Está en la página 1de 6

CIBERSEGURIDAD CIUDADANA

DEFINICIÓN

La ciberseguridad ciudadana es la práctica de defender las a la población y sus


dispositivos de escritorio, los servidores, los dispositivos móviles, los sistemas
electrónicos, las redes y los datos de ataques maliciosos. También se conoce como
seguridad de tecnología de la información o seguridad de la información electrónica.
El término se aplica en diferentes contextos, desde los negocios hasta la informática
móvil, y puede dividirse en algunas categorías comunes.

La ciberseguridad es el conjunto de procedimientos y herramientas que se


implementan para proteger la información que se genera y procesa a través de
computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos.

CARACTERÍSTICAS

La seguridad informática es un tema crucial para la protección y gestión de la


información de cualquier organización, por lo que es de suma importancia reconocer
las categorías que existen para determinar las acciones en cada una de ellas.

La seguridad informática contempla cuatro áreas principales:

●  Confidencialidad: Solo usuarios autorizados pueden acceder a recursos, datos e


información.

●  Integridad: Solo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea requerido.

●  Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.

●  Autenticación: Verificar que realmente se está en comunicación con quién se


están comunicando.
De acuerdo a los elementos de objeto de protección, clasificamos estos tipos de
seguridad informática:

●  Seguridad de hardware

●  Seguridad de software

●  Seguridad de red

Seguridad de hardware

Se aplica a la protección de elementos físicos para evitar amenazas e intromisiones.


La seguridad de hardware se encarga de encontrar las vulnerabilidades existentes en
los equipos desde su fabricación, hasta los dispositivos de entrada y salida que están
conectados.

Las herramientas utilizadas para la seguridad de hardware controlan de forma


exhaustiva el tráfico que se produce en la red, brindando una seguridad más potente.
Este tipo de seguridad es de las más robustas. Fortalece a los sistemas más
importantes como filtro adicional de seguridad.

Los ejemplos más típicos son los cortafuegos o servidores intermedios (proxy). Los
menos comunes son los módulos de seguridad de hardware (HSM) que suministran
claves criptográficas para el cifrado, el descifrado y la autenticación.

Seguridad software

Los errores en el software generan vulnerabilidades y es uno de los mayores riesgos


de seguridad. Existen diferentes tipos de errores que se generan en el software, por
ejemplo, errores implementación, desbordamientos de buffer, defectos de diseño o
un mal manejo de los mismos.

La seguridad de software protege las aplicaciones y el software de amenazas


externas como virus o ataques maliciosos. El antivirus es una de las herramientas
más utilizadas para este tipo de seguridad, que dispone de una actualización
automática y ayuda a encontrar virus nuevos. Otros ejemplos son los cortafuegos,
filtros antispam, software para filtrar contenidos y publicidad no deseada.

Seguridad en la red

Son las actividades encaminadas a la protección de datos en red, es decir, su


función principal es proteger el uso, fiabilidad, integridad y seguridad de la red para
evitar que la información sea modificada o robada.

INSTRUMENTOS INTERNACIONALES

Organización de las Naciones Unidas (ONU)

La Organización de las Naciones Unidas, está convencida que los actos criminales
con fines políticos concebidos o planeados para provocar un estado de terror en la
población en general o en determinadas personas, son injustificables en todas las
circunstancias, cualesquiera sean las consideraciones políticas, filosóficas,
ideológicas, raciales, étnicas, religiosas o de cualquier otra índole que se hagan valer
para justificarlos.

Esta Resolución, establece además que los Estados miembros, Impidan la


circulación de terroristas o de grupos terroristas utilizando controles eficaces en
frontera y controles de la emisión de documentos de identidad, pasaportes y visas.
Empleando, la adopción de medidas para evitar la falsificación y la alteración ilegal.
Situación que podría controlarse mediante la implementación de sistemas
informáticos de seguridad, y adecuarse a un ataque Ciberterrorista.

Resolución 1377

De 12 de Noviembre de 2001 Declaración adjunta sobre los esfuerzos mundiales


para combatir el ciberterrorismo.
Resolución que establece que los actos de ciberterrorismo internacional constituyen
una de las amenazas más graves para la paz y la seguridad internacional en el siglo
XXI, donde se deben enfrentar los nuevos desafíos; sin embargo, no establece que
los nuevos desafíos, se presentan a través del avance tecnológico que es usado por
los terroristas informáticos.

Organización e Los Estados Americanos (OEA)

Convención Interamericana Contra El Ciberterrorismo

Esta Convención, se sujeta a los principios y disposiciones contenidos en la Carta de


la Organización de los Estados Americanos y de la Carta de las Naciones Unidas. Ye
en base a estos documentos, establece que el ciberterrorismo constituye una grave
amenaza para los valores democráticos, la paz y la seguridad internacional. Y se
configura en una profunda preocupación para todos los Estados Miembros.

La Convención Interamericana, establece que existen graves daños económicos a


los Estados que pueden resultar de actos terroristas; lo que amerita la necesidad de
la cooperación y la urgencia de los esfuerzos para erradicar el ciberterrorismo.

Establece medidas para prevenir, combatir y erradicar el financiamiento del


ciberterrorismo. Contemplando la participación de los Estados miembros; donde cada
uno de ellos deberá crear, un amplio régimen interno normativo y de supervisión para
los bancos, otras instituciones financieras y otras entidades consideradas
particularmente susceptibles de ser utilizadas para financiar actividades terroristas.

Convención Para Prevenir y Sancionar los Actos de Ciberterrorismo


Configurados en Delitos Contra LasPersonas Y La Extorsión Conexa Cuando
Estos Tengan Trascendencia Internacional

En su contenido, se puede observar la analogía en criterios básicos como lo son la


prevención y sanción del delito de ciberterrorismo. Y la exigencia a los Estados
firmantes, en la creación de la normativa adecuada en pro de la lucha contra este
delito.

CONVENIOS INTERNACIONALES

Convenio De Ginebra - Para La Prevención Y Represión Del Ciberterrorismo,


De 16 De Noviembre De 1937

El Convenio de Ginebra, fue creado por la Sociedad de las Naciones. El primer


convenio fue suscrito por 24 Estados, pero solo ratificado por la India, y el segundo
convenio fue firmado por 13 Estados pero no tuvo ninguna ratificación.

Bajo el título de "Protección de la población civil", el artículo 51 del Protocolo I


codifica las normas fundamentales que han de respetarse en las operaciones
militares. En el artículo 52, se añaden normas precisas que prohíben la destrucción
de bienes de carácter civil, en particular los que forman parte de la infraestructura
civil. En este artículo, encontramos asidero para proteger, fuera de nuestra
legislación a la propiedad civil de aquellos perjudicados por los atentados
Ciberterroristas.

UBICACIÓN EN LÍNEAS DE ACCIÓN ESTRATÉGICA DEL PLAN NACIONAL DE


SEGURIDAD CIUDADANA

La Cámara de Senadores aprobó por unanimidad el Proyecto de Ley que declara


prioridad nacional, la elaboración e implementación de la “Estrategia Nacional de
Ciberseguridad del Estado Plurinacional de Bolivia”, para la seguridad y defensa de
las Tecnologías de Información y Comunicación – TIC del país.

La elaboración de la “Estrategia Nacional de Ciberseguridad del Estado Plurinacional


de Bolivia”, estará a cargo del Ministerio de la Presidencia, Ministerio de Obras
Públicas, Servicios y Vivienda y Ministerio de Defensa, en coordinación con las
entidades públicas involucradas, debiendo emitir la normativa nacional
correspondiente para su aplicación en plazo de 12 meses desde la puesta en
vigencia de la presente propuesta normativa. Que permitirá defender al Estado
Plurinacional de Bolivia de los potenciales ciberataques que pueda ser objeto Bolivia.

COMENTARIO PERSONAL

En Bolivia los ataques a dispositivos móviles durante este año han aumentado,
siendo las personas un blanco cada vez más buscado por los ciberdelincuentes.

Como detallas las noticias acerca de fraudes y engaños realizados por redes
sociales, clonación de cuentas personales para usos de estafas es un tipo de delito
que se ha vuelto común. Además por la facilidad y necesidad de estar conectados a
internet muchos usuarios no tienen en cuenta muchos temas de ciberseguridad.

También debido básicamente a que las personas estamos y vivimos conectados a


internet; nos informamos , nos comunicamos y nos entretenemos, basados en la
web; realizamos transacciones bancarias, pagos de servicios, revisamos sitios web; y
también estamos conectados a redes sociales. Esto es un ámbito muy frágil para los
cibercriminales

CONCLUSIONES

La falta de cultura de ciberseguridad y responsabilidad en el uso de las TIC puede


generar constantes riesgos y amenazas en el ciberespacio. La vulnerabilidad de los
sistemas de información puede afectar gravemente a las personas, su información,
su patrimonio, su reputación e incluso su dignidad. La globalización y la
hiperconectividad exigen soluciones centradas en la colaboración internacional de
manera precisa, eficaz y eficiente. Ante la complejidad de la sociedad en la era digital
y los retos que representa el uso y aprovechamiento de las TIC en la sociedad de la
información, es importante plantear el tema de la ciberseguridad con la óptica del
contexto internacional, para lo cual el conocimiento sobre temas de ciberseguridad
es necesario para el diario vivir.

También podría gustarte