Por el área de la Defensa, no se cuenta con una estrategia
internacional” por la Ciberseguridad, la Ciberdefensa y el en el área de Ciberdefensa del máximo escalón
control e invulnerabilidad de las infraestructuras críticas, responsable para el efecto. Los procesos se encuentran en
con soporte en Internet una etapa incipiente y aun en sus etapas pre-iniciales

PANORAMA EN LAS FUERZAS MILITARES


El Decreto del Poder Ejecutivo N° 3275 del 14 de Abril del 2015. Crea la DIGETIC (Dirección General de Tecnología de la
Información y Comunicación) Y LAS Instituciones TIC responsables para Cada Gran Comando de las FFMM. Así mismo
la Directiva General Bienio 2017-2018 CAPITULO XV - TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN;
1.ORIENTACIÓN GENERAL; La DIGETIC es el principal órgano de asesoramiento y conducción de las actividades
referente a Tecnologías de la Información y Comunicación en el ámbito de las FF AA. Según Decreto del PEN° 3275/5.
Para el cumplimiento de sus fines deberá: Implementar y orientar sobre la implementación de acciones y previsiones
para la seguridad de TICs y Ciber seguridad. Planificar, coordinar, administrar, innovar y evaluar el desarrollo de
iniciativas, estrategias y acciones relacionadas a TICs y Ciberseguridad; a fin de lograr un desarrollo tecnológico
ordenado integral, eficiente y acorde a las necesidades de las FFMM, que contribuya al cumplimiento de las metas y
objetivos institucionales. Redactar Plan de Contingencia ante eventual Crisis Cibernética Nacional.
07
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM Por: Cnel DCEM Alfredo Jonás Ramírez Acosta

En Base a todo lo mencionado, los temas relacionados a Ciberseguridad,


Ciberdefensa y Ciberguerra, son cuestiones que están siendo abordados en las
Fuerzas Militares con mucha expectativa, especialmente por medio de los
órganos creados por Decreto encargadas de las TIC.
Así mencionamos a los siguientes: DITICE (Comando del Ejército); DITICA
(Comando de la Armada); DITICFAE (Comando de la Fuerza Aérea); TIC de la
DITICLOG; DIGERRMOV; DIMABEL, BCFFEE. El panorama Institucional en lo que
hace a Ciberdefensa, Ciberseguridad o Ciberguerra, está en una etapa de
formación, dando mucha importancia a la capacitación del personal en estas
áreas y por sobre todo en la verificación de doctrinas actuales y existentes, así
como la redacción de doctrinas propias para las FFMM.

ASPECTOS LEGALES DE LAS TIC EN LAS FFMM


La operación de los sistemas TIC y los procedimientos establecidos para las
operaciones de o con los mismos, considerando la seguridad en cualquiera de
sus acepciones, para las FFMM, están sujetos al cumplimiento de las siguientes
normas legales vigentes en Paraguay.

Dto. PE Nº 1726, 03/06/2014, Art 21 es creada la “Dirección General de


Investigación y Desarrollo de la Defensa..

Dto. PE N° 1.840, 01/07 2014, modificado por Dto. 6234 08/11/16, donde se
declara de interés nacional la aplicación y el uso de las TIC en la gestión pública y
se ordena la implementación de las unidades especializadas TIC en las
instituciones dependientes del Poder Ejecutivo.

El Dto. del PE N° 7052/17 del 24 de Abril 2017, que establece el Plan Nacional de
Ciberseguridad.

Dto. del PE N° 3275 del 14 de Abril 2015. Por el cual se crea la DIGETIC.

Directiva General Bienio 2019-2020 CAPITULO XV - TECNOLOGÍAS DE LA


INFORMACIÓN COMUNICACIÓN; 1.ORIENTACIÓN GENERAL; La DIGETIC es el
principal órgano de asesoramiento y conducción de las actividades referente a
Tecnologías de la Información y Comunicación en el ámbito de las FFAA.

08
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM Por: Cnel DCEM Alfredo J Ramírez A Contingencia Cibernética
HIPOTESIS DE ATAQUES QUE PUEDEN AFECTAR A SISTEMAS INFORMATICOS

El Ciber crimen a nivel mundial está incentivado por intereses de diferentes ordenes y es ejecutado por actos relacionados
con el contenido informático, que afectan la confidencialidad, la integridad y la accesibilidad de los sistemas informáticos,
mediante secuestros, robos a bancos y financieras, financian la progresiva toma del poder.

LOS CIBERCRIMINALES PUEDEN

1) VULNERAR INFRAESTRURA DE REDES DE LAS INSTITUCIONES EN CUALQUIER MOMENTO :


• Realizando Ciber sabotaje: afectar el normal funcionamiento de las redes. para colectar documentos
clasificados.
• Perpetrando Ciber espionaje: para colectar documentos clasificados.
2) EJECUTAR ACCIONES A FIN DE:
• Generar daños físicos y lógicos.
• Destruir archivos, base de datos;
• Reducir la eficacia de los equipos informáticos
3) INFILTRAR EN LA REDES
• Por medio del robo de identidad o “Phishing”, o sufrir el acceso no autorizado al correo electrónico,
empleando la ingeniería social.
4) RELEVAR INFORMACIÓN DEL PERSONAL
Y MATERIAL, A TRAVÉS DE:
• Base de datos;
• Malware, Virus Troyanos y/o Gusanos.
5) PÉRDIDA DE SEGURIDAD FÍSICA Y LÓGICA
• De los equipos informáticos a consecuencias de las acciones de fenómenos naturales (tormentas,
inundaciones, granizadas, incendio).

PREVENCION MINIMA CONTRA ATAQUES DE CIBERCRIMINALES


QUE PUEDEN AFECTAR A SISTEMAS INFORMATICOS
RIESGO PREVISION Y MITIGACION
El Fuego Extintores, aspersores automáticos, detectores de humo, pólizas de seguros
El robo común Servicio de Guardia, alarma, seguro c/ todo riesgo y copias (Backup)
El vandalismo Seguro contra todo riesgo, copias de respaldo
Fallas equipos Mantenimiento, equipos de respaldo, garantía y copias de respaldo
Equivocaciones Capacitación, copias de respaldo, políticas de seguridad
Acción de Virus Actualizaciones del sistema operativo, antivirus actualizados, copias de respaldo
Accesos no Cambio de claves de acceso mínimo cada seis meses, política de seguridad para acceso a
autorizados personal competente
Terremotos Seguro contra todo riesgo, copias de respaldo.
Inundaciones Las sedes cumplen con las normas antisísmicas para terremotos
Tormentas
Robo de datos Cambio de claves de acceso mínimo cada seis meses, custodia de las copias de respaldo
Fraude Sistemas de información seguros con dos procedimientos de control y registro de transacciones en
tablas de auditoría. usuarios para autorizar transacciones
09
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM Por: Cnel DCEM Alfredo J Ramírez A ACCIONES DIGETIC
La DIGETIC desde el año 2015, fue protagonista por medio de sus
acciones o por la participación de sus personales o Directores como
responsables, de varios de los proyectos mas importantes
relacionados a las TIC en las FFMM, esto en cooperación con
Instituciones Civiles y Militares.

Mensajero 1 : Telefonía (MDN – CONATEL – TIGO) para parte de


la Región Occidental IIICE / 3ª - 5ª DI – Área Naval B Negra – Base
Aérea Pratt Gill . Año 2015.
Mensajero 2 : Telefonía (MDN – CONATEL ) para parte de la
Región Occidental IIICE / 1ª DC - 5ª DI – Área Naval Pozo Hondo –
Base Aérea Pratt Gill Año 2015.
VHF CHACO : Radio VHF (COMCOME – ASUCOM) para parte de la
Región Occidental IICE / 1ª DI - IICE/ 1ª Línea del Pilcomayo, Año
2016.
VHF SUR : Radio VHF (COMCOME – ASUCOM) Eje sobre ruta 1
Región Oriental IICE – DIMABEL – CIMEE/COMISOE. Año 2016.
Repetidoras: Repetidoras analógicas - digital (ZDI) Norte de la
Región Oriental . Año 2017.
Charlas Capacitación (Seg Información, Ciberseguridad, Ciberdefensa) :
• 2017 – 2018 – 2019: ARMADA PARAGUAYA ( 600 grumetes).
• 2018: COMISOE (200 cadetes).
• 2017 – 2018 – 2019 : 09 UNIVERSIDADES (500 alumnos universitarios).
• 2017 – 2018 : 05 COLEGIOS SECUNDARIOS (400 alumnos secundarios).
• 2017- 2018 - 2019 : AUDITORIO FFMM (600 personas civiles y militares).
• 2017 – 2018 – 2019: COMINGE – COMCOME (200 personales SSOO, SO y FFPP).
• 2019: CAMARA DIPUTADOS (400 asistentes).
Seminarios Internacionales ( CIBERSEGURIDAD, CIBERDEFENSA) :
• 2015 – 2016- 2017 – 2018: EXPOSITORES DE (EEUU-ISRAEL-ECUADOR-ESPAÑA-
BRASIL-FISCALIA-POLICIA NACIONAL) (2500 personas civiles y militares).
Cursos y Capacitaciones ( TIC, Ciberseguridad, Ciberdefensa) :
• 2017–2018- 2019 : Curso de Especialista en TIC , Redes, Linux, IBM, Programador,
CCTV, Perito Forense Informático, Curso de imágenes, Hacking Ético, Diseño Web,
SQL, Seguridad de la Información, Curso para Instructores de Informática, Oficial de
Seguridad de la Información, entre otros (50 SSOO y SO)

Especialización Ciberdefensa y Ciberseguridad Estratégica:


• 2018 : Lanzamiento de la idea de la Especialización (Civiles y militares TIC)
• 2019 :Desarrollo del Programa en el IAEE y egreso de los primeros 40 especialistas.
En la DIGETIC surgió la idea y fue por acciones y gestiones de los SSOO Superiores de
la institución que se ejecuto esta capacitación con acciones de MITIC - IAEE
Logros Importantes
• Presupuesto propio para la DIGETIC (Desde 2018)
• Participación del clasificatorio a las Ciberolimpiadas de Colombia
• Desarrollo de la Primera Ciberolipiada militar en FFMM
• Puesta en marcha de un SOC (Desde marzo del 2020)
• Redacción de la Política de Ciberdefensa
• Redacción de Doctrina de Ciberdefensa 10
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC en las FFMM PROYECTOS DIGETIC
Por: Comisión Redactora

Creación del Comando de


Ciberdefensa (CCD)

Proyectado presentar
proyecto para el 2020.

Puesta en marcha de CSIRT


Mil (Centro de Respuestas a
Incidentes Cibernéticos –
Militar)

Proyectado su operación para


Setiembre 2020.

Local propio
independiente
DIGETIC – CCD

Proyectado para
2022 o 2023.

11
DIGETIC
Segunda Revista
V Año de Creación 2020
GALERIA DE DIRECTORES Por: Comisión Redactora

GRAL. DIV. JUAN RAMON BENEGAS FERREIRA CALTE ALFREDO RAMÓN BRITOS RIVERA
DIRECTOR 2015-2016 DIRECTOR 2016-2017

CALTE FILEMÓN DUARTE ACUÑA Cnel DCEM JOSE SINJIRO TOKUNAGA UDO
DIRECTOR 2017 - 2018 DIRECTOR 2018

GRAL BRIG AER GUALBERTO RAMON MARIÑO GALVAN CALTE MARIO ISIDORO SANABRIA GONZÁLEZ
DIRECTOR 2018 - 2019 DIRECTOR ACTUAL
12
DIGETIC
Segunda Revista
V Año de Creación 2020
CIBERESPACIO Nuevo Campo de Batalla Por: Lic. Héctor Aguirre
Consultor en Ciberseguridad y
Ciberdefensa
Director de LNXnetwork SRL | Centro
de Ethical Hacking & Security

Evolución de las Ciberamenazas:


El informe CCN-CERT 2018/2019 clasifica en cinco
grupos, según la motivación de los actores, los
incidentes que se han producido a lo largo del 2017
en el ciberespacio, lo que supone una categoría más
que en el informe CCN-CERT 2017:
La evolución de las Tecnologías de la Información y
Comunicación ha generado un cambio en el 1) Actividades de Ciberconflicto / Ciberguerra /
paradigma de la forma en que vemos la seguridad. Guerra híbrida.
La tecnología actual nos exige la adopción de 2) Actividades dirigidas a influenciar a la opinión
procedimientos y herramientas especializadas para pública.
la neutralización y control de las Amenazas 3) Actividades dirigidas a la disrupción de sistemas;
Cibernéticas.
4) Actividades de ciberespionaje.
Basados en este principio la identificación de estas 5) Actividades dirigidas a obtener beneficios
amenazas es clave para poder protegerse de las económicos.
mismas, así como lo es el intento de predicción de
futuras amenazas aún desconocidas, que pudieran
afectar a las infraestructuras críticas de un país o de
una organización. Estos puntos han llevado a tomar un cambio en la
Doctrina Militar en varios países incluyendo EEUU,
La creciente dependencia a la tecnología: La donde han reconocido el ciberespacio como el
tecnología se ha convertido en una herramienta quinto dominio de la guerra, y están desarrollando
básica y vital, por lo que cada vez dependemos más formas de operar en este nuevo escenario de
de ella. operaciones. Por otro lado la OTAN, ha impulsado la
creación de Centros de Ciberdefensa para
La interconexión de los sistemas de información: defenderse contra las amenazas cibernéticas.
Internet ha evolucionado rápidamente y esto ha
permitido que IoT sea ya una realidad. Esta El concepto de Ciberdefensa se centra en las
tecnología radica principalmente en todas las medidas técnicas, políticas y organizativas que
aplicaciones y posibilidades que nos proporciona protegen los sistemas y redes de infraestructuras
tanto para mejorar tanto la vida cotidiana de las críticas (incluyendo militares) de ciberataques, e
personas como los entornos empresariales. incluye las capacidades de reacción y ataque propias
de un conflicto armado (utilizando el ciberespacio).
La creciente complejidad de la tecnología: Nuestras La protección puede extenderse a sistemas de
sociedades se han vuelto cada vez más complejas información de terceros (civiles) que puedan
integrando, la globalización, conectividad, resultar críticos para la nación
información. 13
DIGETIC
Segunda Revista
V Año de Creación 2020
CIBERESPACIO Nuevo Campo de Batalla Por: Lic. Héctor Aguirre

Escenarios de las acciones armadas:

• Espacio Terrestre.
• Espacio Marítimo.
• Espacio Aéreo.
• Espacio Exterior.
• Ciberespacio.

Desde un punto de vista práctico, la Ciberdefensa


se sustenta mayormente en tecnologías de
ciberseguridad ampliamente probada y desplegada
en el sector civil. No obstante, es necesario
desarrollar nuevas tecnologías de defensa así como
reorientar las ya existentes. Debemos lograr una
Ciberdefensa que garantice una protección y
reacción eficaz frente a las Ciberamenazas debe
sustentarse en un amplio conjunto de soluciones, Conclusión
incluyendo aspectos organizativo, procedimentales
y tecnológicos. Debido a los rápidos cambios que se producen en
el ámbito tecnológico y por las continuas
Objetivos de la Ciberdefensa transformaciones en los métodos de ataque que
utilizan los agentes de las amenazas, debemos
incorporar nuevos tipos de defensa para mitigar
• Prevenir la ocurrencia de ciberataques,
los CiberIncidentes, debemos realizar esfuerzos
eliminando la oportunidad del atacante.
concretos para hacer frente a los nuevos desafíos
• Detectar la ejecución de ataques en curso,
incluso en etapas tempranas.

• Proteger a los sistemas de información en caso


de ocurrencia de un ciberataque, impidiendo
que éste sea satisfactoria o que sea concretada.

• Facilitar la reacción rápida que posibilite


recuperarse a un estado estable previo al
ciberataque

La capacidad militar de CiberDefensa se basa en el


concepto de contar con un Centro de CiberDefensa
que provee el apoyo técnico y la coordinación para
poder contrarrestar los ataques cibernéticos y
desplegar acciones ofensivas y de respuesta activa
14
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: My DCEM HECTOR CRISTALDO - Recopilación de http://www.solodelibros.es/31/08/2007/cibercultura-pierre-levy/
http://ubaculturadigital.wordpress.com/2009/05/12/cultura-digital-y-la-comunicacion-participativa/

Es la cultura que surge, o está surgiendo, del uso del ordenador


para la comunicación, el entretenimiento y el mercado electrónico.
Es una cultura nacida de la utilización de las nuevas Tecnologías de
la Información y Comunicación como internet y establecen
decisivamente las formas dominantes tanto de información,
comunicación y conocimiento, así como de investigación,
producción, organización, y administración. La cibercultura,
además de referirse a los sistemas materiales y simbólicos, cuenta
con la integración de agentes y prácticas culturales, de
interacciones y comunicaciones, colectivos, instituciones y
sistemas organizativos, es también una multiplicidad de contenidos
y representaciones simbólicas que tiene aunado valores,
significados e interpretaciones que generan identidad.

En la actualidad la Cibercultura envuelve el mundo de procesos, actividades, bienes o servicios que son generados en torno a la
aplicación de las tecnologías de la información. Busca coadyuvar en el acceso a todo tipo de competencias cognitivas e
innovadoras en procesos pedagógicos o culturales de aprender aprendiendo o hacer creando, y dentro de un círculo o proceso
de formación y un creación permanente o dinámica.

El objetivo de la Cibercultura es la sensibilización y conocimiento sobre las tecnologías que ubican la vida social del ser humano,
así como la utilización práctica dentro de una educación y cultura digital común, que genere la adquisición de los elementos
básicos, entre ellos una autonomía progresiva de acción en las funciones culturales y de identidad social contemporánea. La
Cibercultura puede ser utilizada por todos como una herramienta de aprendizaje, cuenta con todos los elementos para ser
utilizada como una herramienta de aprendizaje. Dadas las ventajas que presenta para facilitar el proceso de transmisión del
conocimiento. Ofrece innovadoras propuestas que invitan a pensar en nuevas formas de plantear y definir, enfoques educativos,
didácticos y hacia la literatura con el aprendizaje electrónico o E-learning.

La Cibercultura utiliza el ciberespacio como canal o medio de transmisión de sus conocimientos de enseñanza, de aprendizaje y
de propagación del conocimiento. En la actualidad el uso de tecnologías de la información, generan espacios pedagógicos que
fomentan el desarrollo de competencias y habilidades

Ventajas Desventajas
La Cibercultura elimina las barreras geográficas, así mismo brinda Existen grandes sectores de la población en que aún existen
flexibilidad en el horario debido que no establece un momento ignorancia o desinformación. La Cibercultura es relativamente
determinado en el tiempo para poder tener acceso a los reciente y provoca que la población sin acceso a la educación básica
contenidos. Genera beneficios en la reducción de costos al evitar o con poca preparación académica se le dificulte el acceso. En la
gastos que se pudieran generar por traslados o transporte, actualidad únicamente el 25% de la población en el mundo tiene
contiene herramientas tecnológicas para poder darle manejo de la acceso a internet.
información, las cuales son necesarias para desempeñarse Aún existe un rezago considerable en alfabetización digital, debido
profesionalmente en la sociedad que se encuentra en cambios a que se requiere contar con habilidades para poder desenvolverse
constante, tales como las plataformas de comunicación de en el entorno mediático, los dispositivos de acceso móvil o fijo, así
tecnologías de información. la capacidad de transferencia de datos en las redes físicas. Otra
desventajas es la poca confiabilidad en la veracidad y confiabilidad
Otra ventaja es que las personas autodidactas, pueden de las fuentes de información que maneja la Cibercultura, la
autorregularse a sí mismas en su propio aprendizaje, desarrollando facilidad de convertirse en generador de información provoca
capacidades como actitudes y valores de disciplina, compromiso riesgos en la certidumbre de la legitimidad de la autoría. Genera
para lograr ser responsables y autónomo sin distinción de clases, inconvenientes cuando se desea verificar el origen de la
razas, credos o formación académica información, las publicaciones que se generen en el internet no
pasan ningún tipo de revisión o filtro y pueden reportar
información de origen dudoso o erróneo en algunos casos
15
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Comisión Redactora

16
DIGETIC
Segunda Revista
V Año de Creación 2020
CIBERAMENAZAS - LA DIMENSIÓN Del RIESGO
Por: Comisión Redactora

17
DIGETIC
Segunda Revista
V Año de Creación 2020
CIBERDEFENSA
EN EL CONTEXTRO
DE LA DEFENSA NACIONAL
Por: TCnel DCEM Edgar Ramón Mendoza Silva
La difusión de las Tecnologías de la Información y
Comunicación han cambiado algunos parámetros en los En la disposición final de la Política de Defensa Nacional 2019-
niveles políticos, estratégico, operacional y táctico para la 2030 dice; que las instituciones mencionadas deberán elaborar
preservación y el normal funcionamiento de las planes sectoriales respectivos contribuyendo a esta política.
instalaciones civiles y militares, con énfasis en las
infraestructuras críticas. En lo que respecta a la institución responsable de la
Ciberdefensa, este rol le corresponde al Ministerio de Defensa
El empleo de las capacidades de Ciberdefensa dentro del Nacional (MDN), a través de las Fuerzas Militares; para ese
Teatro de Operaciones con proyección al Ciberespacio, efecto, promueve y fortalece la Ciberdefensa.
requiere del análisis de la situación, contar con
subalternos especialistas, con las competencias para
interpretar la intención de maniobra a los elementos Las peculiaridades del Espacio Cibernético hacen que sea
subordinados. imposible cumplir esta misión si no hay compromiso de la
sociedad en su conjunto, imbuido del sentimiento de
responsabilidad individual y colectiva para la protección de las
infraestructuras críticas nacionales en el espacio cibernético.
La efectividad de las acciones de Ciberdefensa depende
esencialmente del desempeño colaborativo de la sociedad
paraguaya, incluidos no solo el Ministerio de Defensa Nacional,
sino también la comunidad académica, los sectores público y
privado.

En este contexto, la necesidad de una interacción permanente


Es significativo, que los Comandantes, Directores, al igual entre el MDN y los otros actores externos involucrados con el
que sus Estados Mayores, quienes asesoren o tenga la sector cibernético, a nivel nacional e internacional, es de gran
responsabilidad para los diversos planeamientos, precisan importancia, según lo establecido en la Estrategia Nacional de
conocer los fundamentos doctrinarios de la Política de Defensa, para la preservación del ¨Ciberespacio¨, a fin de
Ciberdefensa y la Doctrina de Empleo Básico de fortalecer y mitigar los riesgos cibernéticos.
Ciberdefensa.
Las actividades de defensa Cibernética en el MDN están
Ante la necesidad de prevenir y combatir eficientemente
orientadas a satisfacer las necesidades de la defensa nacional y
las nuevas amenazas emergentes tales como: el
su reflejo en la soberanía digital.
terrorismo, los secuestros, el crimen organizado
transnacional, el narcotráfico, los grupos armados ilegales,
los ataques cibernéticos, entre otras; sin descuidar las
amenazas tradicionales para la República del Paraguay, fue
elaborada por el Consejo de Defensa Nacional (CODENA) y
aprobada por el Ministerio de Defensa Nacional la Política
de Defensa Nacional 2019-2030. Estos lineamientos
considerados en la Política de Defensa Nacional 2019-2030
sirven de sustento para dar inició al fortalecimiento de la
Ciberdefensa; asimismo, se describe en forma taxativa en
el referido documento; de Previsión y Prospección y de
Defensa y Explotación del Ciberespacio.
Fuentes: Política de Defensa Nacional 2019-2030
18
DIGETIC
Segunda Revista
V Año de Creación 2020
COMANDO CONJUNTO DE CIBERDEFENSA Por: Comisión Redactora
Seguidamente se presenta la Misión y Visión del Futuro Proyecto a
ser presentado por la DIGETIC, al Comando de las Fuerzas Militares
para la creación e implementación de un CCCD (Comando Conjunto
de Ciberdefensa)

CCCD Misión
Planificar, proteger, neutralizar, sincronizar y conducir las
Visión Operaciones de CIBERDEFENSA, con el fin de asegurar la
integridad de las Redes de Sistemas Informáticos y de
Ser el órgano rector y de dirección estratégica en la Telecomunicaciones del Comando de las Fuerzas Militares, así
defensa de las Redes Informáticas, Sistemas de como también responder a los posibles ciberataques, amenazas y
Información y Telecomunicaciones con un alto agresiones que puedan afectar a los sistemas de mando y control,
potencial tecnológico de punta con capital humano infraestructura crítica, sistemas de armas y la seguridad de la
altamente capacitado, capaz de cooperar con los información de las Fuerzas Armadas de la Nación y demás
demás órganos responsables en materia de organismos de interés Estratégico Nacional, asegurando el uso del
CIBERSEGURIDAD y CIBERDEFENSA para garantizar la Ciberespacio y negándolo al enemigo.
seguridad integral de la Nación.

Ejemplo de una
estructura ideal

CCCD

DIGETIC

SOC

CSIRT

Ciber células
19
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Comisión Redactora Un Centro de Operaciones de Seguridad (SOC),
es elemento esencial en un mundo
hiperconectado y cada vez más expuesto a
ataques globales capaces de:

PARALIZAR LA ACTIVIDAD DE
CUALQUIER INSTITUCION

Centro de Operaciones de
Seguridad

¿Qué roles debe incorporar un SOC?

Nivel 1: Monitorización y Análisis


Nivel2: Análisis Profundo y Respuesta
Nivel 3: Expertos y ‘hunters’

Externalización de servicios
Algunos de los roles en el SOC son comunes a otros ámbitos, pero otros son específicos y requieren capacidades
difíciles de desarrollar y de encontrar en el mercado, lo que lleva a algunas organizaciones a externalizar el servicio
a un proveedor especializado”. Las actividades para las que se suele recurrir a este apoyo externo son la búsqueda
de amenazas (44% de las instituciones), forense digital (38%), monitorización de seguridad y detección (35%) y
descubrimiento electrónico y recopilación de pruebas legales (33%).

Dimensión del SOC


El SOC suele contar con un equipo de entre dos y
cinco empleados a tiempo completo.

Asimismo, el informe ‘Intelligent security


operations: A staffing guide’, elaborado por
Hewlett Packard Enterprise’, indica que con tres
personas (manager, analista de nivel y analista de
nivel 2) es posible establecer un SOC 24/7,
aunque exige una considerable automatización y
métricas significativas.

Con un equipo de 10 personas (manager, 6


analistas de nivel 1, dos analistas de nivel 2 y un
ingeniero) ya sería posible afrontar un servicio
24×7.
20
DIGETIC
Segunda Revista
V Año de Creación 2020

Por: Comisión Redactora

Un Equipo de Respuesta ante Emergencias Informáticas CERT, del inglés (Computer Emergency Response Team) es un Centro
de Respuesta a Incidentes de seguridad en tecnologías de la información.

Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad
en los sistemas de información. Un CERT estudia el estado de seguridad global de redes y ordenadores y proporciona servicios
de respuesta ante incidentes a víctimas de ataques en la red, publica alertas relativas a amenazas y vulnerabilidades y ofrece
información que ayude a mejorar la seguridad de estos sistemas.

También se puede utilizar el término CSIRT (Computer Security Incident Response Team, Equipo de Respuesta ante Incidencias
de Seguridad Informáticas) para referirse al mismo concepto. De hecho el término CSIRT es el que se suele usar en Europa en
lugar del término protegido CERT, que está registrado en EE. UU. por CERT Coordination Center (CERT/CC).

21
DIGETIC
Segunda Revista
V Año de Creación 2020
DELITOS INFORMÁTICOS
EN PARAGUAY
Por: Crio MGAEP Diosnel Alarcon González
Jefe de Gabinete del Departamento Especializado en la Investigación
del Cibercrimen
En la sociedad paraguaya actual, indudablemente la
tecnología se ha introducido en diferentes aspectos
ASPECTO LEGAL
de la vida cotidiana. Tanto a nivel personal, La Ley que regula y tipifica algunos aspectos de los Delitos
educativo, económico, laboral y cultural, se observa Informáticos es la Ley 4439 que modifica y actualiza algunos
cierta dependencia de la tecnología para la artículos del Código Penal, fue sancionada en el Congreso
comunicación entre personas, la simplificación del Nacional el 8 de septiembre de 2011, promulgada por el Poder
trabajo, el acceso a la información, el desarrollo Ejecutivo el 3 de octubre de 2011.
profesional y personal.
Es indiscutible el alcance que ha tenido hoy el uso de Dentro del Marco Legal, el bien jurídico que protege las normas
internet, en las personas de todas las edades como son los datos que deben permanecer íntegros, confiables y
una herramienta en el día a día. Es por esto que se disponibles dentro de los dispositivos de almacenamiento y
da lugar a diferentes riesgos en el uso de las mismas, procesamiento, de ahí viene el concepto de los Delitos
debido al desconocimiento, o bien a la mala Informáticos, que “son todas las acciones dirigidas a lesionar la
intención de los usuarios al momento de su integridad, disposición y confiabilidad de datos y de sistemas
utilización informáticos, así como aquellas conductas que atentan contra
el patrimonio de las personas utilizando herramientas
En este sentido surgen los Delitos Informáticos, tecnológicas e informáticas”.
donde delincuentes buscan obtener informaciones
indebidas o privadas de personas u organizaciones, MARCO PENAL Ley 4439/11:
para perjudicar a terceros u obtener beneficios
patrimoniales. Art. 140.- Pornografía relativa a niños y adolescentes.
1° El que:
Si bien no existe aún una medida exacta de la
• Produjere publicaciones que representen actos y abusos
importancia de estas transgresiones, su incidencia se
sexuales con participación de personas menores de dieciocho
acentúa cada vez más, afectando en mayor número
años de edad o la exhibición de sus partes genitales;
en primer lugar a los menores de edad, en lo • Organizara, financiara o promocionara espectáculos, públicos o
patrimonial en la sociedad, al Estado y en lo privados, en los que participe una persona menor de dieciocho
educacional en general. años en la realización de actos sexuales, o;
Los tipos penales tradicionales resultan inadecuados • Distribuyera, importara, exportara, ofertara, canjeara,
para encuadrar las nuevas formas delictivas, el tema exhibiera, difundiera, promocionara o financiara la producción
plantea, además complejos perfiles para el Derecho o reproducción de publicaciones en sentido del numeral 1, será
Internacional cuando el delito afecta a más de una castigado con pena privativa de libertad de hasta cinco años o
multa.
jurisdicción Nacional.
2° El que reprodujera publicaciones según el numeral 1 del inciso
La Policía Nacional del Paraguay para poner frente a 1°, será castigado con pena privativa de libertad de hasta tres años
los desafíos de prevención e investigación de los o multa.
DELITOS INFORMÁTICOS, la Comandancia en el año 3° La pena de los incisos anteriores podrá ser aumentada hasta
diez años cuando:
2010 ha creado la División Especializada Contra los
• Las publicaciones y espectáculos en el sentido de los incisos 1°
Delitos Informáticos y en un corto tiempo esta
y 2° se refieran a menores de catorce años o se dé acceso a los
Dependencia pasó a ser uno de los más importantes
menores de dicha edad a publicaciones y espectáculos, en
en materia de apoyo para las investigaciones en el sentido de los incisos citados;
uso de la tecnología.
22
DIGETIC
Segunda Revista
V Año de Creación 2020
• El autor tuviera la patria potestad, deber de guarda o
Por: Crio MGAEP Diosnel Alarcón González
tutela del niño o adolescente, o se le hubiere DELITOS INFORMÁTICOS EN PARAGUAY
confiado la educación o cuidado del mismo;
• El autor operara en connivencia con personas a
quienes competa un deber de educación, guarda o
tutela respecto del niño o adolescente;
• El autor hubiere procedido, respecto del niño o
adolescente, con violencia, fuerza, amenaza,
coacción, engaño, recompensa o promesa
remuneratoria de cualquier especie; o
• El autor actuara comercialmente o como miembro
de una banda dedicada a la realización reiterada de
los hechos punibles señalados.
4° El que obtuviera la posesión de publicaciones en el
sentido de los incisos 1° y 3°, será castigado con pena
Art 146 d.- Preparación de acceso indebido e interceptación de
privativa de libertad de hasta tres años o con multa.
datos.
5° Se aplicará, en lo pertinente, también lo dispuesto en
los Artículos 57 y 94.” 1° El que prepare un hecho punible según el Artículo 146 b o el
Artículo 146 c produciendo, difundiendo o haciendo accesible de
Art 146 b.- Acceso indebido a datos. otra manera a terceros:
1° El que sin autorización y violando sistemas de 1. las claves de acceso u otros códigos de seguridad,
seguridad obtuviere para sí o para terceros, el acceso a que permitan el acceso a datos en sentido del
datos no destinados a él y especialmente protegidos Artículo 146 b, inciso 2°; o
contra el acceso no autorizado, será castigado con pena 2. los programas de computación destinados a la
privativa de libertad de hasta tres años o multa. realización de tal hecho,
2° Como datos en sentido del inciso 1°, se entenderán Será castigado con pena privativa de libertad de hasta
solo aquellos, que se almacenan o transmiten un año o multa.
electrónicamente, magnéticamente o de otra manera
2° Se aplicará, en lo pertinente, lo previsto en el Artículo 266,
no inmediatamente visible.”
incisos 2° y 3°.”
Art 174 b.- Acceso indebido a sistemas informáticos.
1° El que accediere a un sistema informático o a sus
componentes, utilizando su identidad o una ajena; o excediendo
una autorización, será castigado con pena privativa de libertad
de hasta tres años o multa.
2°Se entenderá como sistema informático a todo dispositivo
aislado o al conjunto de dispositivos interconectados o
relacionados entre sí, cuya función, o la de alguno de sus
componentes, sea el tratamiento de datos por medio de un
programa informático.”
Art. 175.- Sabotaje de sistemas informáticos.
Art 146 c.- Interceptación de datos. 1° El que obstaculizara un procesamiento de datos de un
El que, sin autorización y utilizando medios técnicos: particular, de una empresa, asociación o de una entidad de la
1° obtuviere para sí o para un tercero, datos en sentido administración pública, mediante:
del Artículo 146 b, inciso 2°, no destinados para él; 1. un hecho punible según el Artículo 174, inciso 1°; o
2° diera a otro una transferencia no pública de datos; o 2. la destrucción, inutilización, sustracción o alteración
3° transfiriera la radiación electromagnética de un de una instalación de procesamiento de datos, de una
equipo de procesamiento de datos. unidad de almacenamiento o de otra de sus partes
componentes indispensable.
Será castigado con pena privativa de libertad de hasta Será castigado con pena privativa de libertad de hasta cinco
dos años o multa, salvo que el hecho sea sancionado por años o con multa.
otra disposición con una pena mayor.” 2° En estos casos será castigada también la tentativa.”
23
DIGETIC
Segunda Revista
V Año de Creación 2020
DELITOS INFORMÁTICOS EN PARAGUAY
Art 175 b.- Instancia. Por: Crio MGAEP Diosnel Alarcón González
En los casos de los Artículos 174 y 175, la persecución penal
dependerá de la instancia de la víctima; salvo que la protección
del interés público requiera la persecución de oficio.”
Art 188.- Estafa mediante sistemas informáticos.
1° El que, con la intención de obtener para sí o para un tercero
un beneficio patrimonial indebido, influyera sobre el resultado
de un procesamiento de datos mediante:
1.una programación incorrecta;
2.el uso de datos falsos o incompletos;
3.el uso indebido de datos; u
4.la utilización de otra maniobra no autorizada; y con
ello causara un perjuicio al patrimonio de otro,
Será castigado con pena privativa de libertad de hasta cinco
años o con multa.
2°En estos casos, se aplicará también lo dispuesto en el Artículo 187, incisos 2° al 4°.
3°El que preparare un hecho punible señalado en el inciso 1°, mediante la producción, obtención, venta, almacenamiento u
otorgamiento a terceros de programas de computación destinados a la realización de tales hechos, será castigado con pena
privativa de libertad de hasta tres años o con multa.
4°En los casos señalados en el inciso 3°, se aplicará lo dispuesto en el Artículo 266, incisos 2° y 3°.”
Art 248 b.- Falsificación de tarjetas de débito o de crédito y otros medios electrónicos de pago.
1° El que, con la intención de inducir en las relaciones jurídicas al error o de facilitar la inducción a tal error:
1. falsificare o alterare una tarjeta de crédito o débito u otro medio electrónico de pago; o
2. adquiera para sí o para un tercero, ofreciere, entregare a otro o utilizare tales tarjetas o medios electrónicos, será
castigado con pena privativa de libertad de hasta cinco años o con multa.
2° Se castigará también la tentativa.
3° Cuando el autor actuara comercialmente o como miembro de una organización criminal dedicada a la realización de los
hechos punibles señalados, la pena privativa de libertad podrá ser aumentada hasta diez años.
4° Tarjetas de crédito, en sentido del inciso 1°, son aquellas que han sido emitidas por una entidad de crédito o de servicios
financieros para su uso en dicho tipo de transacciones y que, por su configuración o codificación, son especialmente protegidas
contra su falsificación.
5° Medios electrónicos de pago en el sentido del inciso 1°, son aquellos instrumentos o dispositivos que actúan como dinero
electrónico, permitiendo al titular efectuar transferencias de fondos, retirar dinero en efectivo, pagar en entidades comerciales
y acceder a los fondos de una cuenta.

PRINCIPALES DELITOS INFORMÁTICOS INVESTIGADOS


Si bien nuestro país ha introducido dentro del Marco Penal, conductas típicas, antijurídicas y reprochables de los Delitos
Informáticos, un buen porcentaje de nuestra sociedad aún no ha asimilado y comprendido, para diferenciar las acciones que
correspondan a tales delitos. A esto se suma la falta de actualización de las normas procedimentales para la investigación de
los hechos.

Sujetos del Delito Informático

La ejecución de la conducta punible supone la existencia de dos sujetos a saber, un sujeto activo y otro pasivo. Estos, a su vez
pueden ser una o varias personas naturales o jurídicas.
Así,́ el titular del bien jurídico lesionado será́ el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede,
eventualmente, ser un tercero.

De otra parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será́ el ofensor o sujeto activo 24
DIGETIC
Segunda Revista
V Año de Creación 2020
IMAGEN DE CUADRO ESTADISTICO POR CANTIDAD DE CASOS REGISTRADOS

Por: Crio MGAEP Diosnel Alarcón González

PORNOGRAFIA RELATIVA A NIÑOS Y ADOLESCENTES


RESULTADOS - PROCEDIMIENTOS
Si bien las estadísticas marcan una alta incidencia en este grave delito,
CONTRA PRONOGRAFIA INFANTIL Paraguay es uno de los países que más resultados a obtenido en los
procedimientos y procesos penales de las personas comprometidas

25
DIGETIC
Segunda Revista
V Año de Creación 2020
DELITOS INFORMÁTICOS EN PARAGUAY Por: Crio MGAEP Diosnel Alarcón González
En el 2019, han incrementado la Extorsión, Estafas y los Fraudes contra las Entidades Financieras, a través de Phishing, ataques
dirigidos a través de códigos maliciosos utilizando Ransoware y en menor grado los sabotajes a entidades gubernamentales a
través de los incidentes de denegaciones de servicios y defacement entre otros, que en mayor grado se generaron parches y no
se ha profundizado la instigación pertinente

CUADRO ESTADISTICOS INCIDENTES INFORMÁTICOS

Otras tareas importantes para la prevención de los Delitos Informáticos es el desarrollo de un plan de capacitación y
concienciación, llevado a cobo a instituciones educativas en coordinación con el Ministerio del Interior y el Ministerio de
Educación, que permite educar a los jóvenes del uso responsable de internet y los peligros que existen en la red.

Por último, señalar que Paraguay firmes en su compromiso en la lucha frontal con la delincuencia trasnacional y en especial del
CIBERCRIMEN, ha suscripto y ratificado en Agosto del presente año el Convenio de Budapest, para fortalecer la prevención y
hacerle frente a los delitos informáticos, mediante la armonización de leyes nacionales, la mejora de las técnicas de
investigación, y el aumento de la cooperación entre los Estados y su relación con el sector privado

26
DIGETIC
Segunda Revista
V Año de Creación 2020
PROTECCIÓN DE DATOS PERSONALES
EN PACIENTES CON CORONAVIRUS
Por: Ing Miguel A Gaspar
Presidente Director de TEKHNOS ITSD /
PARAGUAY CIBERSEGURO
Bien sabido es que en Paraguay no tenemos Ley de Protección de Datos Personales. Datos personales son
todos aquellos que, de forma directa o indirecta, permiten individualizar e identificar a una persona. Estos
datos pueden ser físicos o digitales, representados o almacenados, de texto, vídeo, audio, o cualquier otra
representación conocida o por conocer que ligue el dato directa e inequívocamente con una persona.
Dentro de los datos personales están los datos médicos, considerados sensibles, y, dentro de estos, el
diagnóstico es uno de los más representativos.
En nuestro país el diagnóstico de un paciente se pasea tranquilamente por los emails de las oficinas de
secretaría, administración, marketing, tesorería, y los médicos, por supuesto, sin importar que la
prestación del servicio de salud sea pública o privada.
A esto se suma comportamiento de muchísimos residentes médicos (no todos) que, armados con un
celular, sacan y envían fotos de diagnósticos, pacientes, situaciones médicas, y así termina por
corromperse la poca privacidad de los datos personales.

Hoy nos tocó conocer que varias personas, cuyos nombres fueron filtrados como de pacientes con
coronavirus, recibieron amenazas, insultos y escraches en varias redes sociales.
En este sentido, me gustaría aportar una recopilación de algunas buenas prácticas en particular referidas a
datos personales de salud, para que sean tenidas en cuenta por todo el entorno:
1. Es importante recordar a las instituciones y prestadores de servicios de salud públicos y
privados, así como a la población en general, que los datos relacionados con el estado
de salud presente o futuro de una persona identificada o identificable son considerados
por las leyes en materia de protección de datos, como datos personales sensibles.
2. Los datos personales son eso, personales, más aún los sensibles. Nadie tiene derecho a
pasar por encima de otra persona por sospechas de infección de coronavirus y publicar
o difundir datos de esta sin su consentimiento, en algunos países se hace la salvedad de
excepción como cuando exista una situación de emergencia que potencialmente pueda
dañar a la persona.
27
DIGETIC
Segunda Revista
V Año de Creación 2020
PROTECCIÓN DE DATOS PERSONALES EN PACIENTES CON CORONAVIRUS
Por: Ing Miguel A Gaspar - Presidente Director de TEKHNOS ITSD / PARAGUAY CIBERSEGURO
3. Cada persona es la única responsable de dar su consentimiento
libre, pleno e informado para la divulgación de sus datos.
4. Los datos de salud son una categoría de datos sensibles y en
consecuencia merecen una protección más rigurosa por parte
de todos los actores involucrados en su tratamiento,
entiéndase: médicos, enfermeros, parientes, otros pacientes,
personal de blanco en general, personal de servicio no médico,
terceros.
5. Los responsables y encargados del sector salud público y
privado que traten datos personales relacionados con casos de
COVID-19, deben contar con estrictas medidas de seguridad
administrativas, físicas y técnicas para evitar cualquier pérdida,
destrucción, robo, extravío, uso o acceso, daño, modificación o
alteración no autorizada; salvo los casos de excepción previstos
en las buenas prácticas internacionales.
6. Las instituciones y prestadores de servicios de salud públicos y
privados, deben recabar solamente los datos personales
mínimos necesarios, para lograr el propósito de implementar
medidas para prevenir o contener la propagación de COVID-19
y, en su caso, brindar la atención, diagnóstico y tratamiento
médico correspondiente.
7. Los datos personales recopilados con el fin de prevenir o
contener la propagación de COVID-19, no deben utilizarse para
propósitos distintos.
8. El secreto profesional debe regir entre los establecimientos sanitarios y los profesionales de la salud que
procesen y cedan entre sí datos de los pacientes, en todos los casos con autorización plena, libre e
informada de los pacientes.
9. En la mayoría de los países afectados La obligación de secreto profesional subsiste aun después de
finalizada la relación con el paciente.
10. Las empresas y organizaciones deben proteger la confidencialidad sobre cualquier dato personal o
personal sensible relacionado con cualquier caso de COVID-19, para evitar daño o discriminación de la
persona afectada.
11. Toda comunicación que se realice en la organización sobre la posible presencia de COVID-19 en el lugar
de trabajo, no debe identificar a ningún colaborador de forma individual.
12. El Estado ES RESPONSABLE de definir los plazos de conservación de los datos personales relacionados
con casos de COVID-19, así como los mecanismos que se emplearán para eliminarlos de forma segura,
tomando en consideración la ausencia de legislación en Paraguay, en base al escaso marco legal
existente.
13. Eviten divulgar miedo, desinformación o cualquier manifestación en redes sociales y mensajeros que
involucren datos personales. Recuerden que, más allá de las personas que involucran, los metadatos de
lo que publican apuntan hacia ustedes.
28
DIGETIC
Segunda Revista
V Año de Creación 2020
En la actualidad se utiliza bastante la
tecnología para la transferencia de
información, que a veces contienen datos
sensibles que podrían comprometer la
seguridad de la Fuerza Aérea, de las Fuerzas
Armadas o del Estado Paraguayo.
En este contexto de la seguridad de la
información, surge la necesidad de establecer
un método seguro para la comunicación por
Firma Digital medio de las redes de computadoras.

Por: Cap AvC Edgar Arsenio Trangoni Burgos La Firma Digital es una alternativa segura para
Director DITICFAE el envío de archivos digitales por medio de las
aplicaciones disponibles en internet.
Desde diciembre del año 2010 en el Paraguay se dispone del marco legal para la utilización de esta herramienta de
seguridad conforme a la Ley Nº 4017 /10 DE VALIDEZ JURÍDICA DE LA FIRMA ELECTRÓNICA, LA FIRMA DIGITAL, LOS
MENSAJES DE DATOS Y EL EXPEDIENTE ELECTRÓNICO.
Conforme al Artículo 2° de la Ley tenemos algunas definiciones
Firma electrónica: es el conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros
datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los
requisitos legales para ser considerada firma digital.

Firma digital: es una firma electrónica certificada por Mensaje de datos: es toda información
un prestador acreditado, que ha sido creada usando generada, enviada, recibida, archivada o
medios que el titular mantiene bajo su exclusivo comunicada por medios electrónicos, ópticos o
control, de manera que se vincule únicamente al similares, como pudieran ser, entre otros, el
mismo y a los datos a los que se refiere, permitiendo intercambio electrónico de datos (EDI), el
la detección posterior de cualquier modificación, correo electrónico, el telegrama, el télex o el
verificando la identidad del titular e impidiendo que telefax, siendo esta enumeración meramente
desconozca la integridad del documento y su autoría enunciativa y no limitativa
29
DIGETIC
Segunda Revista
V Año de Creación 2020
Firma Digital Por: Cap AvC Edgar Arsenio Trangoni Burgos - Director DITICFAE

Documento Digital: es un mensaje de datos que Documento Digital: es un mensaje de datos que
representa actos o hechos, con independencia del representa actos o hechos, con independencia
soporte utilizado para su creación, fijación, del soporte utilizado para su creación, fijación,
almacenamiento, comunicación o archivo. almacenamiento, comunicación o archivo.

Firmante, suscriptor o signatario: es toda persona Firmante, suscriptor o signatario: es toda


física o jurídica titular de la firma electrónica o persona física o jurídica titular de la firma
digital. Cuando el titular sea una persona jurídica, electrónica o digital. Cuando el titular sea una
ésta es responsable de determinar las personas persona jurídica, ésta es responsable de
físicas a quienes se autorizará a administrar los determinar las personas físicas a quienes se
datos de creación de la firma electrónica o digital. autorizará a administrar los datos de creación de
la firma electrónica o digital.
Remitente de un mensaje de datos: es toda
persona que haya actuado por su cuenta o en Remitente de un mensaje de datos: es toda
cuyo nombre se haya actuado para enviar o persona que haya actuado por su cuenta o en
generar un mensaje de datos. cuyo nombre se haya actuado para enviar o
generar un mensaje de datos.
Certificado digital: es todo mensaje de datos u
otro registro emitido por una entidad legalmente Certificado digital: es todo mensaje de datos u
habilitada para el efecto y que confirme la otro registro emitido por una entidad
vinculación entre el titular de una firma digital y legalmente habilitada para el efecto y que
los datos de creación de la misma. confirme la vinculación entre el titular de una
firma digital y los datos de creación de la misma.

Luego de ver estos conceptos es muy importante


mencionar el Artículo 20. Sobre la Validez jurídica
Prestador de servicios de certificación: entidad de la firma digital. Cuando la ley requiera una
prestadora de servicios de certificación de firmas firma manuscrita, esa exigencia también queda
digitales. satisfecha por una firma digital. Este principio es
aplicable a los casos en que la ley establece la
Expediente electrónico: se entiende por obligación de firmar o prescribe consecuencias
“expediente electrónico”, la serie ordenada de para su ausencia.
documentos públicos registrados por vía
informática, tendientes a la formación de la
voluntad administrativa en un asunto La firma digital tiene como objetivo establecer un
determinado. marco de seguridad y confianza, que en especial
beneficia a aquellas entidades que hacen uso del
Parte que confía: es toda persona que pueda comercio y el gobierno electrónico, proveyendo:
actuar sobre la base de un certificado o de una autenticidad, no repudio, integridad y
firma electrónica. confidencialidad
.
30
DIGETIC
Segunda Revista
V Año de Creación 2020
Firma Digital Por: Cap AvC Edgar Arsenio Trangoni Burgos - Director DITICFAE

¿Qué es la firma digital?


La firma digital consiste en aplicar mecanismos
criptográficos al contenido de un mensaje o
documento con el objetivo de demostrar al receptor
del mensaje que el emisor del mensaje es real
(autenticación), que éste no puede negar que envió el
mensaje (no repudio) y que el mensaje no ha sido
alterado desde su emisión (integridad).
¿Qué es la firma digitalizada?
La firma digitalizada es la conversión del trazo de una
¿Qué es la firma electrónica? firma en una imagen. Para obtener tu propia firma
La firma electrónica son unos datos electrónicos digitalizada tienes que realizarla sobre un papel y
que acompañan a una determinada información escanearla. O bien realizarla mediante algún tipo de
(también en formato electrónico). Al mismo hardware, como pueden ser los pads de firma, que te
tiempo, la firma electrónica es un concepto legal permiten guardar la imagen de tu firma en el
que equivale a la firma manuscrita y que tiene el ordenador - en formato .jpg o .png - y utilizarla cada
objetivo de dar fe de la voluntad del firmante. vez que la necesites.

El Ministerio de Tecnologías de la Información y


Comunicación MITIC fomenta el uso de la firma
digital dentro del Estado Paraguayo por parte de
servidores públicos de alto rango, en post de
implementar una política de Cero Papel, la cual
apunta a la reducción en el uso de este recurso en
la generación, tramitación y seguimiento de
expedientes, además de constituir como una
iniciativa en favor del medio ambiente.

Actualmente en nuestro país existen varias


empresas certificadoras de la Firma Digital y la
Fuerza Aérea es un usuario de esta herramienta
en el área de administración y finanzas para la
firma de las solicitudes de transferencia de
Recursos STR
Cabe resaltar que desde la Dirección de Informática de la Fuerza Aérea se viene desarrollando un
proyecto en conjunto con el MITIC para el desarrollo de un sistema de gestión de expedientes
electrónicos que en su fase final tiene como objetivo la implementación del uso de la firma digital con el
fin de cumplir con el objetivo institucional de emplear medios eficientes y adecuados para el
cumplimiento de la misión institucional de Contribuir a la Defensa Nacional en el ámbito aeroespacial, a
fin de proteger y garantizar los intereses vitales de la nación
Fuentes: https://www.mitic.gov.py/viceministerios/tecnologias-de-la-informacion-y-comunicacion/servicios/firma-digital
http://www.bacn.gov.py/leyes-paraguayas/3550/ley-n-4017-de-validez-juridica-de-la-firma-electronica-la-firma-digital-los-mensajes-de-datos-y-el-expediente-electronico 31
DIGETIC
Segunda Revista
V Año de Creación 2020
Seguridad Informática
Por: Cnel DCEM Eduardo Salustiano Villasanti Escobar – Director de la DITICE

La información se ha convertido en el
activo más valioso para muchas de las
organizaciones, en la actualidad los datos
se constituyen como elemento esencial
para generar competitividad y elevados
márgenes de rentabilidad para los negocios
modernos.
Las empresas, independientemente de su tamaño,
están realizando grandes esfuerzos en custodiar la
información desde su origen hasta el
aprovechamiento para las operaciones. lo cual es
una función entendible, dada la cantidad de datos
que se generan a diario y desde diferentes fuentes.
Las redes sociales, los dispositivos móviles, el
comercio electrónico, la era de Big-data, etc., son
algunos de los factores que ha impulsado el hecho
de que la seguridad de la información se haya
convertido en un factor clave para las organizaciones
actuales.
Las Instituciones necesitan implementar soluciones y procesos que aseguren su información, tanto de
amenazas externas como de internas, es por eso que la seguridad informática actualmente representa
un aspecto a ser considerado dentro del plan estratégico de toda organización.

32
DIGETIC
Segunda Revista
V Año de Creación 2020

LASTIC EN LA EDUCACIÓN
Por: Comisión Redactora , extraído de la Revista I Edición
Beneficios de las TIC para los estudiantes:
La educación del siglo XXI
 Las TIC en la educación facilitan la búsqueda
de información y estimula en el estudiante
Las Tecnologías de la Información y la
su capacidad para la selección de la misma.
Comunicación o TIC han dado un enorme salto
en los últimos años, trayendo consigo lo que  Supone un modelo educativo más enfocado
hoy en día se conoce como “sociedad de la en el alumno.
información”.  Mantiene la motivación y el interés de los
estudiantes en el aprendizaje.
Es difícil pensar en un solo ámbito que no se  Promueve la expresión y la creatividad.
haya visto afectado por el desarrollo de estas  Fomenta la interdisciplinariedad y el trabajo
tecnologías, pues las mismas se han propagado en equipo, así como la alfabetización por
en campos como la salud, las finanzas, las
medios digitales y audiovisuales.
comunicaciones y, por supuesto, la educación.

Esta última se ha visto enormemente impactada Beneficios de las TIC para los docentes:
por el desarrollo tecnológico, el cual ha
permitido la adquisición de grandes  Mayor disponibilidad de recursos y fuentes
herramientas que llevan el aprendizaje a un para la enseñanza.
nuevo nivel, dándoles a alumnos y docentes un  Facilidades para fomentar el trabajo en
mayor grado de responsabilidad y autonomía grupo.
en el proceso.
 Las TIC en la educación permiten una
¿Qué pueden ofrecer las TIC en la escuela? mayor y mejor comunicación tanto con el
alumnado como con otros docentes.
El ámbito educativo tiene la responsabilidad de  Facilidad en la evaluación de contenidos.
ir introduciendo todas las tecnologías que  Posibilidad de abarcar diferentes estilos de
puedan favorecer el aprendizaje de los enseñanza (visual, auditivo,…).
alumnos, además de ayudar a que aprendan a  Posibilidad de actualizarse
dominarlas en un mundo en el que ya forman
parte de vida profesional y su entorno social. profesionalmente.

33
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Comisión Redactora , extraído de la Revista I Edición

Ejemplo de Uso de lasTIC en la Educación


A pesar de que el desarrollo tecnológico tiene sus ventajas en cuanto al ámbito
educativo, también ha hecho evidente la necesidad de actualizar los contenidos y fuentes
de información dentro de los sistemas educacionales, para que los mismos estén en
armonía con las exigencias de la nueva sociedad del conocimiento.

Google Académico Slideshare


Se trata de un buscador que te permite Es una plataforma web 2.0 de
ubicar documentos académicos como alojamiento de diapositivas que te
artículos, tesis, libros y resúmenes permite subir y compartir
procedentes de fuentes variadas como presentaciones gráficas en PowerPoint,
editoriales universitarias, sociedades OpenOffice, PDF, etc., de forma pública
o privada. Este tipo de TIC en la
profesionales, repositorios de educación resulta excelente para
preprints, etc. desarrollar sesiones de aula,
Google Encuestas conferencias y más.
Del.icio.us
También llamado Formularios Google,
es una excelente herramienta de Se trata de un marcador social que te
aprendizaje que te permite crear permite gestionar web y categorizarlos
formularios personalizados para mediante etiquetas (tags), para
encuestas y cuestionarios en línea, consultarlos en cualquier momento y
reunir los datos en una hoja de cálculo compartirlos con el grupo educativo.
y evaluarlos directamente en hojas de Wikiversity
cálculo de Google. Se trata de una enciclopedia virtual
ThinkMap libre, que permite profundizar en la
Se trata de un buscador semántico que búsqueda de información sobre un
conecta distintas áreas de interés en tema en particular. Este tipo de TIC
una búsqueda tales como autores, brinda la posibilidad de crear
entidades, artículos, etc., y ofrece proyectos educativos de distintos
resultados de manera instintiva. Otros niveles de aprendizaje, así como
recursos similares son Twine y contenidos pedagógicos tales como
AuthorMapper. exámenes, talleres, foros de debate, etc.
Youtube
Slideshare
Los repositorios de vídeo como
Es una plataforma web 2.0 de Youtube te permiten subir o acceder a
alojamiento de diapositivas que te material audiovisual sobre temas
permite subir y compartir variados. Algunos repositorios pueden
presentaciones gráficas en PowerPoint, ser temáticos, como por ejemplo en el
OpenOffice, PDF, etc., de forma pública caso de TeacherTube que ofrece
o privada. Este tipo de TIC en la presentaciones audiovisuales
educación resulta excelente para corporativas, grabaciones de
desarrollar sesiones de aula, profesores, o videos educativos del
conferencias y más. alumnado, además de documentos
didácticos de apoyo.

34
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Comisión Redactora , extraído de la Revista I Edición
¿Cómo Realizar una
Implementación de las TIC en
Educación Efectivamente?

Planificación para Evitar la Improvisación, con


las herramientas de software en la nube debes
realizar una planificación detallada sobre
cómo las empezarás a introducir, qué recursos
utilizarás, cuánto tiempo le dedicarás y qué
alumnos la utilizarán.
Marcarse Objetivos Específicos y Alcanzables,
las TIC no son un fin en sí mismo, sino que
Riesgos de las TIC en la educación deben servir para alcanzar objetivos
mesurables y relevantes para el aprendizaje de
Distracciones: Es muy fácil que con esta los estudiantes.
herramienta surjan pérdidas de tiempo a cada No Perder Nunca el Control, no puedes dejar la
rato, por lo que cada persona debe enseñanza de los estudiantes en manos del
autocensurarse. azar, así que es imprescindible controlar todo
Proceso educativo poco humano: El proceso el proceso educativo y medir los resultados
de aprendizaje, al ser a través de una máquina, que obtienen los alumnos mediante la
puede volverse impersonal y frío ya que no se integración de las TIC en clase.
estará en contacto con compañeros y docentes.
No es completamente inclusivo: gran parte
de la población mundial no tiene acceso a esta
herramienta.
Puede anular habilidades y capacidad
crítica: la escritura a mano beneficia el
desarrollo cognitivo, y el uso permanente de las
maquinas provocará que muchas personas “se
olviden” cómo es o la dejen de practicar.
Información engañosa: mucha de la
información que aparece en Internet no es
fiable, incluso en algunos casos, puede ser “Todos pueden aprender, pero no todos el
hasta ilegal. mismo día ni de la misma manera"
Ciberbullying o acoso a través de las redes:
Sin duda un tema muy controvertido y de En resumen, la tecnología está teniendo una
rabiosa actualidad y uno de los mayores riesgos gran repercusión en toda la sociedad en
que suponen las TIC. La falta de contacto físico general, aunque con sus pros y contras. Sin
con otras personas, provoca la pérdida de la duda, bien utilizadas generarán muchos más
asertividad y puede derivar en este tipo de beneficios que inconvenientes y es en esto en
actuaciones. lo que nos tenemos que centrar, en intentar
mejorar los beneficios y reducir los contras
Altos niveles de adicción: Aprender a formando a las personas en utilizarla de
controlar nivel de adicción que estas generan, manera eficiente.
sobre todo en los perfiles más jóvenes.
35
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

128
26
36
DIGETIC
Segunda Revista
V Año de Creación 2020

Programas Estratégicos y la
Estructuración de la
Ciberdefensa en el Brasil
Por: My DCEM Marcelino Haddad Aquino Carneiro - Asesor de Comunicaciones de la CMBP
cmbp.com@gmail.com y haddadcelino@gmail.com

La Estrategia Nacional de Defensa (END) del Brasil definió, Después de empezados los trabajos para idealización del
en 2008, el Sector Cibernético como estratégico y decisivo sector en Brasil y las primeras acciones para desarrollar la
para la Defensa Nacional, juntamente con otros dos implantación y creación del Sector Cibernético, se definió la
sectores, el espacial y el nuclear. Esta definición crece en estructura a nivel nacional, organizada en tres grandes
importancia, dado que la misma END considera que la conjuntos de actividades:
capacitación tecnológica autónoma y el dominio de
tecnologías sensibles en estos sectores estratégicos son • Ciberseguridad, compuesta por acciones que aseguran la
esenciales para la independencia de un país. continuidad de la sociedad de la información del país, y que
garantizan activos e infraestructura críticos, siendo los
Más específicamente, en 2009, el Ejército Brasileño recibió órganos de seguridad institucional a nivel político los
la responsabilidad del Sector Cibernético, a través de principales responsables en ese conjunto de actividades;
Directriz Ministerial del Ministerio de la Defensa, recibiendo
el desafío de desarrollar y consolidar este sector estratégico • Ciberdefensa, compuesta por acciones defensivas,
en medio de una situación de baja percepción de amenaza ofensivas y exploratorias, en el contexto de la planificación
estratégica nacional, de interés para la defensa, para la
por una gran parte de la sociedad brasileña y de ausencia
protección de los sistemas de información, la producción
de cualquier tipo de tratado y controles internacionales,
de conocimiento y el acometimiento de los sistemas de
además de la urgencia de crear un centro para el desarrollo información de los oponentes, siendo la Defensa y las
de acciones estructurantes que concentrase personal Fuerzas Singulares los protagonistas; y
militar de diferentes Fuerzas Singulares en el mismo
ambiente de operación. • Guerra Cibernética, que consiste en el uso defensivo y
ofensivo de la información y el sistema de información para
negar, explotar, degradar, corromper o destruir las
capacidades de comando y control del adversario, en el
contexto de la planificación militar operacional o táctica, en
operaciones militares, siendo los principales actores los
Comandos Operacionales.

En este sentido, para que el Ejército Brasileño pudiera


estructurar el Sector Cibernético, más precisamente en los
niveles de Defensa Cibernética y Guerra Cibernética, en los
cuales actúa como responsable directo y lidera la conducción
de la estructuración sectorial, fue necesario interactuar con el
nivel político para el establecimiento de programas
estratégicos adecuados, con la previsibilidad presupuestaria
necesaria, para que las acciones estratégicas a mediano y largo
plazo se tradujesen en la generación de capacidades plenas
para la Defensa y para los Comandos Operacionales
37
DIGETIC
Segunda Revista
V Año de Creación 2020
Programas Estratégicos y la Estructuración de la Ciberdefensa en el Brasil
Por: My DCEM Marcelino Haddad Aquino Carneiro - Asesor de Comunicaciones de la CMBP

Así, se definieron dos grandes Programas Estratégicos para el


Sector Cibernético en Brasil, uno con recursos presupuestarios del
propio Ejército Brasileño, llamado Programa Estratégico del
Ejército Defensa Cibernética (PEEDCIBER) y, posteriormente, otro
por el Ministerio de la Defensa llamado Programa de la
Ciberdefensa en la Defensa Nacional (PDCDN).

Por lo tanto, el PEEDCIBER, establecido por el Ejército Brasileño, Estos mismos programas estratégicos están
fue diseñado para llevar a cabo la estructuración de la estructurando actualmente el Sector Cibernético en el
Ciberdefensa dentro del Ejército y, de modo embrionario, la ámbito de la Defensa y de las Fuerzas Singulares,
estructura de Ciberdefensa de las Fuerzas Armadas brasileñas. como se puede ver en el Plan Estratégico del Ejército
Brasileño 2020-2023, en su Objetivo Estratégico de
Para tal, fueron definidos como objetivos del PEEDCIBER difundir "Actuar en el Espacio Cibernético con Libertad de
las actividades del Sector Cibernético dentro del Ejército Brasileño; Acción", en el cual las estrategias de continuidad del
generar capacidades operativas para actuar en el ciberespacio con "Implementación del Sector Cibernético en la
los beneficios resultantes para las actividades de comando y Defensa" y de la "Implementación del Sector
control; implementar la gestión de recursos humanos en Cibernético del Ejército" se ponen en práctica a través
identificación, selección y capacitación; proporcionar a la Fuerza la de los programas PDCDN y PEEDCIBER,
infraestructura necesaria para el desarrollo de actividades
respectivamente.
cibernéticas en todo su espectro; crear condiciones para que el
Sistema de Tecnología del Ejército realice investigación y
Para tal, estableció como objetivo aumentar las
desarrollo; diseñar e implementar estructuras organizacionales;
promover la integración de proyectos con otras Fuerzas y órganos; actividades de doctrina, ciencia, tecnología e
apoyar operaciones; entre otras acciones necesarias para la innovación, capacitación, operaciones, e inteligencia,
generación de capacidades completas de Ciberdefensa y Guerra buscando una actuación más efectiva en el
Cibernética. ciberespacio de los elementos del empleo operativo
de manera conjunta y coordinada para prevenir u
Como resultado de los diversos proyectos desarrollados obstaculizar el uso del ciberespacio contra los
pertenecientes al PEEDCIBER, se estableció una estructura para la intereses nacionales.
protección y defensa de los activos de información en las áreas de
Ciberseguridad y Ciberdefensa, el desarrollo de soluciones de Como consecuencia, el PDCDN presentó como
Ciberseguridad para los sistemas corporativos del Ejército, la resultado la creación y consolidación del Comando de
creación de estructuras de preparación y empleo operacional Defensa Cibernética, responsable por la integración y
como centros de capacitación y tropas especializadas, la coordinación del Sector Cibernético; creó la Escuela
implementación de estructuras para obtención de conocimiento Nacional de Defensa Cibernética para capacitar
por fuentes cibernéticas, el aumento de la investigación científica recursos humanos civiles y militares en áreas de
en el Sector Cibernético y la estructuración de la gestión de seguridad y defensa cibernéticas; implementó la
recursos humanos, consolidando el PEEDCIBER en su papel esencial Estructura de Desarrollo Conjunto de Defensa
de importante instrumento para la organización y la sustentación Cibernética para la integración y coordinación de las
de las diversas acciones estratégicas necesarias para la generación
Fuerzas Singulares; creó el Sistema de Homologación
de capacidades cibernéticas
y Certificación para certificar equipos y programas de
manera dual (civil y militar) para una mayor seguridad
A su vez, el Programa de la Ciberdefensa en la Defensa Nacional
(PDCDN), establecido con recursos del Ministerio de la Defensa, del ciberespacio nacional; creó el Observatorio de
después de la implantación de PEEDCIBER en el ámbito del Ejército Defensa Cibernética; y implementó el Sistema de
Brasileño, surgió con el propósito de potenciar el campo de las Información Segura; además de varias otras acciones
actividades cibernéticas en Brasil a nivel de la Defensa, para potencialización de proyectos de las Fuerzas
proporcionar la interoperabilidad entre las Fuerzas y establecer el Singulares en las áreas de personal, educación,
Comando Conjunto de Defensa Cibernética. infraestructura, material y adestramiento.
38
DIGETIC
Segunda Revista
V Año de Creación 2020
Programas Estratégicos y la Estructuración de la Ciberdefensa en el Brasil
Por: My DCEM Marcelino Haddad Aquino Carneiro - Asesor de Comunicaciones de la CMBP

Sumado a esto, es posible notar que las acciones estratégicas del Plan Estratégico del Ejército 2020-2023, que se están
desarrollando actualmente, en base a los programas estratégicos PDCDN y PEEDCIBER, siguen en plena continuidad, para
lograr los objetivos propuestos de estructuración para el Sector Cibernético Brasileño, tal como se define en la Estrategia
Nacional de Defensa vigente en Brasil. Estas acciones estratégicas se presentan de la siguiente manera:

• Continuidad de la "estructuración del Sistema Militar de Ciberdefensa";


• Continuidad del " implantación del Comando de Defensa Cibernética";
• Continuidad de la "implantación de la Escuela Nacional de Defensa
Cibernética";
• “Aumento de la capacidad cibernética nacional de interés de la
defensa";
• Continuidad de la "estructuración del órgano central del Sistema de
Ciberdefensa del Ejército Brasileño";
• Continuidad de la "estructuración del componente operacional de
Defensa y Guerra Cibernética";
• Continuidad de la "adecuación de la estructura de preparación y
empleo de Defensa y Guerra Cibernética";
• Continuidad de la "adecuación de la estructura de enseñanza de
Defensa y Guerra Cibernética";
• Continuidad de la "adecuación de la estructura de protección
cibernética de las redes y sistemas corporativos del Ejército";
• Continuidad de la "adecuación de la estructura de apoyo a la
producción del conocimiento desde la fuente cibernética";
• Continuidad de la "adecuación de la estructura de apoyo tecnológico y
desarrollo de sistemas para el sector cibernético del Ejército"; y
• Continuidad de la "adecuación de la estructura de apoyo a las
actividades de investigación científica, tecnológica y de innovación para
el sector cibernético del Ejército".

Por lo tanto, es posible concluir que los Programas Estratégicos (PDCDN y PEEDCIBER) han estado estructurando el
proceso de generación de capacidades en Ciberdefensa en Brasil, sean las capacidades para la actuación operativa
(capacidades operativas) en el ciberespacio, o sean otras para la producción de conocimiento o desarrollo del Sector
Cibernético. También es coherente señalar que el Ejército Brasileño, a quien se le asignó la responsabilidad del sector
en cuestión en la Estrategia de Defensa Nacional, buscó la alineación estratégica de sus Programas con las directrices
políticas y estratégicas con respecto a la consolidación del Sector Cibernético, considerado fundamental para la Defensa
Nacional, siendo dicha alineación esencial para que las políticas establecidas en el Sector Cibernético puedan traducirse
en capacidades efectivas de empleo operativo y de seguridad del espacio cibernético, de forma a cumplir con las
aspiraciones de la sociedad
Fuente
• BRASIL. Ministerio de la Defensa. Estratégia Nacional de Defensa. 2. Ed. Brasília, DF, 2008.
• Ministerio de la Defensa. Directris Ministerial Nº 0014/2009. Brasília, DF, 2009. Disponible en:
<https://www.defesa.gov.br/arquivos/File/legislacao/emcfa/portarias/ 0014_2009.pdf> Acceso el 3 abr. 2020.
• Ministerio de la Defensa. Política Cibernética de Defensa. 1. Ed. Brasília, DF, 2012.
• Ejército Brasileño. Manual de Campaña Guerra Cibernética. 1. Ed. Brasília, DF, 2012.
• Ejército Brasileño. Oficina de Proyectos del Ejército Brasileño. Programa Estratégico do Exército Defensa Cibernética. Disponible en:
<http://www.epex.eb.mil.br /index.php/defesa-cibernetica/defesa-cibernetica/escopodciber> Acceso el 3 abr. 2020.
• Ejército Brasileño. Oficina de Proyectos del Ejército Brasileño. Programa da Defensa Cibernética en la Defensa Nacional. Disponible
en:<http://www.epex.eb.mil.br/ index.php/defesa-cibernetica/defesa-cibernetica-nadefesa -nacional> Acceso el 3 abr. 2020.
• Ejército Brasileño. Estado Mayor del Ejército. Plano Estratégico do Exército (EB 10-P-01.007). 1. Ed. Brasília, DF, 2019.
39
DIGETIC
Segunda Revista
V Año de Creación 2020

Por: Sgto 1º San Romualdo Bizzo López

40
DIGETIC
Segunda Revista
V Año de Creación 2020
La denominación de 5G se refiere a la quinta Por: Sgto1º San Romualdo Bizzo López
generación de redes móviles que conocemos. Atrás
quedó la antigua red de 1G, la de aquellos primeros
teléfonos móviles que solo permitían hablar. La
tecnología 2G introdujo los SMS, y poco a poco
nuestro ‘smartphone’ se convirtió en una
herramienta de comunicación cada vez más amplia.
Primero se incorporó la conexión a Internet (3G) y
después llegó la banda ancha (4G), lo que trajo
consigo la reproducción de vídeos en tiempo real
(streaming) o la realidad aumentada.

"Un problema fundamental es que


el 5G no está centrado en los
humanos" ¿La tecnología 5G será
segura?
Las soluciones de seguridad de hoy en día
son una mezcla de seguridad en la periferia
(dispositivo) y seguridad en el núcleo (red).
En el futuro, pueden coexistir varios marcos
de seguridad y es probable que las redes 5G
vuelvan a utilizar las soluciones existentes
que hoy en día se utilizan para las redes 4G y
para la nube (SE, HSM, certificación,
aprovisionamiento OTA y KMS).
¿Es peligroso el 5G?
La OMS calificó la tecnología inalámbrica
como cancerígeno del nivel 2B, una
catalogación muy genérica que, según la
propia organización sanitaria, hace
La era del “Internet de las referencia a los compuestos "posiblemente
Cosas” carcinógenos para los seres, una categoría
en la que se incluyen sustancias que se
El 5G no será sólo una herramienta para
tienen como poco nocivas, como el café.
transmitir más datos en menos tiempo, sino
que abre un abanico de posibilidades al
internet de las cosas (IoT) donde será necesario ¿Es el fin de la 4G?
soportar la interacción de millones de No, porque la tecnología 5G no se
dispositivos. implementará de forma inmediata y
El avance más significativo vendrá de la mano uniforme en todo el mundo, por lo que los
de la velocidad. El 5G permitirá navegar hasta a dos sistemas seguirán existiendo uno junto
10 GBps (gigabytes por segundo), 10 veces más al otro, especialmente porque no todos los
rápido que las principales ofertas de fibra dispositivos son compatibles con la
óptica del mercado. tecnología 5G.
41
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: V Sgto1º San Romualdo Bizzo López
Smart City:
1
Millones de sensores y de Industria 4.0:
dispositivos conectados que 2 Sin la velocidad de
reciben y envían transmisión de datos que
información de sus usuarios aportará el 5G se hace
y administraciones para impensable el desarrollo
conseguir una interacción completo del concepto de
total y una mejora de la Industria Conectada o
calidad de vida de sus Industria 4.0 que
habitantes. Sin el 5G la actualmente está sentando
Smart City no puede sus bases y que traerá
consigo estos importantes
responder a todo este flujo
cambios en los actuales
de información. procesos de fabricación.

5G
Indispensable para la transformación
digital 3
Internet de las Cosas:
4 Unido a estos dos conceptos va
Big Data: el desarrollo de Internet de las
Millones de datos al instante Cosas. Sin una velocidad de
que reportan a otros millones transmisión de datos y un
de datos que van a resultar tiempo de respuesta
indispensables para el instantáneo el concepto de
funcionamiento tanto de Internet de las Cosas no podrá
nuestras ciudades, como de desarrollarse en toda su
sector industrial o de la amplitud ni generar la
empresa privada y que no transformación prevista en
pueden entenderse sin la nuestra forma de relacionarnos
tecnología y las posibilidades con los objetos.
que ofrece el 5G.

42
DIGETIC
Segunda Revista
V Año de Creación 2020

Por: Sgto 1° Com Marcos A Mereles

43
DIGETIC
Segunda Revista
V Año de Creación 2020
INCREMENTO DEL CIBERATAQUE
Por: Sgto 1° Marcos A Mereles

• El número de agentes de las amenazas ha Los ciberdelincuentes


aumentado significativamente debido, en • Los ciberdelincuentes continúan siendo uno de los
parte, al fácil acceso a nuevas herramientas grupos de agentes de las amenazas más activos, con
de ataque y a la dificultad permanente para más del 80% de la actividad dañina
probar la autoría. Además, cada vez es más
frecuente que distintos tipos de actores
usen las mismas herramientas.

• Propagación de código, Más del 60% del


tráfico mundial de correo electrónico en
2020 contenía Carga dañina y estuvo
involucrado en más del 90% de los
ciberataques.
Los Estados Métodos más usados
• Se ha evidenciado un incremento en el uso de
código dañino por parte de los Estados, dirigido a Propagación de código dañino a través de los
explotar vulnerabilidades de los sistemas de correos electrónicos: más del 60% del tráfico
información de las Infraestructuras Críticas de mundial de correo electrónico en 2018
OTROS ESTADOS contenía carga dañina y estuvo involucrado
en más del 90% de los ciberataques

Uso de malware de criptojacking/


cryptomining que, según diversas
estimaciones, ha podido provocar pérdidas
de 880 millones de dólares

Refinamiento del phishing mediante el


uso de técnicas de ingeniería social4 y la
innovación permanente para persuadir a
los usuarios de la autenticidad de las
estafas

Innovación en las plataformas del Ciberdelito


como Servicio (Crime as a Service)5. Además
de las mejoras en los servicios ofertados,
• Frecuentemente, el objetivo de tales estos desarrollos permiten una mayor
ataques ha sido obtener información sobre facilidad de uso, lo que contribuye a
el grado de implantación de las medidas de extender su popularidad y propiciar ataques
más eficientes
seguridad de las organizaciones, al objeto
de poseer datos suficientes que les permita
planificar ataques futuros. Esta actividad se
ha detectado, especialmente, contra
objetivos europeos. Además de ello, se
sigue empleando el spearphishing para
ciberespionaje
Ver: https://info.phishlabs.com/hubfs/2018%20PTI%20Report/PhishLabs%20Trend%20Report_2018-digital.pdf
5Ver: https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2018 44
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Sgto 1º San Romualdo Bizzo López

Acoso cibernético
La agresión tecnologizada

El acoso cibernético consiste en utilizar El ciberacoso tiene características que


la tecnología para amenazar, avergonzar, lo vuelven más cruel y perverso que el
intimidar o criticar a otra persona. acoso tradicional.

Se trata de un tipo particular de acoso


que se produce entre compañeros,
amigos y personas de similar grupo de
edad y que puede tener distintas
manifestaciones dentro del entorno de
las TIC (ofensas, amenazas, chantajes,
vejaciones, insultos…).

El ciberacoso va un paso más allá del


bullying o acoso tradicional. Son dos
formas de agresión entre iguales que
comparten muchas características. Sin
embargo, el primero presenta ciertas
particularidades que lo hacen aún más
dañino para la víctima.

45
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Sgto 1º San Romualdo Bizzo López
Tipos de acoso cibernético:
En anonimato en las redes Insultos electrónicos, ofensas que algún o
alguna usuaria hace a otra u otro.
En primer lugar, el hecho de que la agresión se
ejerza a través de un espacio virtual favorece el Hostigamiento, implica el envío de mensajes
anonimato del agresor. Este estatus da mayor ofensivos de forma reiterada a una persona
libertad al individuo para actuar, ya que se ve determinada, ya sea por medio del correo
menos expuesto a que lo pillen. Dicho de otra electrónico, chats, mensajes de texto, etc.
manera, frente a lo que ocurre en el acoso Denigración, se refiere a la difusión de
tradicional, en el Ciberacoso el atacante obtiene información despectiva o falsa de alguna
“más por menos”. persona, como es el caso de la publicación de
fotografías alteradas.
Actos virtuales, consecuencias reales
Suplantación, implica que el o la acosador se
Debido al papel que desempeña la tecnología en haga pasar por la víctima, ya sea utilizando la
nuestras vidas, no suele haber ningún lugar donde contraseña de acceso de sus cuentas online
esconderse de los acosadores cibernéticos. El para enviar mensajes agresivos u ofensivos o
acoso en línea puede ocurrir en casa, en el centro terceras personas como si hubieran sido
de estudios o en cualquier otro lugar donde una enviados por la propia víctima.
persona se pueda conectar.
Sonsacamiento, radica en revelar
A veces, el acoso cibernético, como cualquier otro información privada de la víctima que en un
tipo de acoso, expone a al víctima a problemas principio fue enviada por la víctima de forma
importantes: el estrés provocado por vivir en un privada o sonsacada para después difundirla
constante estado de alerta y miedo puede a otras personas sin permiso de la víctima.
ocasionar problemas en el estado de ánimo, el Exclusión, se realiza con la finalidad de
nivel de energía, el sueño y el apetito. También excluirla o no dejarla participar.
puede hacer que la víctima se sienta inquieta,
ansiosa y/o triste. Si una persona ya estaba Ciberpersecución, consiste en el envío de
deprimida o ansiosa antes del acoso, el hecho de comunicaciones electrónicas reiteradas
sufrirlo puede empeorar todavía más las cosas. hostigadoras y amenazantes.
Happy slapping, en la cual se realiza una
agresión física que se graba por algún medio
La DIGETIC desarrolla charlas a los digital para ser publicado en la red y sea
maestros, alumnos y padres sobre el uso público.
correcto y consciente del internet, redes
sociales y a lo que refiere el ciberbullying.

Las instituciones pueden solicitar esas


charlas a través de una nota a la DIGETIC
(Avda. Gral. Santos esq. Mcal Lopez Edificio
del Comando de las Fuerzas militares) o a
través del correo sdtic@ffmm.mil.py.

Teléfono de contacto: (021) 2498196.


46
DIGETIC
Segunda Revista
V Año de Creación 2020
ACOSO ESCOLAR CIBERNÉTICO Por: V Sgto 1º San Romualdo Bizzo López

Signos del acoso escolar cibernético Cómo pueden ayudar los padres
Muchos niños y adolescentes que son víctimas Si averigua que su hijo está siendo víctima del
del acoso cibernético se resisten a decírselo a sus acoso cibernético, hable con él sobre cualquier
profesores o padres, a menudo porque se experiencia similar que usted tuvo cuando era
avergüenzan del estigma social que conlleva o niño. Esto le puede ayudar a no sentirse tan solo.
porque temen que les retiren el privilegio de Dígale a su hijo que no es culpa suya y que el
utilizar el ordenador en casa. acoso dice mucho más sobre el acosador que
sobre la víctima. Hablar con los profesores o con
Los signos de que un niño puede estar recibiendo el director de la escuela también puede ayudar
acoso cibernético varían bastante, aunque hay pero, antes de dar ese paso, permita que su hijo
algunos aspectos en los que se deberían fijar los le dé las claves necesarias.
padres:
Otras posibles medidas a adoptar son las
● muestras de angustia emocional mientras el siguientes:
niño utiliza Internet o el teléfono o después de
utilizarlos. ● Bloquear al acosador.
● mantener en secreto su vida digital. ● Limitar el acceso a la tecnología.
● mantenerse apartado de sus amistades y ● Conocer el mundo de Internet de su hijo.
actividades sociales.
● Informarse en Internet de recursos e
● evitar la escuela o las reuniones grupales. información de apoyo sobre el acoso
● sacar peores notas y tener ataques de rabia en informático.
casa. Si su hijo está de acuerdo, puede acordar una
● presentar cambios de humor, de mediación con un terapeuta u orientador escolar
comportamiento, de sueño o de apetito. que puede trabajar con su hijo y/o con el
acosador.

Contactos para denunciar delitos informáticos en Paraguay


UNIDAD ESPECIALIZADA DE DELITOS INFORMÁTICOS. (415-5000 / 100 int. 183).
Todo lo relacionado a la alteración de datos en computadora, sabotaje de computadoras y alteración
de datos relevantes para la prueba, delitos informáticos como estafas a través de tarjetas, pornografía
infantil, extorsiones y amenazas utilizando correo electrónico y mensajes de texto, redes sociales,
alteración de datos en computadora, entre otros.

UNIDAD ESPECIALIZADA DE TRATA DE PERSONAS Y EXPLOTACIÓN SEXUAL DE NIÑOS, NIÑAS Y


ADOLESCENTES
Todo lo relacionado a delitos sobre trata de personas y explotación sexual de niños, niñas y
adolescentes sin importar dónde se lleven a cabo estos delitos incluyendo en Redes Sociales.
Unidad 1: 415-5000 / 100 int. 253 Unidad 2. 415-5000 / 100 int. 261.
También esta habilitada una línea gratuita denominada FONOAYUDA, llamando al 147 desde cualquier
telefonía celular.
47
DIGETIC
Segunda Revista
V Año de Creación 2020
Cloud
Computing

Por: Sgto1º San Romualdo Bizzo López

¿Qué es Cloud Computing? Modelos de servicios en la nube


La computación en la nube (cloud ● SaaS
computing) es una tecnología que
permite acceso remoto a softwares, El Software como servicio (SaaS) ofrece a los
almacenamiento de archivos y usuarios una aplicación en completo
procesamiento de datos por medio de funcionamiento, así como la plataforma en la que
Internet, siendo así, una alternativa a la se ejecuta y la su infraestructura de TI que
ejecución en una computadora personal o necesita, a través de una conexión de red.
servidor local. En el modelo de nube, no Normalmente esta es la forma en que se ofrecen
hay necesidad de instalar aplicaciones las aplicaciones de nube.
localmente en computadoras.
La computación en la nube ofrece a los ● PaaS
individuos y a las empresas la capacidad
de un pool de recursos de computación La Plataforma como servicio (PaaS) ofrece a los
con buen mantenimiento, seguro, de fácil usuarios una plataforma de software de
acceso y bajo demanda. aplicaciones, además de toda la infraestructura de
TI que se necesita para ejecutarla, a través de una
conexión de red. Normalmente así se ofrecen las
Almacenamiento gratuito en la nube plataformas de nube.

Google Drive: espacio libre 15 GB


● IaaS
OneDrive : espacio libre 15 GB
La Infraestructura como servicio (IaaS) ofrece a
los usuarios los recursos de la nube, como la
Dropbox : espacio libre 2 GB informática, las redes y el almacenamiento en la
nube, a través de una conexión de red. El auge del
big data, las aplicaciones móviles y el Internet de
iCloud : espacio libre 5 GB las cosas (IoT) ha aumentado la cantidad de
proveedores de almacenamiento de datos de IaaS,
Mega : espacio libre 50 GB como DropBox.

https://www.salesforce.com/mx/cloud-computing/ https://www.redhat.com/es/topics/cloud
48
DIGETIC
Segunda Revista
V Año de Creación 2020
Tipos de Nubes Por: Sgto1º San Romualdo Bizzo López
Nube Privada
• Constituida de una sola organización con su propia nube de servidores y software
para la utilización sin un punto de acceso público.

Nube Híbrida
• Compuesta por dos o más infraestructuras de nubes distintas que permanecen
como entidades únicas, pero que están unidas por una tecnología estandarizada o
propietaria.
Nube Comunitaria
• Diferentes empresas u organizaciones reúnen en pool sus recursos en la nube para
resolver un problema común.

Nube Pública
• Diversas empresas pueden usar de manera simultánea, pero separadamente. El
proveedor de la nube es responsable por el mantenimiento y seguridad.

Motivos para utilizar la Computación en la Nube


Flexibilidad Colaboración
Los servicios basados en la nube pueden atender Todos los empleados pueden compartir
una demanda mayor de manera instantánea. aplicaciones y documentos al mismo tiempo.

Seguridad
Recuperación de desastres Los datos almacenados en la nube pueden ser
accedidos desde cualquier lugar,
Los proveedores de Cloud Computing manejan los independientemente de la pérdida o daños de
problemas de recuperación más rápidamente que uno o más dispositivos.
las recuperaciones que no son en la nube.
Conciencia ecológica
La computación en la nube utiliza sólo el espacio
Actualizaciones automáticas de software necesario en el servidor, reduciendo la huella de
Los proveedores de Cloud Computing son carbono de la empresa.
responsables por el mantenimiento del servidor, “La nube proporciona servicio a
incluyendo actualizaciones de seguridad.
empresas de todos los tamaños... la
La capacidad de trabajar en cualquier lugar nube es para todo el mundo. La nube
Los empleados solo necesitan tener acceso a es una democracia”
MARC BENIOFF | DIRECTOR EJECUTIVO DE
Internet para trabajar desde cualquier lugar.
SALESFORCE

49
DIGETIC
Segunda Revista
V Año de Creación 2020
Ventajas de realizar compras a través de Internet Por: Tte 1° Int Oscar Cantero C

Consejos para una Compra Segura


 Instalar un antivirus para estar protegidos de
 La comodidad posibles atraques y evitar que nuestros datos
 Ofertas exclusivas viajen de forma descontrolada por la red.
 Mantener actualizadas todas nuestras
 Disponibilidad de los productos aplicaciones, así como eliminar todas aquellas
que ya no utilicemos.
 No tener que hacer colas  No hacer uso de dispositivos públicos o
 Información detallada sobre el producto compartidos.
 Comprobar que los dispositivos están
 Comprar productos de otros países conectados a una red segura. Nunca utilizar
una red wifi pública, es posible que terceros
 Precios competitivos pueden interceptar nuestras comunicaciones.
 Es recomendable utilizar una tarjeta de crédito
Desventajas de realizar compras a o débito de uso exclusivo para compras online.
través de Internet  Desconfiar de ofertas demasiado atractivas,
 Falta de comunicación y relación personal especialmente de primeras marcas que
resulten sospechosas. Compra Segura en
 Imposibilidad de probar el producto antes de Internet claves y consejos para nuestra
comprarlo seguridad
 Nunca se debe enviar dinero en efectivo para
 Es necesario contar con una conexión a Internet segura
completar una compra.
 Es imprescindible tener dispositivo desde el que  No aportar datos personales ni bancarios salvo
conectarse a Internet los mínimos necesarios para realizar la
compra.
 Miedo a los pagos fraudulentos, a las estafas y al robo  Revisar nuestras cuentas bancarias
de la información personal (hackers)
regularmente. Si notamos que hay algún
 Dependencia absoluta de Internet movimiento extraño, debemos contactar con
nuestro banco para que se anule dicha
 Incomodidad para las devoluciones transacción y cambiar el número de nuestra
tarjeta de crédito o débito que hallamos
 Retraso en la recepción de los productos (como mínimo
un día) utilizado.

Internet es una jungla que esta llena de


depredadores esperando a que cometas el
mínimo error, es por ello que debes
aprender a comprar de forma segura para
que no les des ese placer.
http://tugimnasiacerebral.com/herramientas-de-estudio/las-tics-en-la-educacion-y-algunas-herramientas-tic
https://aprendercompartiendo.com/compra-segura-internet-claves-consejos/
https://www.actualidadecommerce.com/ventajas-y-desventajas-del-ecommerce-el-punto-del-vista-del-cliente/ 50
DIGETIC
Segunda Revista
V Año de Creación 2020
Consejos para una navegación segura
Por:Tte 1° Int Oscar Cantero C
De acuerdo con un informe de Microsoft, 16 millones de hogares han experimentado un
problema grave de virus en los últimos dos años, con un coste estimado en un total de 4.550
millones de dólares. Así que mantenerse alerta sigue siendo fundamental, así como aplicar
algunos hábitos de navegación segura.

Nunca inicies
sesión en
equipos
compartidos

Dedica tiempo a
Utiliza una
poner a punto la
conexión
seguridad de tu
Cómo aplicar VPN
equipo
hábitos de
navegación
segura

No te conectes a
Gestiona tus
redes WiFi
contraseñas
desconocidas

¿Qué revelas cuando visitas un sitio web?


Al navegar en Internet, a cada usuario se le asigna automáticamente una dirección IP que lo identifica.
Cuando estas activo durante una sesión de Internet, ya sea que visites un sitio web, descargues un
archivo o transfieras películas y música, la dirección IP se envía de manera invisible a la computadora o
servidor con el que se está comunicando. Junto con los datos de conexión o inventario almacenados
por el proveedor de servicios durante diez semanas, las autoridades de investigación pueden
identificar con precisión a cada usuario. Esto se refiere a la información recopilada desde el principio
hasta el final de la conexión con un sitio, tales como la fecha, la hora y también el nombre, la dirección,
la dirección de facturación y los detalles de contacto adicionales. Los servidores a los que se accede
durante una sesión también crean automáticamente los registros que se pueden usar para identificar
al usuario. Del mismo modo, el navegador de Internet utilizado revela mucho sobre la identidad de
uno.
https://www.noticias.ltda/seguridad-informatica/navegacion-segura-web/ https://www.pandasecurity.com/spain/mediacenter/consejos/navegacion-segura/
51
DIGETIC
Segunda Revista
V Año de Creación 2020
UTILICE CONTRASEÑAS SEGURAS Y UNICAS PARA CADA CUENTA
Por: Stte Com Oscar Toledo

Seguramente cuentan con más de una cuenta


en línea, en donde cada cuenta debe tener su
propia contraseña, pero la realidad es otra,
generalmente se utiliza la misma contraseña
para todas sus cuentas, ya que no están
conscientes del peligro que conlleva realizar
esta acción, en cuanto a la protección de sus
datos. De esta forma sus datos se vuelven
muy vulnerables y facilitan el acceso a esta
información personal, a los delincuentes
cibernéticos. Porque si el delincuente
cibernético consigue esa contraseña obtendrá
acceso a todas sus cuentas y de esta forma a
todos sus datos, podría hacerse pasar por
usted, robar o eliminar sus datos.
Al tener tantas cuentas en línea se vuelve difícil el uso de muchas
contraseñas seguras, ya que cuesta recordad todas. Para evitar
utilizar la misma contraseña o el uso de contraseñas débiles se
puede utilizar un administrador de contraseñas. El administrador
de contraseñas almacena y encripta todas sus contraseñas y al
momento de iniciar sesión en sus cuentas en línea, lo ayudará a
hacerlo de forma automática. Lo único que debe hacer es
recordar la contraseña maestra para acceder al administrador de
contraseñas.
Consejos para elegir una buena contraseña:
Aceptable Buena Mejor
 No use palabras del diccionario o nombres
en ningún idioma. allwhitecat a11whitecat A11whi7ec@t
 No use errores ortográficos comunes de Fblogin 1FBLogin 1.FB.L0gin$
palabras del diccionario.
 No use nombres de equipos o cuentas. amazonpass AmazonPa55 Am@z0nPa55
 De ser posible, use caracteres especiales illikemyschool ILikeMySchool !Lik3MySch00l
como ! @ # $ % ^ & * ( ).
 Utilice una contraseña con diez o más Hightidenow HighTideNow H1gh7id3Now
caracteres.

Dirección: https://static-course-assets.s3.amazonaws.com/CyberSec2.1/es/index.html#3.1.1.3
Titulo: Utilice contraseñas únicas para cada cuenta en línea
Recuperado en 04/03/20

52
DIGETIC
Segunda Revista
V Año de Creación 2020

Por: V Sgto 1° Bld Erwin D Barrios Salinas

Moodle es una plataforma de aprendizaje diseñada para proporcionarle a educadores, administradores y


estudiantes un sistema integrado único, robusto y seguro para crear ambientes de aprendizaje
personalizados.
Moodle, acceso libre y gratuito Con Moodle es posible:
El primer punto fuerte de Moodle es que es un ✔️Gestionar usuarios, accesos y roles.
software libre que se distribuye bajo la licencia
GPL (General Public License). Esto significa que ✔️Diseñar la estructura pedagógica acciones
cualquier persona o institución puede hacer uso formativas.
de él y adaptarlo a sus necesidades sin pagar ni un ✔️Gestionar recursos didácticos y actividades
céntimo por ello. de formación.
El carácter gratuito y abierto de Moodle lo ✔️Controlar y hacer seguimiento del proceso
convierten en una herramienta muy atractiva, que de aprendizaje de los alumnos.
además cuenta con muchas más ventajas: ✔️Evaluar a los alumnos y generar informes.
✔️Herramienta estable y de confianza ✔️ Establecer vías de comunicación entre el
profesor y los alumnos.
✔️Intuitiva y fácil de usar
✔️ Crear espacios de aprendizaje
✔️Siempre actualizada colaborativo.
✔️Flexible y personalizable
✔️Escalable a cualquier tamaño
Moodle fue diseñado
✔️Accesible desde cualquier dispositivo
con visión global,
✔️Robusta, segura y privada
✔️Con funcionalidades ampliables
tanto para la
✔️Traducido a más de 120 idiomas.
enseñanza como para
el aprendizaje
https://www.maximaformacion.es/e-learn/que-es-moodle-y-para-que-sirve/ 53
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: V Sgto 1° Bld Erwin D Barrios Salinas

Hablar de la plataforma Moodle, es hablar de educación a distancia.

A diferencia de las formaciones presenciales, es un cms de aprendizaje con la que podemos mantener
creada una comunidad social a través de internet formada tanto por profesores como por alumnos.

Toda la comunicación y el trabajo, funciona a través de la red. En todo momento se puede tener acceso a
la misma y se encuentran comunicados unos y otros.

Podemos acceder desde cualquier dispositivo en el que podamos acceder a un navegador y contemos
con una conexión a internet.

Mediante esta conexión, podemos entablar una conversación. Como si se tratase de un correo
electrónico entre los propios participantes.

Además podremos compartir diferentes tipos de documentos y contenidos. Así como poder descargar
otros.

Dicho esto, es como si estuviéramos en un aula virtual donde podemos entregar un trabajo a un
profesor, o descargar unos archivos de apuntes que éste haya habilitado

https://www.tropicalserver.com/ayuda/que-es-moodle/
54
DIGETIC
Segunda Revista
V Año de Creación 2020

IDS
Por: Tte 1° Com Walter Rene Coronel Lopez
IDS basado
comportamiento
en conocimiento

• Conocimiento: Un IDS basado en


conocimiento hace referencia a una base
y

IDS (Sistema de detección de intrusos) se


refiere a un mecanismo capaz de identificar o de datos de perfiles de vulnerabilidades de
detectar la presencia de actividades intrusivas. sistemas ya conocidos para identificar
En un concepto más amplio, esto engloba intentos de intrusión activos.
todos los procesos utilizados en el • Comportamiento: El IDS basado en
descubrimiento de usos no autorizados de comportamiento, por otro lado, analiza el
dispositivos de red o de ordenadores. Esto se comportamiento del tráfico siguiendo una
hace a través de un software diseñado línea de base o estándar de actividad
específicamente para detectar actividades normal del sistema para identificar
inusuales o anormales. intentos de intrusión.

TIPOS DE IDS IDS activo y pasivo


IDS basado en máquina y red • Activo: Se define un IDS como activo desde
• Network Based: Este tipo de IDS monitorea el el momento en que se define para
tráfico de red en un segmento o dispositivo, y bloquear automáticamente ataques o
analiza la red y la actividad de los protocolos para actividades sospechosas que sean de su
identificar actividades sospechosas. conocimiento, sin necesidad de
• Host Based: El término host se refiere a un intervención humana.
equipo o activo propiamente dicho. En este caso, • Pasivo: Un IDS pasivo, por otro lado, actúa
podemos considerar un equipo de un usuario, o de manera a monitorear el tráfico que pasa
un servidor, como un host. La detección de
a través de él, identificando potenciales
intrusión, en este formato, monitorea las
características del dispositivo y los eventos que ataques o anormalidades y, con base en
ocurren con él en busca de actividades ello, generando alertas para
sospechosas. administradores y equipos de seguridad;
sin embargo, no interfiere en
https://ostec.blog/es/seguridad-perimetral/ids-conceptos
absolutamente nada en la comunicación. 55
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Tte 1° Com Walter Rene Coronel Lopez

Sistema de Prevención de Intrusos (IPS)


Un sistema de prevención de intrusos (o por sus Los IPS se clasifican en cuatro diferentes
siglas en inglés IPS) es un software que ejerce el tipos:
control de acceso en una red informática para
• Basados en Red LAN (NIPS): monitorean la
proteger a los sistemas computacionales de
ataques y abusos. La tecnología de prevención de red LAN en busca de tráfico de red
intrusos es considerada por algunos como una sospechoso al analizar la actividad por
extensión de los sistemas de detección de protocolo de comunicación LAN.
intrusos (IDS), pero en realidad es otro tipo de • Basados en Red Wireless (WIPS):
control de acceso, más cercano a las tecnologías
monitorean la red inalámbrica en busca de
cortafuegos.
tráfico sospechoso al analizar la actividad
por protocolo de comunicación inalámbrico.
Los IPS categorizan la forma en que detectan • Análisis de comportamiento de red (NBA):
el tráfico malicioso: Examina el tráfico de red para identifica
• Detección basada en firmas: como lo hace un amenazas que generan tráfico inusual, como
antivirus. ataques de denegación de servicio ciertas
• Detección basada en políticas: el IPS requiere formas de malware y violaciones a políticas
que se declaren muy específicamente las de red.
políticas de seguridad. • Basados en Host (HIPS): Se efectúa
• Detección basada en anomalías: en función con mediante la instalación de paquetes de
el patrón de comportamiento normal de software que monitorean un host único en
tráfico. busca de actividad sospechosa.
https://frankyagami28.wixsite.com/blog-del-informatico/single-post/2015/09/13/Sistema-de-Prevenci%C3%B3n-de-Intrusos-IPS
56
DIGETIC
Segunda Revista
V Año de Creación 2020

Por : Sgto 1° Ing Christian Acevedo

Qué son
Los contratos inteligentes quedan registrados en la
blockchain o cadena de bloques. Están integrados por
pequeñas piezas de software que se ejecutan de manera Pocos lo saben, pero las criptomonedas emergieron
autónoma y descentralizada. "Esto significa que el código como producto secundario de otra invención. Satoshi
del contrato es ejecutado en cada nodo de la red Nakamoto, el inventor desconocido de Bitcoin, la
blockchain, y en forma independiente todos deben llegar primera y aún más importante criptomoneda, nunca
al mismo resultado", explica a Infobae Juan Diego Bonelli, pretendió inventar una moneda. En su anuncio de
responsable del laboratorio de innovación de blockchain Bitcoin a finales de 2008, Satoshi dijo que desarrolló
en la firma de software Belatrix. “Un sistema de efectivo electrónico entre pares”.

Su objetivo era inventar algo: muchas personas fallaron


De dónde surgen: en crear un efectivo digital antes.
Los contratos inteligentes surgen como una nueva Anunciando el primer lanzamiento de Bitcoin, un nuevo
aplicación de la blockchain, la tecnología detrás del bitcoin sistema de efectivo electrónico que usa una red entre
y otras monedas digitales que permiten hacer una pares para evitar el doble gasto. Es completamente
contabilidad distribuida, sin intermediarios. descentralizado sin servidor ni autoridad central. –
Satoshi Nakamoto, 9 de enero de 2009, anunciando
Para qué sirven Bitcoin en SourceForge.
● Los contratos inteligentes son utilizados en el sector
educativo, en las financieras y la administración
pública. Hace pocos meses, la UBA incorporó el
sistema para registrar los títulos que emite.

Estos contratos inteligentes son


seguros ya que son ejecutados por
la red descentralizada de miles de
máquinas en las que residen, es decir
por el protocolo blockchain donde se
encuentran almacenados y son
operados sin intervención de terceras
partes", explica Henry Sraigman,
director de Desarrollo de Negocios de
RSK.

https://www.infobae.com/america/tecno/2018/05/11/del-bitcoin-al- https://blockgeeks.com/guides/es/que-es-una-criptomoneda-todo-
mundo-5-claves-para-entender-la-revolucion-de-los-contratos-inteligentes/ lo-que-necesitas-saber/
57
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC (Tecnologías de la Información y Comunicación)
Por: Comisión Redactora recopilación extraída de la revista I Edición

QUE SON LAS TIC


Son conjuntos de servicios, redes,
software y dispositivos que tienen como
un fin la mejora, la calidad de vida de las
personas dentro de un entorno y que
integra un sistema de información
interconectada y complementaria.

EVOLUCION DE LAS TIC


Año 1946 Aparecen los primeros
ordenadores: Ordenadores de primera
generación: Válvulas electrónicas. Tamaño
considerable. Consumo energético muy
elevado y muchas averías. Año 1950 Se
inventan los transistores. Permiten construir
ordenadores de tamaño más reducido, con
consumo energético menor y menos averías:
Segunda generación.

Año 1955 El británico Kapany inventa la fibra óptica. Su uso revoluciona las
telecomunicaciones cuarenta años más tarde

Año 1958 Se fabrican los primeros circuitos


integrados hechos con semiconductores (chips).
Dan origen a la tercera generación de
ordenadores. Década de los 60 Primeros
satélites de comunicaciones. El primer satélite
comercial de telecomunicaciones (Telstar), que
realiza la primera retrasmisión de televisión en
directo entre Estados Unidos y Europa. (1962)
58
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC (Tecnologías de la Información y Comunicación)
Por: Comisión Redactora extraído de la revista I Edición

Año 1969 Se establece el primer enlace por la


red Arpanet entre UCLA y Stanford. Utilizan el
protocolo TCP/IP. A esta red se le considera la
precursora de Internet.

Año 1971 Texas Instruments inicia la


fabricación de los microprocesadores y lanza la
primera calculadora de bolsillo. Los microchips
dan lugar la cuarta generación de ordenadores
IBM crea terminales conectados a un
ordenador central. .

Año 1978 Se pone en órbita el primer


satélite de telecomunicaciones (OTS)
desarrollado por la Agencia Espacial Europea
(ESA)
Año 1980 A principios de los años
ochenta surge Internet, a partir de
Arpanet, que se extiende rápidamente
en los ámbitos universitarios. Año
1981 Sony y Philips lanzan los discos
compactos (CD)

Año 1983 Se generaliza el uso de PCs en las


oficinas. Utilizan disquetes de 5 ¼ pulgadas.

Década de 1990 Internet comienza a


utilizarse en el mundo empresarial y poco a
poco se extiende al ámbito particular. La
capacidad de almacenamiento de los
ordenadores y su velocidad de proceso
crece exponencialmente, duplicándose en
la práctica cada año.
59
DIGETIC
Segunda Revista
V Año de Creación 2020
TIC (Tecnologías de la Información y Comunicación)
Por: Comisión Redactora extraído de la revista I Edición

A partir del 2000 Comienza a implantarse las


tecnologías inalámbricas (WIFI, Bluetooth,
etc). Se consigue la independencia del cable
y la movilidad de los usuarios.

La telefonía móvil se desarrolla


exponencialmente. Más ligeros y con más
prestaciones.

El comercio electrónico comienza a tener


una cierta importancia. Cada vez es mayor el
número de gestiones administrativas o
transacciones comerciales que se realizan a
través de Internet.

Aparecen nuevos modos de comunicación


sobre todo entre los más jóvenes
(Mensajería instantánea, chats, blogs, redes
sociales, etc.).

Las Tecnologías de la Información y Comunicación (TIC) han provocado un gran impacto


en el ámbito social, económico, político y cultural, es actualmente un fenómeno de la
Globalización, donde no existen barreras espaciales para acceder a la información; y
tienen como características la inmaterialidad, la instantaneidad, la interactividad y la
posibilidad de información multimedia.

Todo parece indicar que estamos viviendo una época de innovaciones profundas que
implican cambios en todas las dimensiones de la realidad. En tal sentido, puede
señalarse que las TIC son la base de un nuevo tipo de relaciones hasta ahora sólo
incipientemente desarrolladas; las relaciones de red.

Las TIC son determinantes dentro de la globalización dado que permite que la
movilidad de capitales se realice en tiempo real y las comunicaciones influyen en
aspectos económicos, políticos y culturales de importancia en un país.

60
DIGETIC
Segunda Revista
V Año de Creación 2020
POR: Sgto 1° Inf Sixto Escobar
Recopilado de la 1ª Edición Digital

Cómo saber si te han bloqueado en Seguridad automática


WhatsApp Algunos de tus momentos más personales son
No obstante, dado que WhatsApp no nos compartidos usando WhatsApp, razón por la cual
indica en ningún sitio que alguien nos haya desarrollamos el cifrado de extremo a extremo en las
bloqueado, hay ciertos indicios que nos últimas versiones de nuestra aplicación. Cuando el
pueden ayudar a confirmar si alguien nos cifrado de extremo a extremo está presente, tus
ha bloqueado en WhatsApp tal y como mensajes y llamadas están protegidas para que solo
vamos a mostrar a continuación. las personas con las que te comunicas las puedan leer
o escuchar y que nadie; ni siquiera WhatsApp, lo
Una de las primeras señales que nos puedan hacer
puedes hacer pensar que alguien nos ha
bloqueado en WhatsApp es si de buenas a El cambio más destacado en los términos de
primeras dejamos de ver la foto de perfil de uso
ese contacto. Puede que haya cambiado Este es el tipo de información que compartimos con
sus ajustes de privacidad, que simplemente otras compañías de Facebook cuando ofrecen servicios
la haya quitado o que haya un problema en a WhatsApp:
la carga de imágenes en la aplicación de
mensajería, pero también puede ser un • Información que proporciona [el usuario] cuando
indicio de que nos haya bloqueado en usa WhatsApp, como nombre de perfil y número de
WhatsApp. teléfono.
• Información sobre cómo usa WhatsApp, como la
Puesto que esto no es suficiente para fecha en la que se registró su cuenta, la última vez
saberlo o no, hay otros detalles que nos lo que utilizó nuestros servicios, los tipos y la
pueden ir confirmando. Por ejemplo, el frecuencia de las funciones que utiliza, las empresas
hecho de que los mensajes que enviamos a con las que envía mensajes y los mensajes
esa persona se queden con un solo check comerciales, las listas de directorios comerciales, [y
es otro de ellos. Recordemos que si el los contenidos patrocinados y anuncios]
mensaje no se ha enviado nos aparecerá un
reloj junto al mensaje, aparce un check en
el momento que se ha enviado, dos checks
si lo ha recibido en su móvil y dos checks en
color azul cuando los ha leído.

61
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Sgto 1° Inf Sixto Escobar Posibilidades de WhatsApp
¿Qué es WhatsApp?
WhatsApp es una aplicación de chat para
teléfonos móviles de última generación, los
llamados smartphones. Permite el envío de
mensajes de texto a través de sus usuarios. Su
funcionamiento es idéntico al de los programas de
mensajería instantánea para ordenador más Las posibilidades de WhatsApp varían en función del
comunes. teléfono que tengamos. Existen modelos que
aceptan una versión básica y otros más avanzada. La
La identificación de cada usuario es su número de versión básica de la aplicación permite además
teléfono móvil. Basta con saber el número de enviar fotografías, notas de audio y vídeos. También
alguien para tenerlo en la lista de contactos. Es es posible compartir nuestra ubicación con el
imprescindible que, tanto el emisor como el usuario que estemos chateando.
destinatario, tengan instalada esta aplicación en su
teléfono. Todas las versiones tienen un acceso directo a las
llamadas, que se cobran por el operador de
Para poder usar WhatsApp hay que contratar un telefonía contratado. Con las versiones más
servicio de internet móvil. Los mensajes son avanzadas se puede personalizar la aplicación, usar
enviados a través de la red hasta el teléfono de emoticonos o bloquear usuarios entre otras cosas.
destino.?
¿Cómo de seguro es WhatsApp realmente?
¿Qué significa la palabra WhatsApp en inglés? WhatsApp es la aplicación de mensajería
Qué es el WhatsApp: 'WhatsApp' es un juego de instantánea más utilizada en todo el planeta. Cada
palabras entre la frase en inglés 'What's up?' día, millones de usuarios hacen uso de la plataforma
utilizada en en lenguaje coloquial a modo de para comunicarse con amigos, familiares e incluso
saludo ('¿Qué tal?' o '¿Cómo va?') y el diminutivo para temas algo más sensibles y profesionales. Por
app de la palabra inglesa application ('aplicación', este motivo, una de las principales preocupaciones,
utilizada en este caso como programa informático tanto de WhatsApp como de los usuarios, debería
para teléfonos móviles). ser mantener a salvo la privacidad de los mensajes.
Por suerte para los usuarios de la plataforma,
WhatsApp, con el paso del tiempo, ha ido
introduciendo mejoras destinadas al ámbito de la
seguridad, y a día de hoy –salvo algunas
excepciones– podemos afirmar que WhatsApp es
un lugar seguro. Aún así, nunca está de más ver
cómo de seguros están nuestros mensajes en la
plataforma, y por ello, queremos darle un repaso al
funcionamiento del sistema de seguridad que
WhatsApp utiliza para mantener a salvo nuestra
privacidad.

62
DIGETIC
Segunda Revista
V Año de Creación 2020
Consejos para evitar ser engañados en Facebook
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material
1- Configura la privacidad de tu perfil: Si en estos momentos
tuviésemos la oportunidad de buscar tu nombre o Nick, ¿qué
estaríamos viendo? ¿Podríamos enterarnos de todo lo que compartís?

2- No compartas datos sensibles o privados: ¿Sabes qué podría pasar si


todos se enteran dónde trabajas, vivís o estudias? ¿qué lugar
frecuentas? No compartas información que puedan ponerte en riesgo.

3- No contactes con extraños: Así como en este momento no saldrías a


la calle, no hablarías ni le mostrarías tus fotografías a un extraño,
tampoco lo hagas en Redes Sociales.

4- No ofendas a los demás: Dentro y fuera de internet, mantener la


cordialidad y la educación. Así como mereces que te respeten, también
los demás se lo merecen. No cometas, no permitas ni calles cualquier
situación incómoda.

5- Que tus contraseñas sean seguras: No uses tu número de teléfono,


cédula de identidad, o fecha de nacimiento como contraseña. Serán
fáciles de descifrar. Tampoco uses la misma contraseña para todas las
cuentas.

6- Depura tu lista de contactos: ¿En verdad conoces a todos quien


forma parte de tu lista de amigos? Tomate el tiempo de verificar y
pensar cómo conociste a esa persona o si solo lo conociste en el mundo
virtual.

7- No compartas fotografías ni videos íntimos: No importa la


plataforma o herramienta que uses, se puede filtrar y viralizar. Pensé
esto: ¿Cómo te sentirías si esa foto saliera en las noticias y que todos
pudieran verlo?

8- No te encuentres con alguien a quien crees conocer: Cualquiera


puede crearse un perfil falso y hacerse pasar por otra persona. Las
fotografías pueden no ser real, tampoco los datos. No te fíes tanto.

9- No luches por conseguir Likes, fans o contactos: De nada sirve la


cantidad de contactos o like que generes, puede que no te des cuenta
que estás sacrificando tu propia reputación por conseguir unos Me
Gusta.

10- No creas todo lo que lees ni en promociones difíciles de


creer: Existen personas que crean noticias y promociones falsas solo por
diversión o para capturar datos privados. No todo lo que se comparte es
real.
6390
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

64
DIGETIC
Segunda Revista
V Año de Creación 2020
Recursos Educativos disponibles en la Red Herramientas de video como youtube,
ustream, vevo, entre otros. Con estas
herramientas se pueden generar materiales
audiovisuales, compartir las grabaciones de video de un
cortometraje, las exposiciones, práctica de instrumentos
musicales, del deporte favorito o de cualquier actividad
que resulte interesante para el alumno y el profesor.

Por: Recopilación de la Comisión Redactora , la fuente se Slideshare, Scribd y mapas conceptuales: a la


menciona en el material
hora de querer compartir presentaciones, archivos de
En internet podemos encontrar un sinfín de texto o tal vez crear mapas conceptuales, nos topamos
oportunidades y recursos educativos, hoy queremos con una infinidad de aplicaciones web. Los docentes
centrarnos en aquellos recursos pedagógicos que podrán compartir con sus alumnos sus clases, los
encontramos en la web 2.0. Pueden adaptarse al alumnos podrán compartir sus trabajos en herramientas
proceso pedagógico y brindar beneficios al como Slideshare o Scribd.
estudiante, dependiendo de cada herramienta. Con
estas, podremos publicar, compartir, comentar, Podcast y vodcast: estas herramientas permiten
cooperar, en cualquier ámbito de nuestros estudios asistir a formación bajo demanda y sin límite de espacio
temporal. Entre los más conocidos se encuentran las RSS
Wikis: Una wiki es un sitio web cuyas páginas
que permiten estar al tanto sobre las noticias de interés,
pueden ser editadas directamente desde el
recibir actualizaciones sobre sitios favoritos, compartir
navegador. Los usuarios de una wiki pueden así
recursos profesionales, entre otros.
crear, editar, borrar o modificar el contenido de una
página web, de una forma interactiva, fácil y rápida;
dichas facilidades hacen de una wiki una Plataformas virtuales y foros: Podemos
herramienta efectiva para la escritura colaborativa. considerarla como la herramienta Web 2.0 más
Se puede utilizar como espacio de comunicación, de completa a nivel educativo, puesto que permite llevar a
colaboración, para realizar y presentar tareas, etc. cabo cualquier modalidad formativa (e-learning, b-
learning, m-learning, etc.) y utilizar cualquiera de los
Blogs: se trata de un sitio web en el que uno o recursos nombrados anteriormente.
varios autores publican cronológicamente textos o
artículos, apareciendo primero el más reciente. Se Recursos educativos en la web hay de sobra, solo basta
pueden convertir en una herramienta muy eficaz con probar las herramientas y crear una comunicación
en estos tiempos. El docente podría valerse de un más dinámica entre el profesor y los estudiantes.
blog para publicar contenidos didácticos en donde
los alumnos puedan comentar e interactuar entre
ellos. También puede ser útil para el alumno, puede
publicar los trabajos prácticos y crear un portafolio,
además de poder recibir comentarios, críticas
constructivas y afianzarse en la escritura.
Redes sociales: los jóvenes, en su mayoría cuentan
con un perfil en redes sociales. Se podrían crear
grupos en Facebook, en donde compartir enlaces
útiles para ahondar un tema abordado en clase,
debatir sobre los temarios del examen, publicar
avisos, entre otros
Extraido de http://www.protecciononline.com/cuales-
son-los-recursos-educativos-que-me-ofrece-la-web/
6590
DIGETIC
Segunda Revista
V Año de Creación 2020
Sitios web entretenidos y
PortalDelMenor.es: en este portal web se intenta ofrecer una
navegación segura y de calidad a través del sitio web y de los
educativos para niños y padres
enlaces incluidos. Estudiantes podrán hallar diversos recursos
como ayuda en línea y atención para afrontar diversos
problemas.

Protegeles.com: Se trata de una organización práctica en


donde procuran darle énfasis no solo a la sensibilidad social y
denuncias sino también el desarrollo de campañas y materiales
didácticos dirigido a los menores. Se pueden hallar recursos
catalogados para todas las edades y niveles.

Internenes.com: Este es un sitio web en donde encontrarás


multitud de recursos educativos gratuitos como juegos,
cuentos, material curricular, videos, psicología y consejos, entre Por: Recopilación de la Comisión Redactora , la
muchas otras herramientas útiles. fuente se menciona en el material

JuegosXaChicas: es un sitio que ofrece entretenimiento para SoloHijos.com: se trata un portal para padres en
las niñas en donde las chicas podrán encontrar juegos donde encontrará información desde el
creativos, tutoriales y música. Se trata de una red social que embarazo hasta los 17 años de sus hijos. Podrán
ofrece un entorno seguro y divertido en donde se pueden hallar videos, consejos prácticos, libros para
hacer amigas y descubrir nuevas aficiones. padres y mucho más.
La luna naranja: se trata de un sitio interesante de cuentos, EducaGuía.com: es un portal de recursos
arte y literatura infantojuvenil. Como dice en el portal, luna educativos en donde los alumnos, padres y
naranja conecta a escritores e ilustradores de todo el mundo. educadores podrán encontrar material de apoyo.
Es un blog que reúne multitud de cuentos y poesías. Cuenta además con un aula virtual y una red
social educativa.
PekeGifs: En este sitio encontrarás un sinnúmero de juegos y
actividades para niños. Está dirigido a los más pequeños, no Cuentos para dormir: un portal en donde
obstante también los adolescentes podrán encontrar encontraremos un sinfín de libros para los más
actividades interesantes pequeños. Además cuenta con audio cuentos,
cuentos cortos, cuentos clásicos, y cuentos para
CEDEC: Se trata de un organismo que tiene como finalidad el practicar inglés, muy entretenido.
diseño, la promoción y el desarrollo de materiales educativos
digitales a través del software libre. Pretenden poner a Matemáticas divertidas: Si a los chicos no les
disposición de toda la comunidad educativa materiales y gusta mucho las matemáticas este es un
recursos digitales de libre acceso y que permitan profundizar excelente sitio para que aprendan de forma
en la implantación de las Tecnologías de la Información y divertida. A través de los diversos juegos que
Comunicación en el Ámbito Educativo. ofrece, tus hijos podrán darse cuenta de que los
números no son tan malos.
Vedoque: Otra alternativa para el entretenimiento de los más
pequeños en donde se podrá encontrar juegos educativos, Hijos Digitales: Se trata de un blog creado por S2
fichas y otros materiales educativos. Recomendado para todas Grupo, empresa de seguridad de la información,
las edades, también cuenta con actividades para aprender que ofrece a padres e hijos menores de edad
inglés. contenidos actualizados y relevantes sobre
seguridad en el uso de las nuevas tecnologías.
Extraido de http://www.protecciononline.com 6690
DIGETIC II Revista Impresa - digital
V Año de Creación 2020
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19

Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

68
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19

Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

69
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

70
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

71
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

72
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

73
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

74
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

75
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

76
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora , la fuente se menciona en el material

77
DIGETIC
Segunda Revista
V Año de Creación 2020

Por: Recopilación de la Comisión Redactora

78
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

79
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

80
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

81
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

82
DIGETIC
Segunda Revista
V Año de Creación 2020

Por: Recopilación de la Comisión Redactora

83
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

84
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

85
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora, extraída de la Revista I Edición

86
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

87
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

Preparación en caso de perdida de tu

88
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora
Proteger

Smartphone

89
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

90
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

91
DIGETIC Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

92
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

93
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

94
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

95
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

96
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora

97
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora

98
26
DIGETIC
Segunda Revista
V Año de Creación 2020
DATOS DIGITALES RELACIONADOS A COVID -19
Por: Recopilación de la Comisión Redactora

99
26
DIGETIC
Segunda Revista
V Año de Creación 2020
Por: Recopilación de la Comisión Redactora

100
128
26
2015 - 2020
DIGETIC
V Año de Creación
DIGETIC
Segunda Revista Digital
V Año de Creación 2020

También podría gustarte