Está en la página 1de 3

Objetivo

1 Objetivo general.- Analizar la importancia del hacking en la ciberseguridad a nivel


organizacional en entidades de orden público en Bolivia, mediante una revisión en
fuentes bibliográficas especializadas con el fin de proponer recomendaciones que
permitan fortalecer la gestión de la seguridad de la información, evidenciando la
necesidad de vincular expertos en el área

1.1 Objetivos Especificos.-


• Examinar las necesidades en Ciberseguridad a nivel organizacional en entidades
de orden público en Colombia, con base al análisis de los antecedentes relacionados
a ataques informáticos con el fin de reconocer la existencia de aspectos mejorables

. • Establecer la importancia del hacking a nivel organizacional en entidades de


orden público en Colombia mediante una revisión en fuentes bibliográficas
especializadas para distinguir las ventajas que implica el proceso en cuanto a la
creación de un esquema de ciberseguridad.

• Proponer recomendaciones que permitan fortalecer la gestión de la seguridad de


la información en entidades de orden público en Colombia con base a lineamientos y
directrices relacionados con el área resaltando la necesidad de contar con más
profesionales expertos en ciberseguridad..

2ANTECEDENTES

2.1.Antecedente MUNDIAL.-

2.2.Antecedente Regional

2.3.Antecedente de Mexico.-

La seguridad de la red adicional se refiere a una serie de tecnologías que se pueden dividir en
diferentes estudios, que incluyen: Cifrado, análisis de cifrado, Internet de las cosas, seguridad de
infraestructura, Sistema operativo, malware y seguridad de infraestructura principal. Sociedad
científica mexicana, mano Su grupo de estudio relevante dirigió sus esfuerzos más importantes en
tres estudios, es decir: criptografía, seguridad Seguridad de Infrastrzutura y cosas. A continuación se
proporciona una descripción de cada fila CRIPTOGRAFIA La criptografía es una ciencia que combina
ciertas áreas de las matemáticas con la informática. Ha jugado un papel muy importante en
seguridad cibernética con un enfoque en la protección de la información cuatro servicios de
seguridad: confidencialidad, integridad, autenticación y no rechazo Históricamente, ahora se puede
clasificar como: clásico, moderno, cuántico y postcuántico. CLASICA La criptografía clásica se originó
hace unos 4000 años. , con el primer registro de escritura egipcia. En ese momento, la sustitución y
la permutación eran muy utilizadas para transformar la información. . Un ejemplo de tal
transformación es la transformación de los escitas de Esparta. o una escritura civilizada como la
egipcia o la babilónica La segunda guerra mundial marca un parte aguas para la criptografía ya que
aquellos años se dieron avances a pasos agigantados, dando pie al desarrollo de máquinas
mecánicas y electromagnéticas para la protección de la información. Un ejemplo de ello se observa
con el diseño de la máquina Enigma por parte de los alemanes. A la par, el científico y matemático
inglés Alan Turing, fue capaz de desarrollar una máquina para descifrar los mensajes creados por la
máquina Enigma, dando inicio al desarrollo de las computadoras, marcando una nueva era
criptografía, la criptografía moderna MODERNA La próxima gran revolución se produjo a finales de la
década de 1960 con el desarrollo de la criptografía de clave pública. Hasta entonces, todo son
contraseñas. Simétrico en el sentido de que ambas partes deben intercambiar claves. La información
es cifrada y descifrada. Por lo tanto, el cifrado de clave pública o asimétrico utiliza dos claves, una de
las cuales, como su nombre lo dice, se conoce el público o destinatarios con los que se desea
mantener el servicio seguridad, y la segunda llamada privada, sólo la conoce el propietario par de
claves pública/privada CUANTICA Estandarización completa de algoritmos relacionados con la
criptografía Hyundai, NIST (Instituto Nacional de Estándares y Tecnología) las primeras ideas
relacionadas con la criptografía cuántica aparecieron en la década de 1970 y solo aparecieron en
publicaciones en la década de 1980. Abreviatura de un nuevo protocolo cuya seguridad se basa en
principios Mecánica cuántica, como el principio de incertidumbre o el principio de superposición. Por
lo tanto, en la década de 1990, los algoritmos criptográficos Los humanos modernos comienzan a
verse afectados por las computadoras cuánticas A lo largo de los años, esto ha llevado a algoritmos
poscuánticos hasta ahora. Compite por la estandarización NIST POST-CUÀNTICA En los años 90’s
el profesor de matemáticas aplicadas del MIT Peter Shor, propone un algoritmo cuántico que
descompone un número entero N en factores primos en tiempo polinomial. Su implementación podía
llevarse a cabo de manera clásica o utilizando circuitos cuánticos , el cual basa su potencia en
determinar el periodo de una función, para que de esta manera se puedan encontrar factores primos
para un entero. De hecho, a la fecha, el algoritmo de Shor y el algoritmo de Grover, creados durante
a época de la criptografía cuántica, han podido comprometer algunos de los algoritmos utilizados en
la criptografía moderna hasta estos días. Lo anterior, tomando en cuenta algunas consideraciones,
entre las que destacan: que el cómputo cuántico usa reglas que son poco intuitivas, y que algunos
cálculos, como la transformada cuántica de Fourier, se pueden realizar exponencialmente más rápido
que con el cómputo clásico SEGURIDAD EN INFRAESTRUCTURA Para mantener un nivel
adecuado de seguridad en nuestra infraestructura, es necesario seguir las mejores prácticas de
seguridad, tanto perimetral como dentro de una red local, e incluso de prácticas comunes
relacionadas con la protección interna de un servidor. Respecto a la manera de proteger la
infraestructura, existen diversas metodologías para hacer el «hardening» La denominada «parte
técnica» de la norma se puede cubrir con otras certificaciones de seguridad en infraestructura que los
principales proveedores de soluciones en servidores de red no permiten. Adicionalmente, una rama
de la seguridad en infraestructura tiene que ver con el hackeo ético de los equipos. INTERNET DE
LAS COSAS El consumidor tiene el mercado más alto de visibilidad con las casas inteligentes, los
dispositivos personales de monitoreo de salud y rendimiento atlético, los dispositivos de
entretenimiento integrado, así como los monitores personales en los coches. Del lado de la seguridad
en el IoT, existe una -arraigada- creencia de que estos dispositivos son inseguros. En agosto de
2016, los ataques iniciales del malware Mirai produjeron alrededor de 1 TB por segundo de tráco de
internet a los servidores de DNS Dyn, que produjeron grandes transtornos en diversos sitios de
internet, incluyendo a algunos de los más visitados a nivel mundial , y de hecho, México fue el país
más afectado en el 2017 . Este malware Mirai ha expuesto los riesgos asociados a la infraestructura
de internet, además de que permite la generación de variantes que se pueden ejecutar y que hacen
un poco más difícil su detección, mitigación o eliminación . Más allá de los problemas de ingeniería
de software de los dispositivos IoT, tenemos el caso de que su poder de cómputo generalmente está
asociado a una falta de interés por implementar las capas criptográficas en sus protocolos de
comunicación. De acuerdo a Scott , dado el incremento en poder de cómputo de los dispositivos
embebidos y de IoT, no hay excusa para no aplicar los esquemas criptográficos contemporáneos a
los protocolos de seguridad y comunicación en dichos dispositivos. Incluso, existe investigación
acerca de cómo implementar la criptografía post cuántica en algunos dispositivos embebidos de
gama alta
2,4 Antecedente de Colombia.-

En Colombia, la ciberseguridad y la ciberdefensa son conceptos que han venido tomando fuerza
a nivel gubernamental. " El teniente Juan Carlos García, define la ciberseguridad a nivel nación
como "la capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus
ciudadanos, ante amenazas o incidentes de naturaleza cibernética. Es deber del Gobierno
Colombiano fortalecer los esquemas de ciberseguridad de la nación mediante el aumento
presupuestal y el desarrollo de nuevas tecnologías al interior del país. A nivel histórico, el
gobierno colombiano ha sido blanco de varios ciberataques los cuales son en su mayoría
documentados.

Al colectivo de piratas informáticos Anonymus se le atribuye el ciberataque mediante el cual la


página web de la Policía Nacional de Colombia estuvo caída presuntamente por más de 18
horas. 4 Adicional a los ataques registrados, en el transcurso de la última década se han
realizado importantes estudios y datos oficiales que destacan la necesidad del gobierno
colombiano de prestar especial atención al tema de ciberseguridad. El informe se basa en
reportes oficiales de la compañía de ciberseguridad Kaspersky. En el año 2016 en un Informe de
la OEA y BID se concluye que América Latina y el Caribe presentan vulnerabilidades en materia
de ciberseguridad consideradas potencialmente devastadoras.

Puntualmente el informe menciona que Colombia tiene un nivel intermedio de madurez, pero
que permanece muy distante de países desarrollados como Estados Unidos o la República de
Corea. Con base a los hechos mencionados con anterioridad es posible reconocer una
trayectoria del esfuerzo y el interés del gobierno colombiano en materia de ciberseguridad. El
uso de las telecomunicaciones orientadas a la seguridad de la información debe ser la base para
fomentar el desarrollo y la innovación, de esta forma se promueve una cultura de ciberseguridad
que beneficia los intereses de la nación y protege a la ciudadanía.

Antecedente Nacional.-

También podría gustarte