Está en la página 1de 8

“Año del Fomento a las Exportaciones”

SIMPOSIO
“CIBERSEGURIDAD, CIBERDEFENSA, Y LA SEGURIDAD NACIONAL”

En la apertura del evento realizado en el salón multiusos Gral. Aniceto Martínez


de la Academia Militar Batalla de las Carreras, ERD, el Director de la Escuela de
Graduados de Estudios Militares del Ejercito de Republica Dominicana (EGEMERD),
Coronel Manuel Antonio Carrasco Guerrero, ERD (DEM), da inicio dándole la
bienvenida a los invitados al Panel Ciberseguridad, Ciberdefensa y a la Seguridad
Nacional; estrategia que ha estado realizando el Instituto Superior para la Defensa
(INSUDE) para propiciar el conocimiento y desarrollo de las Capacidades Militares y
civiles de la defensa Nacional.

General de Brigada, PN LICURGO E. YUNES PÉREZ, Director de RRHH PN.


¨Ciberdefensa como estrategia de protección¨

El Internet se considera un elemento de la vida como el agua, tierra, aire y


espacio. Se considera imposible vivir sin internet; dentro de este está lo que es el
ciberespacio que es la dimensión generada durante el tiempo de interconexión de
redes, sistemas, equipos y personal relacionado con los sistemas de información.

La ciberdelincuencia, utiliza la tecnología (el internet) para hacer daño. Ocupa el


4to lugar en los negocios ilícitos más rentables después del narcotráfico, la venta de
armas y la trata de personas. Ya en el 2017, el banco de desarrollo BID estima en
aproximadamente 575 millones de dólares de perdida a nivel mundial, los resultados
del cibercrimen.
Para esto se ha creado la Ciberseguridad que es la capacidad de controlar el
acceso a las redes, sistema de información y todo tipo de recursos de información para
prevenir, detectar y recuperarse de daños de información en el ciberespacio y la
Ciberdefensa que es el conjunto de acciones y/u operaciones en el ámbito de las
redes, sistemas, equipos, etc., a fin de asegurar el cumplimiento de las misiones o
servicios paras los que fueron concebidos y no permitir que los enemigos lo utilicen.

Se estuvo hablando también de la ciberguerra que es el uso o la orientación en


un contexto de guerra o espacio de batalla de computadoras, sistemas de control en
líneas y redes, junto con el Ciberterrorismo que implica el uso de computadoras y
tecnología relacionada con la intención de causar daño con el fin de coaccionar a una
población civil e influir en la política del gobierno objetivo o de otra manera, su
conducta.

Dentro de las organizaciones, pueden ocurrir situaciones de ciberterrorismo que


les puedan causar mucho daño. Hay amenazas que son internas que son más serias
que las externas, ya que son personas que conocen el funcionamiento y tienen acceso
al sistema, a diferencia de las externas que se originan fuera de la red local.Hay un
52% del uso legal y un 48% del uso ilegal de las redes, según las leyes de los EEUU.

Existen lo que son las criptomonedas, que son monedas virtuales anónimas que
se pueden utilizar sin revelar tu identidad. Los ciberdelincuentes suelen apoderarse de
ellas a través del robo de identidad (pishing), debido a que en la cadena de bloques
(Blockchain) no se pueden deshacer una vez realizada la transacción. Los ataques
hacia etas monedas van en aumento, algunos de ellos se conocen como técnicas de
cryotohackinh.

Es bueno destacar que así como en la republica dominicana hay un proceso de


patrullaje, en la red hay herramientas para monitorear inconductas implementando
controles con características que las identifican realizadas por la división de prevención
y ciberpatrullaje.

Ing.DEIVIS CASTILLO, Director de Seguridad Lógica Altice


¨Importancia de la Seguridad en las Redes de Datos: Criptografía¨

Para hablar de la importancia de la seguridad en las redes, es bueno saber


primero que es la seguridad de la información que son las reglas, políticas y acciones
que permiten asegurar la operatividad de una empresa o institución.

En la década de los 90’s las redes sean totalmente cerradas, los enlaces eran a
través de la red telefónica y líneas dedicadas franme relay.

Hoy en día,las redes están evolucionando rápidamente y en forma dinámica; el


tener acceso remoto era a través de las líneas dialup, tener disponible las conexiones
de dispositivos móviles, apps para uso de nuestros clientes, la apertura de trabajar
desde cualquier punto, da apertura a las redes totalmente abierta, donde lo que se
busca es la disponibilidad 24/7 desde cualquier lugar.

Se mencionó como asegurar nuestra red que es, teniendo un buen diseño de la
red, Antivirus, Sistemas de prevención de pérdida de información, Diseñar políticas y
procedimientos, mantenerla actualizadas, Utilizar métodos de criptografía para proteger
la información, etc.

Se resaltó lo que es la criptografía, ciencia y arte de escribir mensajes en forma


cifrada o en códigos.Provee privacidad y seguridad.Proteger documentos en medios de
almacenamiento digital. Pueden ser de dos tipos que son simétrico porque existe una
única clave (secreta) que debe compartir el emisor y receptor asimétrico, en donde
cada usuario tiene un par de claves, una privada y otra pública, inversa de un cuerpo
finito.

Ing.ELKIN VALENZUELA,analista forense del departamento inv. Crímenes de Alta


Tecnología (DICAT).
¨Ciberdefensa ante ataques cibernéticos comunes¨
Estamos en la era de la conectividad y esto ha conllevado que el mundo tenga la
necesidad de estar conectado, y esto a que muchos de los usuarios, por el simple
hecho de estar en la vanguardia actualizados y por curiosidad, utilicen dispositivos y
aplicaciones que requieran ciertos conocimientos técnico, ético y moral.

Sin embargo, también es cierto que han llegado noticias denuevos ciberataques
que no sólo afecta a las grandes compañías o a las personas que ocupan grandes e
importantes cargos en los diferentes sectores, si no, a toda la población que está
conectado.

Y es que esta era de las comunicaciones sin límite permite que desde cualquier
punto del planeta se pueda realizar un ataque contra cualquier organización pública o
privada.

Existen muchos virus y espías que los ciberdelicuentes utilizan para rastrear y
dañar informaciones en la red, como es el adware que es uno de los más conocidos.
También el spyware, Gusanos y troyanos, Phishing, Los ransomware
(Especializado en Smartphones), entre otros.

La seguridad absoluta no existe, pero si es posible minimizar el riesgo de


exposición, y esa es la clave del asunto: PREVENIR y ponérselo difícil a los hackers.

Por eso, podemos contar con laGestión de incidentes, que es la capacidad de


gestionar eficientemente la interrupción inesperada de las actividades operativas de las
organizaciones, con el objetivo de minimizar el impacto y mantener o recuperar las
operaciones normales, dentro de los periodos de tiempo acordados.
Es básico disponer de un antivirus actualizado, mantener nuestras aplicaciones
y sistema operativo actualizados, realizar backup periódico de nuestros datos,
fortalecer nuestras contraseñas, utilizar la informática forense (rama de la informática
relacionada con la adquisición, preservación, obtención, análisis y presentación de los
datos que han sido procesados electrónicamente y que se encuentran en un medio de
almacenamiento magnético) y decir no al contenido pirata.

Ing. JUAN MATOS, Enc. Departamento de Administración Servicio TIC del IDAC y
CEO de VOLARIT.
¨Drones: Seguridad Y Defensa¨

En el marco de esta conferencia se estuvo hablando sobre el impacto de los


drones en la aviación civil y como el uso de estas aeronaves no tripuladas, pueden
poner en riesgo la vida de pasajeros de vuelos comerciales y privado; menciono
algunos incidentes en los cuales drones casi colisionan con aeronaves, se han
reportado decenas de incidentes en todo el mundo, aunque hasta el momento, ningún
incidente fatal que implique drones.

A su vez estuvo hablando de que los drones pese a tener muchas aplicaciones
positivas están siendo utilizados para actividades negativas e ilícitas. Hizo mención
también de como los drones están siendo utilizados para introducir drogas, teléfonos y
artículos no permitidos a las cárceles, presentando algunos incidentes filmados por
cámaras perimetrales, en donde se observaron reos recibiendo dichas mercancías de
manera ilegal.

Mencionó además como los drones se están utilizando en ambientes bélicos,


resalto que a los drones se le está dotando de inteligencia artificial, dándole la
capacidad de decidir cuales objetivos atacar en situaciones de guerra.
Existen algunas herramientas tecnológicas capaces de contrarrestar los drones
que son una solución anti drones, capaz de detectar drones sobrevolando un
perímetro protegido, y capaz de detectar y triangular el operador del drone desde el
mismo momento que se conecta al drone para despegarlo, lo que permite que los
equipos de seguridad puedan aprender al individuo de manera temprana, esta
herramienta tecnológica es capaz de activar un mecanismo para neutralizar el vuelo del
drone, protegiendo así que se viole el perímetro protegido.

Los drones son una herramienta con muchísimo potencial, para el bien y para el
mal, siempre dependerá de las personas el uso que dará a este tipo de artefacto.

Ing.PEDRO HÉCTOR CASTILLO, CEO & Fundador Technologyint


¨Estrategias nacionales de Ciberseguridad en Latinoamérica¨

En los años 50-60, ya teníamos tecnología, principalmente a nivel privado y de


confidencialidad, del 69 al 72 nace la computadora personal, en el 1995 nace el internet
y le da apertura a la tecnología.

Hoy día las empresas, organizaciones, paísesestán en lo que es la transformación


digital como la mega empresa DELL, para avanzar y ser competitivos con las demás
empresas. Las infraestructuras físicas son las que prestan servicios esenciales a
nuestra sociedad, pero cuya sustitución o reemplazo no presenta alternativa posibles.

Sin embargo, dentro de todo este mundo tecnológico, donde los avances están
ocurriendo súper rápido, en esa misma velocidad crecen las amenazas, peligros,
ataques en la res (ciberataques, cibercrimenes). Por eso hay que crear estrategias de
seguridad (en este caso ciberseguridad) para contrarrestar esas amenazas.
¿Porque una Estrategia Nacional de Ciberseguridad?

Porque una estrategia nos permite implantar deforma coherente y estructurada


accionesde prevención, defensa, detección, respuestay recuperación frente a las
ciberamenazas.

Objetivos de una Estrategia de Ciberseguridad:

1. para las Administraciones Públicas, garantizar que los Sistemas de Información


y Telecomunicaciones utilizadas por estas poseen el adecuado nivel de
seguridad y resiliencia.

2. Para las empresas y las infraestructuras críticas, impulsar la seguridad y la


resiliencia de las redes y los sistemas de información usados por el sector
empresarial en general y losoperadores de infraestructuras críticas en particular.

3. En el ámbito judicial y policial, potenciar las capacidades de prevención,


detección, respuesta, investigación y coordinaciónfrente a las actividades del
terrorismo y la delincuencia en el ciberespacio;

4. En materia de sensibilización, concienciar a los ciudadanos, profesionales,


empresas y Administraciones Públicas de los riesgos derivados del ciberespacio;

5. En capacitación, alcanzar y mantener los conocimientos, habilidades,


experiencia y capacidades tecnológicas que se necesitan para sustentar todos
los objetivos de la Ciberseguridad;

6. En lo que se refiere a la colaboración internacional, contribuir en la mejora de la


Ciberseguridad.
Status en la implementación de estrategias nacionales de ciberseguridad.

En Brasil cuentan con guía para la protección de la infraestructura critica de la


información, libro verde para la seguridad cibernética., cuentan con un comando de
defensa cibernética, una escuela de defensa cibernética, un centro para la defensa
cibernética del ejecito, sector privado, académico.

En Colombia Cuentan con un Grupo de Respuesta de Emergencias Cibernética


(ColCERT), Ministro de TIC de Colombia ha informado que una nueva estrategia de
seguridad cibernética y defensa cibernética estará lista para finales de 2015 o inicios de
2016.

En Argentina Las Fuerzas Armadas realizan Ejercicios Nacionales de


Respuesta a Incidentes Cibernéticos (ENRIC) anuales para compartir mejores prácticas
y revisar funciones de mando y control; sin embargo actualmente tienen una capacidad
limitada de resiliencia cibernética.

En Chile el fortalecimiento de su capacidad de respuesta a incidentes: el CSIRT-


CL que se encuentra en funcionamiento desde 2004 ofrece respuesta a incidentes para
los sitios web del gobierno pero no está institucionalizado formalmente a nivel nacional
para abordar todo tipo de violaciones.

En Haití continúan trabajando hacia la elaboración de una estrategia nacional de


seguridad cibernética y el desarrollo de un CSIRT nacional.

En República Dominicana Aunque no tiene ninguna estrategia nacional de


seguridad cibernética, ni una política coordinada de defensa cibernética, un número de
entidades trabajan conjuntamente para abordar las cuestiones de seguridad cibernética
en virtud de la Comisión Interinstitucional contra Crímenes y Delitos de Alta Tecnología
(CICDAT).

También podría gustarte