Está en la página 1de 15

UNIVERSIDAD ABIERTA Y A DISTANCIA

DE MÉXICO

ALUMNO: ROCIO HERRERA ESPINOZA

DOCENTE: MTRO. ALBERTO CÓRDOBA


GALARZA

LICENCIATURA EN DERECHO
Actividad 1. Ciberseguridad y seguridad de la información

Desde la AEECF sabemos que son muchos los términos de ciberseguridad a los que se
hacen referencia y en numerosas ocasiones se desconoce el significado. Por ello, hemos
elaborado un glosario con los términos más comunes.

Antivirus: Programa diseñado para detectar, detener y eliminar códigos maliciosos.

Ataque de “agujero de agua”: Tipo de ataque informático que consiste en la creación de


un sitio web falso o en la “infección” de uno real con el objetivo de estafar a los usuarios
visitantes.

Autenticación: Procedimiento para comprobar que alguien es realmente quien dice ser
cuando accede a un ordenador o a un servicio online.

Biometría: Método de reconocimiento de personas basado en sus características


fisiológicas como la huella dactilar, iris, cara, etc. o en su comportamiento (firma, forma de
andar…).

Ciberataque: Intentos maliciosos de daño, interrupción y acceso no autorizado a


sistemas computacionales, redes o dispositivos por medio de la red.

Ciberguerra: Término se utiliza para designar ataques, represalias o intrusión ilícita en un


ordenador o en una red.

Ciberseguridad: Protección de dispositivos, servicios o redes, así como la protección de


datos frente a intentos de robo o daño.

Códigos maliciosos: Programas diseñados para infiltrarse en los sistemas y ocasionar


daños en los dispositivos electrónicos como ordenadores, tablets, smartphones, etc.,
alterando su funcionamiento y poniendo en riesgo la información de los usuarios.

Contraseña segura: Clave de identificación virtual que permite acceder a la información


privada que se almacena en dispositivos electrónicos o servicios en línea como el correo
electrónico, las redes sociales, la banca en línea, etc. En términos generales, para que
esta sea segura se recomienda que está compuesta por una combinación de ocho
caracteres intercalando mayúsculas, minúsculas, números y símbolos.

Cortafuegos o Firewall: Hardware o software que utiliza un conjunto de reglas definidas


para restringir el tráfico de la red e impedir accesos no autorizados.

Encriptación: Función matemática que protege la información haciéndola ilegible excepto


para quienes tengan la clave.

Herramientas de protección en línea: Programas que al instalarlos protegen los


dispositivos electrónicos con los que se navega en internet.
Huella digital en Internet: Rastro de información digital que el usuario deja mientras
navega por Internet.

Identidad digital: Es lo que somos para otros en la red; un perfil que se crea de cada
usuario a partir de la información que se almacena en la red.

Ingeniería social: Técnicas utilizadas para manipular a la gente a fin de que realice


acciones específicas o se sume a la difusión de información que es útil para un atacante.

Malware: Abreviatura de Malicious Software que hace referencia a todos los programas o


códigos informáticos cuya función es dañar o causar el mal funcionamiento de un sistema

Parche: Actualizaciones de seguridad que permiten mejorar la misma y el funcionamiento


de un software.

Phishing: Envío masivo de mensajes de correo electrónico con el objetivo de apropiarse


de información confidencial de los usuarios o incitarlos a visitar sitios web falsos.

Ransomware: Códigos maliciosos creados por ciberdelincuentes que bloquean el acceso


a los dispositivos de los usuarios para después pedirles un pago a las víctimas para
recuperar su información.

Seguridad de la Información: Medidas de protección enfocadas a preservar la


confidencialidad, integridad y disponibilidad de la información.

Spear-Phishing: Ataque dirigido de phishing, que se lleva a cabo una vez que el


delincuente ha estudiado a su posible víctima a través de mensajes de correo electrónico
muy específicos.

Troyano: Código malicioso con apariencia de software fiable que se oculta en el sistema


para infectarlo.

La ciberseguridad es una realidad que nos concierne a todos como usuarios, por ello es
necesario que hagamos un uso responsable de la red y denunciemos todas las páginas y
comportamientos ilícitos que detectemos.
Términos Seguridad de la Información

Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el
potencial de causar daño a un sistema en forma de robo, destrucción, divulgación,
modificación de datos o negación de servicio (DoS).

Antispam: Antispam es un producto, herramienta, servicio o mejor práctica que detiene el


spam o correo no deseado antes de que se convierta en una molestia para los usuarios.
El antispam debe ser parte de una estrategia de seguridad multinivel.

Antivirus: Antivirus es una categoría de software de seguridad que protege un equipo de


virus, normalmente a través de la detección en tiempo real y también mediante análisis
del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.

Armouring: Es una técnica que utilizan los virus para esconderse e impedir ser
detectados por los antivirus.

Ataques Web: Un ataque Web es un ataque que se comete contra una aplicación cliente
y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios
maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta.

Blacklist (LISTA NEGRA): Es un proceso de identificación y bloqueo de programas,


correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

Borrado seguro: El borrado de archivos o eliminación de archivos es la acción que ejerce


una unidad de disco duro al marcar un grupo de sectores ocupados del mismo como
sectores libres. El borrador de archivos es una forma de eliminar un archivo de un sistema
de archivos informático.

Bot: Un bot es una computadora individual infectada con malware , la cual forma parte de
una red de bots (bot net).

Caballo de troya: Son un tipo de código malicioso que parece ser algo que no es. Una
distinción muy importante entre troyanos y virus reales es que los troyanos no infectan
otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos
maliciosos que cuando se activan causa pérdida, incluso robo de datos.
Por lo general, se propagan a través de descargas inadvertidas, archivos adjuntos de
correo electrónico o al descargar o ejecutar voluntariamente un archivo de Internet,
generalmente después de que un atacante ha utilizado ingeniería social para convencer al
usuario de que lo haga.

Crimeware: Software que realiza acciones ilegales no previstas por un usuario que
ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor
del software.
Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o
hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del
delito. El delito puede ocurrir en la computadora o en otros lugares.

Cifrado: Proceso de codificación de información sensible para poder evitar que esta
llegue a personas no autorizadas.

Definición de virus: Procedimiento por medio del cual el antivirus actualiza su base de
datos de definiciones de virus. Los archivos de definición tienen protección contra todos
los virus, gusanos, troyanos y otros riesgos de seguridad más recientes.

Delito Informático: Comportamientos ilícitos que se llevan a cabo mediante herramientas


electrónicas para atacar contra la seguridad de los datos informáticos.
 
Economía clandestina: La economía clandestina en línea es el mercado digital donde se compran y
se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos
informáticos. 
Los artículos vendidos son datos de tarjetas de crédito, información de cuentas bancarias, cuentas de
correo electrónico y toolkits de creación de malware. 

Encriptación: La encriptación es un método de cifrado o codificación de datos para evitar


que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con
acceso a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware
utiliza la encriptación para ocultarse del software de seguridad. Es decir, el malware
cifrado revuelve el código del programa para que sea difícil detectarlo.

Filtración de datos: Una filtración de datos sucede cuando se compromete un sistema,


exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo
son el resultado de ataques maliciosos, que tratan de adquirir información confidencial
que puede utilizarse con fines delictivos o con otros fines malintencionados.

Firewall: Aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos
del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall debería formar
parte de una estrategia de seguridad estándar de múltiples niveles.

Freeware: Es todo aquel software, legalmente distribuido, de forma gratuita.

Gateway: Es un ordenador que permite las comunicaciones entre distintos tipos de


plataformas, redes, ordenadores o programas.

Greylisting o Lista gris: La lista gris es un método de defensa para proteger a los
usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son
rechazados temporalmente de un remitente que no es reconocido por el agente de
transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y
se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente
no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de
correos.
Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a
otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la
propagación de un archivo anfitrión infectado.

Hacker: Persona experta en tecnología dedicada a intervenir y /o realizar alteraciones


técnicas con buenas o malas intenciones.

Hacking ético: Es una forma de referirse al acto de una persona usar sus conocimientos
de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades,
para luego reportarlas y que se tomen medidas, sin hacer daño.
La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y
corregirlo antes que ocurra hurto de información, por ejemplo.
Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. (Te explicamos más
adelante).

Informática forense: Es la aplicación de técnicas científicas y analíticas especializadas a


infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos
que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien
informático, examinar datos residuales, autenticar datos y explicar las características
técnicas del uso aplicado a los datos y bienes informáticos.

Ingeniería social: Método utilizado por los atacantes para engañar a los usuarios
informáticos, para que realicen una acción que normalmente producirá consecuencias
negativas, como la descarga de malware o la divulgación de información personal. Los
ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.

Lista blanca o Whitelisting: La lista blanca es un método utilizado normalmente por


programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de
correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software
de seguridad.

Malware: El malware es la descripción general de un programa informático que tiene


efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El
malware a menudo utiliza herramientas de comunicación populares, como el correo
electrónico y la mensajería instantánea, y medios magnéticos extraíbles, como
dispositivos USB, para difundirse. También se propaga a través de descargas
inadvertidas y ataques a las vulnerabilidades de seguridad en el software. 

Nivel de propagación: Se trata de un valor que indica cómo de rápido se puede extender
o se ha extendido el virus por todo el mundo. Es usado para mirar la peligrosidad del
mismo.

Pharming: Redirigir el tráfico a un sitio web falso para capturar información confidencial
de los usuarios.

Parches: Programa que se encarga de hacer cambios en busca de la corrección de


vulnerabilidades de seguridad.

Pen Testing: En español se conocen como "pruebas de penetración", en donde se


intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva
de una organización, para luego reportarlo a dicha organización y asi mejorar su
seguridad. En Atlas te ayudamos a hacer este tipo de pruebas.

Phishing: Es conocido también como suplantación de identidad o simplemente


suplantador, es un término informático que denomina un modelo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña,
información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.

Ransomware: Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un


tipo de programa dañino que restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de
ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.

Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia
persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y
diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del
usuario final.
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que
tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos.  Una vez
instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo
acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos,
claves de registro y canales de comunicación.

Sistema de detección de intrusos: Un sistema de detección de intrusos es un servicio


que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo
real o casi real advertencias de intentos de acceso a los recursos del sistema de manera
no autorizada. Es la detección de ataques o intentos de intrusión, que consiste en revisar
registros u otra información disponible en la red. Un sistema de detección de intrusos
debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

Software de seguridad fraudulento (rogue): Un programa de software de seguridad


rogue es un tipo de aplicación engañosa que finge ser software de seguridad legítimo,
como un limpiador de registros o detector antivirus, aunque realmente proporciona al
usuario poca o ninguna protección y, en algunos casos, puede de hecho facilitar la
instalación de códigos maliciosos contra los que busca protegerse.
 
Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al recepto.

Toolkit: Paquete de software diseñado para ayudar a los hackers a crear y propagar
códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de
malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de
utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web,
enviar spam y crear sitios de phishing y mensajes de correo electrónico.

Variantes: Las variantes son nuevas cepas de malware que piden prestado códigos, en
diversos grados, directamente a otros virus conocidos. Normalmente se identifican con
una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A,
W32.Downadup.B y así sucesivamente.

Virus: Programa informático escrito para alterar la forma como funciona una computadora,
sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:

 Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta de


ejecución de otro programa.
 Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con
una copia del archivo infectado por un virus. Los virus pueden infectar
computadores de escritorio y servidores de red.

Muchos de los virus actuales están programados para operar sigilosamente la


computadora del usuario con el fin de robar información personal y utilizarla para cometer
delitos. Otros menoscaban el equipo dañando los programas, eliminando archivos o
volviendo a formatear el disco duro. 

Vulnerabilidad: Una vulnerabilidad es un estado viciado en un sistema informático (o


conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y
disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente:

 Permitir que un atacante ejecute comandos como otro usuario.


 Permitir a un atacante acceso a los datos, lo que se opone a las restricciones
específicas de acceso a los datos.
 Permitir a un atacante hacerse pasar por otra entidad.
 Permitir a un atacante realizar una negación de servicio.
En primer lugar, debemos destacar que la Seguridad de la Información tiene un alcance
mayor que la Ciberseguridad puesto que el objetivo de la primera es proteger la
información de riesgos que puedan afectarla, en sus diferentes formas y estados. Por el
contrario, la Ciberseguridad se enfoca principalmente en la información en formato digital.

En segundo lugar, la Ciberseguridad según Kaspersky es la encargada de llevar a cabo


ataques ofensivos contra los adversarios de la seguridad digital, mientras que la
Seguridad de la Información contempla aspectos defensivos para proteger los sistemas
de información interconectados. Es conveniente tener en cuenta que en función del
contexto y la organización, se utiliza Ciberseguridad tanto para procesos y sistemas
defensivos como ofensivos, siendo en este último caso más utilizado el concepto de
Ciberinteligencia. 

En tercer lugar, las áreas de competencia de la Ciberseguridad son de gran relevancia al


incluir redes, software, hardware, servicios, infraestructuras críticas como
la infraestructura tecnológica, etc. Mientras que la Seguridad de la Información incluye a
las personas y a todo lo relacionado con el cumplimiento de las normas de seguridad de
la información.

La metodología. El correcto funcionamiento de la Seguridad de la información está


basado en el uso de normas específicas como ISO 27001, herramientas, tecnología y
medidas de seguridad para la protección de la universidad.

Aplicada a la información que se encuentra en sistemas interconectados, es decir se


encuentra en formato digital en dispositivos como ordenadores o servidores. Por lo que
los riesgos a los que se enfrentan son solo los denominados ciberataques.

Actividad 2. Estrategia Nacional de Ciberseguridad


En México, hemos llegado a la mitad del sexenio (2018-2024) y no se cuentacon una
estrategia digital nacional para impulsar, articular y soportar las acciones que encaminen
a la transformación digital del país; y tampoco, se cuenta con una estrategia nacional de
ciberseguridad para desarrollar capacidades de esta índole. Ambas estrategias son
indispensables para habilitar la economía, en la que debe imperar el Estado de Derecho y
la defensa de los activos de información de instituciones del Estado Mexicano,
organizaciones privadas, de la sociedad civil y la población en general

De acuerdo con el Estudio Ciberseguridad: riesgos, progreso y el camino a seguir en


América Latina y el Caribe (OEA y BID, 2020) el  impacto social y económico de los
incidentes cibernéticos, costaron más de $90,000 millones de dólares solo en 2019.

La Unión Internacional de Telecomunicaciones (UIT), en el Índice Global de


Ciberseguridad (GCI 2020, publicado en 2021) ubicó a México en el lugar 52 (de 194
países evaluados) con un puntaje de 86.68, y en el 4to lugar del continente americano.
Dicho índice mide 5 pilares: 1) Medidas legales; 2) Medidas técnicas; 3) Medidas
organizativas; 4) Medidas de desarrollo de capacidades; y 5) Medidas de cooperación.

Por otro lado, la Guardia Nacional refiere que los incidentes que han atendido de
diciembre de 2018 a diciembre de 2020 son: 3,720 por divulgación no autorizada de
información; 6,502 ataques de fuerza bruta; 11,182 sitios web fraudulentos (phishing)
mitigados; y 157,332 infección por código malicioso. (Guardia Nacional, 2021)

De acuerdo con el INEGI, México cuenta con 86.8 millones de usuarios de Internet y 88.2
millones de usuarios de telefonía móvil, entre ellos, 21.3 millones de usuarios tienen entre
6 a 17 años. (ENDUTIH, 2021). Del total de la población usuaria, el 21% de personas
declaró haber vivido, entre octubre de 2019 y noviembre de 2020, alguna situación de
acoso cibernético (MOCIBA 2021).

A lo anterior podemos sumar como factores que hacen necesaria una estrategia de
ciberseguridad, los siguientes:

a) Los incidentes de seguridad (ransomware o exfiltración de datos) en entidades


como PEMEX, ISSSTE, CONDUSEF, SFP, SE, Lotería Nacional (de las que se
supo públicamente);

b) Los posibles usos del cibercrimen como servicio por parte de la delincuencia
organizada;

c) El incremento en un 600% de fraudes electrónicos (al comercio, financieros, o de


usurpación de identidad);

d) La publicación en mercado ilegal (Darkweb) del padrón electoral;

e) El caso del software Pegasus para espionaje contra personas de la política, sector


económico, periodistas y defensores de derechos humanos; y

f) La importancia de aprovechar el potencial del TMEC, especialmente el capítulo de


comercio digital, para lo cual se requiere mejorar las estrategias en ciberseguridad
y protección de datos personales en las empresas y la cultura de ciberseguridad
de la población.

La ciberseguridad no es un tema exclusivo para profesionales del sector de las


tecnologías, requiere del trabajo colaborativo de todos los actores y disciplinas, un
enfoque holístico, inclusivo y diverso.

Ante el crecimiento exponencial del uso de las tecnologías y el consumo de internet, cada
día será mayor la urgencia de una estrategia de ciberseguridad con visión de Estado.
Debemos dar importancia a la protección de los datos e información, la innovación, el
patrimonio y la economía nacional, así como a las infraestructuras críticas, los servicios
públicos y, sobre todo, a los derechos y libertades.

Plan Nacional de Desarrollo 2013-2018.

En el marco del Plan Nacional de Desarrollo 2013-2018, dentro del Programa para un
Gobierno Cercano y Moderno 2013-2018, se estableció la Estrategia Digital Nacional cuya
finalidad es impulsar la digitalización de México, a través de acciones como: gobierno
digital, datos abiertos, inclusión y habilidades digitales, servicios de salud y educación a
través de las TIC, el uso de TIC en servicios financieros, entre otras. Es importante
fortalecer la ciberseguridad para que todos los servicios públicos, principalmente los
digitales y los derechos de las personas se realicen sin barreras, de manera confiable y
con resiliencia, con miras a fortalecer la confianza en el uso de las TIC y en la relación
entre instituciones públicas, sector privado y la sociedad en general.

Durante 2017, el estudio realizado por el sector privado, denominado Evaluación de la


Ciberseguridad en México: Brechas y Recomendaciones en un Mundo Hiper-Conectado
obtuvo algunos hallazgos relevantes como:

● La necesidad de contar con una Agencia de Ciberseguridad Nacional que coordine la


estrategia que se está definiendo y genere la ruta crítica de la gobernanza en Internet, y
que además coadyuve a generar certeza y confianza en el nuevo ecosistema digital.
● La importancia de redefinir el marco jurídico para la ciberseguridad, armonizando las
legislaciones federales y estatales, garantizando la protección a datos personales y
estimulando la compartición de información. Un marco que dote a los cuerpos policiacos
de herramientas adecuadas.
● Garantizar la protección de infraestructura crítica, sobre todo la ciberresiliencia bajo un
enfoque de gestión de riesgo para que se tengan mecanismos y protocolos claros para la
recuperación de los sistemas.
● El desarrollo de habilidades y competencias para el nuevo ecosistema digital definiendo
claramente las nuevas habilidades que serán necesarias ampliando, desarrollando y
reclutando el mejor talento posible.

Por otra parte, de acuerdo al mismo estudio del sector privado, las brechas más
importantes de las organizaciones mexicanas se encuentran: “en cuanto a clasificación de
información, métricas de ciberseguridad, capacitación en continuidad de negocio o ciber
resiliencia; así como pruebas de vulnerabilidades por terceros”:
“Además, son las grandes organizaciones quienes tienen una mayor percepción del
riesgo, están orientadas a la transformación digital, son conscientes de amenazas y de la
necesidad de actuar ante ellas, pero, sobre todo, tienen una alta percepción de que
pueden ser vulneradas; lo que las lleva a adoptar las mejores prácticas en
ciberseguridad.”
“Destacan entre los principales hallazgos, que sólo el 65.3 por ciento de las
organizaciones participantes se consideran medianamente preparadas para hacer frente a
las amenazas. Además, el 59.7 por ciento de ellas manifestó que la transformación digital
es necesaria para el éxito de la estrategia del negocio. Para el 57.7 por ciento de los
participantes; las áreas de operaciones, finanzas y reputación de marca, son las de mayor
impacto en caso de un ataque. El 47.54 por ciento considera que existe un incremento
alarmante de amenazas nuevas y más complejas, por lo que están actuando en el tema; y
46.7 por ciento indicó que existe una probabilidad media de que sus activos digitales sean
robados o dañados”

Por otro lado, a fin de contribuir a la Meta Nacional “Un México en Paz” del Plan Nacional de
Desarrollo 2013-2018, la Policía Federal, a través de la División Científica han logrado atender más
de 51,000 denuncias ciudadanas y más de 200,000 incidentes cibernéticos; se han desactivado cerca
de 17,000 sitios fraudulentos y emitido más de 2,000 alertas de ciberseguridad dirigidas a
instituciones públicas y privadas.

La Estrategia Nacional de Ciberseguridad es de naturaleza transversal y se articula con otros


programas y estrategias y se desprende de lo señalado en el propio Plan Nacional de Desarrollo
2013-2018, en apego a los valores y principios que establece la Constitución Política de los Estados
Unidos Mexicanos.

Los objetivos que se marcan los países relacionados con la Ciberseguridad, que se plasman en
sus ENCS, siguen un patrón muy parecido. De manera general los podemos agrupar en:
o Garantizar las operaciones de los ciudadanos en el ciberespacio
o Proteger las infraestructuras TIC de la administración
o Protección de las Infraestructuras Críticas en su parte TIC
o Mejorar la capacitación de los profesionales de la Ciberseguridad así como la sensibilización y
concienciación de los ciudadanos
o Fomentar la cooperación público-privada
o Impulsar la cooperación internacional

En resumen, el objetivo es garantizar que el ciudadano opere con seguridad en internet,


protegiendo para ello todas las infraestructuras claves de la nación que le dan servicio.

Si nos centramos en la Estrategia Nacional de Ciberseguridad española, el objetivo global es el uso


seguro de las infraestructuras TIC. Prevención, defensa y respuesta ante ciberataques. Para ello
se establecen los siguientes objetivos:
o Garantizar nivel de Ciberseguridad de las TIC para la AA.PP
o Impulsar seguridad y resiliencia en sector empresarial y operadores IC
o Potenciar capacidades de prevención, detección, reacción, análisis, recuperación, respuesta e
investigación frente a terrorismo y ciberdelincuentes.
o Sensibilizar a ciudadanos, sector privado y público de los riesgos derivados del ciberespacio.
o Alcanzar y mantener conocimientos, experiencia, capacidades tecnológicas de España para
sustentar los objetivos de Ciberseguridad.
o Contribuir a mejora de Ciberseguridad en ámbito internacional

Como podemos ver, muy en la línea del resto de ENCS publicadas. Desde el punto de
vista de una empresa como Indra, de vocación internacional, desde el sector privado
podemos contribuir de forma poderosa a lograr estos objetivos, especialmente en lo
referente al aporte de servicios de Ciberseguridad, formación, capacitación y
sensibilización y la colaboración a nivel internacional.

Actividad integradora. Cuerpos preventivos y reactivos de ciberseguridad

Históricamente en México hemos tenido un rezago importante en términos de tecnología y


ciberseguridad. Y algo muy valioso que nos ha enseñado este periodo de crisis es que
muchas empresas –sobre todo las medianas y pequeñas– no están preparadas para
afrontar diversos temas de ciberseguridad. ¿La razón? Tendemos a ser más reactivos
que preventivos.

En este sentido, la gran mayoría pone todo el esfuerzo en vigilar que la empresa continúe
operando correctamente y solo reacciona cuando es blanco de un delito cibernético.
Además, las inversiones en ciberseguridad tienden a cubrir lo estrictamente necesario,
dejando al descubierto lo más importante, y lo que en muchos casos no ha incluido: el
aseguramiento del trabajo a distancia.
Es momento de que las empresas pongan especial atención en los planes de
recuperación ante desastres y planes de continuación del negocio. Cuando los planes de
contingencia están actualizados y probados, la respuesta ante la crisis no es reactiva, sino
ordenada.
Ante el escenario de mayor exposición que vivimos es muy importante que las empresas
mantengan con los colaboradores un canal de comunicación abierto para emitir
recomendaciones que disminuyan la probabilidad de ser objeto de ciberdelitos, como ser
escépticos ante todo –lo que protege contra ataques de, por
ejemplo, phishing y ransomware.

Además, verificar el origen de los correos electrónicos, evitar compartir información de


direcciones de correo sospechosas, no enviar información confidencial relacionada con la
empresa a direcciones de correo fuera de esta y, muy importante, reportar cualquier
actividad maliciosa a las áreas de tecnología o de seguridad de la compañía.

Otros aspectos importantes son no instalar ningún tipo de software libre, tener instalados
antivirus permitidos y monitorear constantemente la actividad de las redes de la empresa.

Vale la pena resaltar que todas las compañías, de todos los sectores, están expuestas.
Nadie se salva. Sin embargo, hoy el sector salud es muy sensible; lo mismo la industria
minorista que tiene, por ejemplo, que satisfacer las necesidades alimentarias de la
población. Estas actividades también pueden despertar mucho interés en los hackers.

El sector financiero, como columna vertebral de la economía de nuestro país, es otro de


los que se encuentran más expuestos y que deberán incrementar sus medidas de
seguridad.

La pandemia nos ha enseñado una nueva manera de vivir y trabajar. Por lo que tenemos
que cuidar de nosotros mismos y nuestras empresas. La responsabilidad de tratar de
mantenernos a salvo de los ciberataques es de todos: empresarios y colaboradores.

Las empresas más grandes, sin duda, tendrán presupuestos asegurados para hacer
frente al trabajo a distancia y tendrán mejores estrategias de protección, pero
independientemente del tamaño de la empresa, no podemos pensar en que “esto nunca
me va a pasar”.
“México tiene una crisis de ciberseguridad. Hemos visto ataques muy fuertes en los
últimos tiempos y no hemos sido preventivos. La vulnerabilidad en el país es grande”,
advierte Albero Friedman, director adjunto de la Cámara Nacional de la Industria
Electrónica de Telecomunicaciones y Tecnologías de la Información.
La incidencia de vulneraciones a la ciberseguridad en México se duplico del 11% al 22%
entre 2016 y 2018, según la encuesta de delitos económicos 2018 de la consultora PwC.
En correspondencia con esta estadística, en el ultimo año México se desplomo del lugar
57 al 70 en el NATIONAL CYBER SECURITY INDEX (NCSI que desarrolla la e-
Governance Academy Foundation de Estonia sobre seguridad cibernética en 129 paises.

La ciberseguridad son las acciones tomadas para mitigar riesgos en el ciberespacio, con
el propósito de disminuir la probabilidad de sufrir un ataque.

Para optimizarla se pueden tomar medidas como el uso de programas antivirus, además
de emprender buenas prácticas en el uso de las tecnologías, dice el análisis sobre
perspectiva de ciberseguridad en México de la firma McKinsey & Company.

De las 978 millones de consumidores que fueron víctimas del hackeo en 2017, 3.3% se
registraron en México, de acuerdo con los datos del estudio, que fue publicado en junio
del año pasado. El costo financiero de estas vulneraciones alcanzo los 7,700 millones de
dólares (mdd) de los 172,000 mdd que se perdieron en el mundo, es decir 4.4%.

“Necesitamos capacitar a todos los mexicanos. Todos estamos expuestos a estas


violaciones pero lo principal que se debe modificar es el marco legal obligar a las
empresas a que se protejan para que así los datos y la seguridad de los usuarios esté
garantizada”.

También podría gustarte