martes, 3 de octubre de 2017

ACTIVIDAD LEGISLACIÓN INGENIERÍA- SEMANA




Actividad para esta semana

Leer el material dispuesto e identificar los 10 principales aspectos mas importantes de la temática, en comento.  




1. Introducción a la Ciberseguridad


1.  Conceptos Fundamentales de Ciberseguridad


1.1 Introducción
En la actualidad, la palabra ciberespacio se usa en muchos contextos y no siempre está claro
lo que este término significa y describe.

Vamos a empezar comparando diferentes definiciones de ciberespacio de forma que podamos establecer unas nociones comunes de lo que tratamos de definir.

Hay muchos otros términos que se basan en el ciberespacio:

·    Ciberseguridad.
·    Cibercrimen.
·    Ciberguerra.
·    Ciberterrorismo.

De ahí la importancia de esta definición inicial.

Podamos trabajar con varias definiciones, pero esto nos acarrearía problemas. Por ejemplo, si una definición se enfoca sólo en el hardware (ordenadores, dispositivos móviles, dispositivos de red,…), pero ignora los datos y otra definición hace lo contrario, la conclusión de una parte no tendría significado para la otra.

La situación empeora cuando muchos documentos hablan del ciberespacio sin ni siquiera definirlo.   Uno de estos documentos es el Information Security Strategy for Protecting the Nation del Information Security Policy Council de Japón.

De la gran cantidad de definiciones existentes del rmino ciberespacio podemos extraer un conjunto de términos que son los más usados en ellas:

·    Actividades
·    Aplicaciones
·    Comunicación
·    Humano
·    Hardware
·    IT/ICT
·    Información
·    Interconexión
·    Internet
·    Red
·    Servicios
·    Social
·    Virtual

Estos términos los podemos dividir en tres categoas:

·    Tangibles:



o Hardware
o IT/ICT
·    Intangibles:
o Información
o Actividades
o Aplicaciones/Servicios
o Social/Humano
o Virtual
·    Relacionados con la red:
o Internet
o Red
o Interconexión
o Comunicación

Prácticamente todas las definiciones de ciberespacio incluyen elementos tangibles. Esto implica que el ciberespacio no puede existir sin elementos tangibles.

Tambn, todas las definiciones incluyen información.   Esta información pueden ser datos almacenados, señalización entre procesos y/o dispositivos, o el contenido que se está transmitiendo.

El ciberespacio incluye elementos tangibles, pero también es virtual. Veamos algunas de estas definiciones:
Oxford English Dictionary:

The space of virtual reality; the notional environment within which electronic communication (esp. via the Internet) occurs.”

Cyber Security Strategy (Australia):

Cyber security refers to the safety of computer systems also known as information
and communications technologies (or ICT).

Cyber Security Strategy for Germany:

Cyberspace is the virtual space of all IT systems linked at data level on a global scale. The basis for cyberspace is the Internet as a universal and publicly accessible connection and transport network which can be complemented and further expanded by any number of additional data networks. IT systems in an isolated virtual space are not part of cyberspace.

The UK Cyber Security Strategy:

Cyberspace is an interactive domain made up of digital networks that is used to store, modify and communicate information. It includes the internet, but also the other information systems that support our businesses, infrastructure and services.”

European Union, Glossary:

Word invented by the writer William Gibson in his play le Neuromacien. It describes the virtual space in which the electronic data of worldwide PCs circulate.”

Y la que usaremos en nuestro curso, ISO/IEC 27032 Guidelines for cybersecurity:



The complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form.







1.2 Naturaleza del Ciberespacio
Dada la complejidad de definir un término como ciberespacio, vamos a abordar su naturaleza dividiéndolo en 4 capas:

·    Personas: Quienes participan en la ciberexperiencia, comunicándose, trabajando con información, tomando decisiones, llevando a cabo planes, transformando la naturaleza del ciberespacio trabajando con sus servicios y capacidades.
·    Información: Almacenada, transmitida y transformada en el ciberespacio.
·    Bloques lógicos: Constituyen los servicios y dan soporte a la naturaleza de la plataforma del ciberespacio.
·    sica: Da soporte a los bloques lógicos.



No son los ordenadores los que crean el ciberespacio, sino la interconexión, que se realiza en las cuatro capas que hemos descrito.

Capa Física:

·    Ordenadores.
·    Servidores.
·    Cables.
·    Fibra.
·    Transmisión por radio.
·    



Capa Lógica:

El ciberespacio está construido a partir de componentes que proporcionan servicios, y estos servicios están diseñados de forma que puedan combinarse para formar servicios más complejos.

Entre los servicios de nivel más bajo podemos tener los entornos de ejecución de programas, los mecanismos de transporte de datos (protocolos), los estándares para el formato de datos.

Sobre estos bloques básicos se construyen aplicaciones como procesadores de texto,  bases de datos o la Web.

Combinando las aplicaciones anteriores obtenemos servicios más complejos Por ejemplo, uniendo una base de datos con la Web obtenemos generación dinámica de contenidos.

Sobre la web dinámica se han desarrollado otros servicios más complejos, como Facebook, que a su vez es una plataforma sobre la que se desarrollan otras aplicaciones.

La naturaleza del ciberespacio es la continua y rápida evolución de nuevas capacidades y servicios, basados en la creación de nuevas construcciones lógicas sobre los fundamentos físicos.

Podemos  decir  que  el  ciberespacio  es  recursivo,  plataformas  sobre  plataformas  sobre
plataformas



Capa de Información:

Hay muchos aspectos que influyen en el ciberespacio, pero claramente, la creación, captura, almacenamiento y procesado de información es fundamental en esta experiencia.

La información en el ciberespacio puede tomar muchas formas:

·    Música y vídeo que compartimos.
·    Registros de empresas.
·    Páginas de WWW.
·    Libros online y fotografías.
·    Información sobre información (metadatos)
·    Información creada y recopilada mientras buscamos información (Google)

La información ya no sólo se almacena de forma estática, sino que se crea de forma dimica continuamente.   Las páginas web se crean bajo demanda y se personalizan para el usuario, basándose en componentes de información almacenados en bases de datos.



Personas:

Las personas ya no son simples usuarios pasivos del ciberespacio. Las personas contribuyen a la Wikipedia ytwitean.  Escriben en Facebok y establecen conexiones con otras personas en LinkedIn

Los participantes en juegos multijugador van a su mundo virtual, conforman un rol (avatar), ganan dinero, hacen amigos, discuten sobre un gobierno y tienen un sentimiento derealidadde ese espacio virtual.





Todas las capas son importantes y si queremos entender la seguridad en el ciberespacio, no podemos enfocarnos sólo en una de ellas.

Los ataques pueden producirse en las 4 capas, desde la destrucción de componentes físicos a engañar a personas, pasando por comprometer elementos lógicos o corromper información.



1.3 Ámbito de la Ciberseguridad
La  ciberseguridad  se  basa  en  la  seguridad  de  la  información,  seguridad  de  aplicaciones,
seguridad de red y la seguridad de Internet como bloques de construcción fundamentales.

La ciberseguridad es una de las actividades necesarias para CIIP (Critical Information Infrastructure Protection) y, al mismo tiempo, una protección adecuada de los servicios de infraestructura crítica contribuye a las necesidades básicas de seguridad (es decir, la seguridad, la fiabilidad y disponibilidad de la infraestructura crítica) para la consecución de los objetivos de la ciberseguridad.








La seguridad cibernética no es, sin embargo, sinónimo de seguridad de Internet, seguridad de red, seguridad de aplicaciones, seguridad de la información, o CIIP. Tiene un alcance único que requiere a las partes interesadas jueguen un papel activo con el fin de mantener, si no mejorar la utilidad y confiabilidad del ciberespacio.

Con mucha frecuencia se confunden los términos ciberseguridad y seguridad de la información. Ambos conceptos tienen como objetivo conseguir y mantener las propiedades de la seguridad:
·    Confidencialidad
·    Integridad
·    Disponibilidad

Sin embargo, el alcance global de Internet le da a la ciberseguridad un carácter único.

Mientras que la seguridad de la información se inició cuando la mayoría de los sistemas estaban aislados y raramente se atravesaban jurisdicciones, la ciberseguridad trabaja sobre amenazas globales e incertidumbre legal.

1 Las leyes creadas para la seguridad de la información son inadecuadas en la era de
Internet.
2 La  ciberseguridad  tiene  que  lidiar  con  una  arquitectura  de  Internet  que  hace prácticamente imposible atribuir un ataque a quien lo ha iniciado.
3 Debido a sus ogenes en los servicios militares y diplomáticos, la seguridad de la información  suele  centrarse  en  la  confidencialidad.  A  pesar  de  que  WikiLeaks  ha



destacado la importancia de la confidencialidad, la ciberseguridad se centra también en la integridad y la disponibilidad.

Un ciberataque ocurre cuando una amenaza rompe con éxito los controles de seguridad (de los que hablaremos más adelante en el curso).

Las  evidencias  muestran que  estos  ataques  están creciendo  en  sofisticación,  frecuencia y gravedad.

Nuestra creciente dependencia en el ciberespacio pone a todos los gobiernos, empresas, organizaciones y usuarios individuales en el riesgo de fraude, sabotaje y vandalismo.

8 comentarios:

  1. Al conocer la ciberseguridad o seguridad de las tecnologías, no esta demás pensar un poco mas con ojos críticos y saber que es una moda en la actualidad; de las que muchos la vemos y al desconocerlas solos las pasamos por alto. Son muchas facetas y opciones por eso resalto estos 10 importantes aspectos:
    1. Ransomware: el malware más rentable.
    2. Infecciones sin archivo.
    3. Ataques DDoS en servidores y sistemas Web globales.
    4. Tráfico HTTPs malicioso: protocolos cifrados como señuelo.
    5. Maladvertising .
    6. Phishing más realista.
    7. Fraude en el "mundo real" para acceder a información digital.
    8. Móviles y la información en la nube.
    9. Internet de las cosas.
    10. Inteligencia artificial.

    ResponderEliminar
  2. En primera instancia comenzaremos por definir que es ciberespacio:
    Se refiere a un entorno no físico creado por equipos de cómputo unidos para interoperar en una red. En el ciberespacio, los operadores del equipo pueden interactuar de manera similar al mundo real, a excepción que la interacción en el ciberespacio no requiere del movimiento físico más allá que el de escribir. La información se puede intercambiar en tiempo real o en tiempo diferido, y la gente puede comprar, compartir, explorar, investigar, trabajar o jugar. (Ecured, 2017) Fuente: https://www.ecured.cu/Ciberespacio#Definici.C3.B3n
    Sus aspectos más importantes son:
    1. El medio en que se lleva acabo el ciberespacio como lo es:
    Tangibles: Hardware, IT/ICT. Intangibles los cuales son los servicios, la información, actividades, la parte virtual. Relacionados con la red el internet como tal, las redes alámbricas, las interconexiones, router, swiches etc. Ya que sin estos equipos no sería posible el funcionamiento del ciberespacio.

    2. Su naturaleza la cual se compone en cuatro capas las cuales son:
    Personas, capa física la cual da soporte a los bloques lógicos que no son más que los servicios que a su vez dan soporte a la naturaleza de la plataforma del ciberespacio. También está la capa lógica que son todos los servicios que se prestan en este. Así mismo la capa de información la cual contiene videos, documentos, libros en línea, revistas, páginas web, fotos entre otros.
    3. Los servicios que se encuentran dentro de la capa lógica los cuales son servicios complejos como por ejemplo una base de datos conectada con la web generando interacción dinámica entre los usuarios.
    4. El origen de un servicio más dinámico como Facebook dentro del cual se desarrollan otras aplicaciones.
    5. La ciberseguridad la cual se emplea en la seguridad de los diferentes tipos de información ya sea documentos, fotos, videos, como también esta misma en las redes, los diferentes programas de un sistema operativo el cual es puente de conexión entre el usuario y la computadora y/o dispositivos como así mismo la protección de las diferentes capas de las redes.
    6. Esta también es importante para la seguridad de la CIIP (Critical Information Infrastructure Protection) y al mismo tiempo, una protección adecuada para los servicios de infraestructura crítica que contribuye a las necesidades básicas de la seguridad.
    7. Otro aspecto importante es que la ciberseguridad genera fiabilidad, disponibilidad y seguridad de los servicios que se prestan.
    8. Además de esto garantiza la seguridad de la información a través de confidencialidad, Integridad, disponibilidad de la misma.
    9. Se considera un ciberataque cuando una amenaza rompe con éxito los controles de seguridad.
    10. Hoy en día los crackers están rompiendo estos sistemas de seguridad es por ello que la ciberseguridad tiene que lidiar con una arquitectura de Internet que hace prácticamente imposible atribuir un ataque a quien lo ha iniciado, pero que ya se vienen dando.

    ResponderEliminar
  3. Teniendo en cuenta la temática anterior y en base a un informe sobre el IV Foro de la Ciberseguridad presentado por la consultora Necsia (FUENTE: https://andresmacario.com/10-riesgos-evitables-de-ciberseguridad-en-la-empresa-infografia/), se dieron a conocer las principales amenazas para las empresas en cuanto a la Ciberseguridad se trata:

    1. Deficiente control de acceso a las aplicaciones: Un 48% de los participantes ha detectado que el acceso de los trabajadores a las aplicaciones, en su compañía, tendría que estar más y mejor controlado.

    2. Existencia de vulnerabilidades web: El 47% de las empresas afirman que se han detectado vulnerabilidades web permitiendo accesos indebidos a información sensible de la compañía.

    3. Falta de formación y concienciación: Este es un problema importante en muchas compañías. Un 45% afirma que existe necesidad de potenciar la formación y concienciación en materia de seguridad de la información tanto al personal interno como a los socios de negocio. El factor humano es vital para prevenir los ciberataques.

    4. Proceso de gestión de incidentes de seguridad: ¿Qué hacer o cómo proceder ante un ataque? La inexistencia de respuesta ante un incidente de seguridad o la mejora ha sido destacada por el 44,6% de los participantes en el estudio.

    5. Existencia de cambios regulatorios: El 43% ha reflejado la complejidad de adaptarse a los nuevos cambios regulatorios tanto legales como normativos en cada sector.

    6. Control de acceso a la red: El 42% de las empresas afirma estar en riesgo debido a la falta de control de los accesos a la red corporativa por parte de empleados y proveedores.

    7. Fugas de información: La fuga de datos, es hoy por hoy, uno de los mayores riesgos que pueden sufrir las compañías.

    8. Fraude y robo de información: Los filtros informativos sufren una gran vulnerabilidad, lo que provoca que el fraude y robo de la información, sean más comunes de lo que parece.

    9. Falta de planificación de continuidad de negocio: Una falta de planificación de la continuidad del negocio, puede poner en serios riesgos a la empresa según un 32,5% de los participantes.

    10. Desarrollo de software seguro: La creciente utilización de herramientas informáticas para mecanizar los procesos de negocio convierte al software en otro factor de gran relevancia

    Ante una digitalización imparable, considero imprescindible concienciar a todas las empresas y usuarios del valor de uno de sus activos más importantes: sus datos. Es hora de proteger nuestros activos concienciando y educando a nuestros interlocutores de los riesgos de sufrir un ciberataque.

    ResponderEliminar
  4. En la actualidad, un término amplia mente utilizado es “ciberseguridad”, que puede asociarse con otras palabras como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos.
    10 aspectos más importantes.
    1. la ciberseguridad busca proteger la información digital en los sistemas interconectados. Está comprendida dentro de la seguridad de la información.
    2. la información puede ser almacenada, procesada o transmitida de diferentes maneras: en formato electrónico, de manera verbal o a través de mensajes escritos o impresos, por lo que también es posible encontrarla en diferentes estados.
    Por lo tanto, sin importar su forma o estado, la información requiere de medidas de protección adecuadas de acuerdo con su importancia y criticidad, y éste es precisamente el ámbito de la seguridad de la información.
    3. El ciberespacio está construido a partir de componentes que proporcionan servicios, y estos servicios están diseñados de forma que puedan combinarse para formar servicios más complejos.
    4. Podemos decir que el ciberespacio es recursivo, plataformas sobre plataformas sobre plataforma.
    5. La información en el ciberespacio puede tomar muchas formas: música y vídeo que compartimos, registros de empresas, páginas de www, libros online y fotografías, información sobre información (metadatos) entre otros.
    6. Las personas ya no son simples usuarios pasivos del ciberespacio. Las personas contribuyen a laWikipedia y “twitean”. Escriben enFacebok y establecen conexiones con otras personas en LinkedIn.
    7. La ciberseguridad se basa en la seguridad de la información, seguridad de aplicaciones,seguridad de red y la seguridad de Internet como bloques de construcción fundamentales. La ciberseguridad es una de las actividades necesarias para CIIP (Critical Information Infrastructure Protection) y, al mismo tiempo, una protección adecuada de los servicios de infraestructura crítica contribuye a las necesidades básicas de seguridad (es decir, la seguridad, la fiabilidad y disponibilidad de la infraestructura crítica) para la consecución de los objetivos de la ciberseguridad.
    8. La seguridad cibernética no es, sin embargo, sinónimo de seguridad de Internet, seguridad de red, seguridad de aplicaciones, seguridad de la información, o CIIP. Tiene un alcance único que requiere a las partes interesadas jueguen un papel activo con el fin de mantener, si no mejorar la utilidad y confiabilidad del ciberespacio.
    9. Mientras que la seguridad de la información se inició cuando la mayoría de los sistemas estaban aislados y raramente se atravesaban jurisdicciones, la ciberseguridad trabaja sobre amenazas globales e incertidumbre legal.
    10. sin importar los límites de cada concepto, el objetivo principal es proteger la información, independientemente de que ésta pertenezca a una organización o si se trata de información personal, ya que nadie está exento de padecer algún riesgo de seguridad.


    ResponderEliminar
  5. De acuerdo al tema, los principales aspectos a destacar de este son:

    1. Dada la complejidad de definir un término como ciberespacio, vamos a abordar su naturaleza dividiéndolo en 4 capas:

    · Personas: Quienes participan en la ciberexperiencia, comunicándose, trabajando con información, tomando decisiones, llevando a cabo planes, transformando la naturaleza del ciberespacio trabajando con sus servicios y capacidades.
    · Información: Almacenada, transmitida y transformada en el ciberespacio.
    · Bloques lógicos: Constituyen los servicios y dan soporte a la naturaleza de la plataforma del ciberespacio.
    · Física: Da soporte a los bloques lógicos.

    2. El ciberespacio está construido a partir de componentes que proporcionan servicios, y estos servicios están diseñados de forma que puedan combinarse para formar servicios más complejos.

    3.La naturaleza del ciberespacio es la continua y rápida evolución de nuevas capacidades y servicios, basados en la creación de nuevas construcciones lógicas sobre los fundamentos físicos.

    4. Hay muchos aspectos que influyen en el ciberespacio, pero claramente, la creación, captura, almacenamiento y procesado de información es fundamental en esta experiencia.

    La información en el ciberespacio puede tomar muchas formas:

    · Música y vídeo que compartimos.
    · Registros de empresas.
    · Páginas de WWW.
    · Libros online y fotografías.
    · Información sobre información (metadatos)
    · Información creada y recopilada mientras buscamos información (Google).

    5. La información ya no sólo se almacena de forma estática, sino que se crea de forma dinámica continuamente. Las páginas web se crean bajo demanda y se personalizan para el usuario, basándose en componentes de información almacenados en bases de datos.

    6. Las capas, fisica, lógica y de información, son importantes y si queremos entender la seguridad en el ciberespacio, no podemos enfocarnos sólo en una de ellas.

    Los ataques pueden producirse en las 4 capas, desde la destrucción de componentes físicos a engañar a personas, pasando por comprometer elementos lógicos o corromper información.

    7.La ciberseguridad se basa en la seguridad de la información, seguridad de aplicaciones,
    seguridad de red y la seguridad de Internet como bloques de construcción fundamentales.

    8. La ciberseguridad es una de las actividades necesarias para CIIP (Critical Information Infrastructure Protection) y, al mismo tiempo, una protección adecuada de los servicios de infraestructura crítica contribuye a las necesidades básicas de seguridad (es decir, la seguridad, la fiabilidad y disponibilidad de la infraestructura crítica) para la consecución de los objetivos de la ciberseguridad.

    9. La seguridad cibernética no es, sin embargo, sinónimo de seguridad de Internet, seguridad de red, seguridad de aplicaciones, seguridad de la información, o CIIP. Tiene un alcance único que requiere a las partes interesadas jueguen un papel activo con el fin de mantener, si no mejorar la utilidad y confiabilidad del ciberespacio.

    Con mucha frecuencia se confunden los términos ciberseguridad y seguridad de la información. Ambos conceptos tienen como objetivo conseguir y mantener las propiedades de la seguridad:
    · Confidencialidad
    · Integridad
    · Disponibilidad

    Sin embargo, el alcance global de Internet le da a la ciberseguridad un carácter único.

    10. la seguridad de la información se inició cuando la mayoría de los sistemas estaban aislados y raramente se atravesaban jurisdicciones, la ciberseguridad trabaja sobre amenazas globales e incertidumbre legal.

    1. Las leyes creadas para la seguridad de la información son inadecuadas en la era de
    Internet.
    2. La ciberseguridad tiene que lidiar con una arquitectura de Internet que hace prácticamente imposible atribuir un ataque a quien lo ha iniciado.
    3. Debido a sus orígenes en los servicios militares y diplomáticos, la seguridad de la información suele centrarse en la confidencialidad.

    Delfer David Urango Contreras.
    Legislación tarde.

    ResponderEliminar
  6. LINA MARCELA CORONADO PASTRANA
    ING DE SISTEMAS - NOCHE

    CIBERSEGURIDAD

    “Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.
    1. La norma ISO 27001 define activo de información como los conocimientos o datos que tienen valor para una organización, mientras que los sistemas de información comprenden a las aplicaciones, servicios, activos de tecnologías de información u otros componentes que permiten el manejo de la misma.

    2. la ciberseguridad tiene como foco la protección de la información digital que “vive” en los sistemas interconectados. En consecuencia, está comprendida dentro de la seguridad de la información.

    3. Los objetivos de las estrategias de seguridad cibernética son por lo general dos: 1) Proteger a la sociedad frente a las amenazas cibernéticas. 2) Fomentar la prosperidad económica y social en un contexto en el que las principales actividades se basan en el uso de Tecnologías de la Información y de la Comunicación (TIC).

    4. En las regiones desarrolladas del mundo, las estrategias de seguridad cibernética tienen un enfoque integral, que abarca aspectos económicos, sociales, educativos, jurídicos, de aplicación de la ley, técnicos, diplomáticos, militares y relacionados con la inteligencia.

    5. Una de las principales preocupaciones ha sido la definición y penalización de los delitos cibernéticos ya sea por la creación de nuevas leyes o actualización de las ya existentes.

    6. Todos los conceptos que rigen la seguridad a través de Internet. Datos personales, información bancaria, claves, compras online… La cantidad de información que circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayor riesgo para la persona de a pie, pero también para las empresas, las instituciones e incluso los países. El ciberentorno es cada día más grande, y precisamente la ciberseguridad debe garantizar la seguridad de nuestros “movimientos” en la red.

    7. Ciberseguridad se enfoca principalmente en la información en formato digital y los sistemas interconectados que la procesan, almacenan o transmiten

    8. El crecimiento del uso masivo de las Tecnologías de la Información y las Comunicaciones (TIC) en Colombia, reflejado por el aumento de 2,2 millones de conexiones a Internet en 2010 a 12,2 millones en 20151 , por la masificación de las redes de telecomunicaciones como base para cualquier actividad socioeconómica2 y el incremento en la oferta de servicios disponibles en línea3 evidencian un aumento significativo en la participación digital de los ciudadanos lo que, a su vez, se traduce en la existencia de una vida digital para los Colombianos.

    9. El desarrollo de una economía digital sólida, que contribuya positivamente a la generación de prosperidad económica y social al país, requiere la construcción de un entorno digital abierto y, al mismo tiempo, seguro y confiable, acorde con el aumento y dinamismo de las actividades digitales de los individuos.

    10. Colombia existe un marco jurídico que incluye el reconocimiento de los datos e información como bien jurídico tutelado y cuenta con normas específicamente destinadas a aspectos tales como la protección de datos personales, regulación sobre protección contra la explotación, la pornografía, el turismo sexual y demás formas de abuso sexual con menores de edad.

    ResponderEliminar
  7. BUENAS, DILMA AGUILAR
    ING DE SISTEMAS IX SEMESTRE
    La ciberseguridad es la Seguridad de la Información como la protección de la confidencialidad, integridad y la disponibilidad de la información.
    1. proteger información digital en sistemas interconectados.
    2. está construido a partir de componentes que proporcionan servicios, y estos servicios están diseñados de forma que puedan combinarse para formar servicios más complejos.
    3. los servicios que se encuentran dentro de la capa lógica como por ejemplo una base de datos conectada con la web generando interacción dinámica entre usuarios.
    4. recursivo, usa plataformas sobre plataformas sobre plataforma.
    5. el almacenamiento ya no es estático, sino que se crea de forma dinámica.
    6. en el ciberespacio la informacion puede tener muchas formas: música, vídeo, libros, imagenes digitales entre otros.
    7. se basa en la seguridad de la información, de aplicaciones, de red... etc
    8. garantiza la seguridad de la información por su confidencialidad e integridad.
    9. la ciberseguridad trabaja sobre amenazas globales e incertidumbre legal.
    10. las leyes creadas para la seguridad de la información son inadecuadas en la era de
    Internet, tiene que lidiar con una arquitectura de Internet que hace prácticamente imposible atribuir un ataque a quien lo ha iniciado, debido a sus orígenes en los servicios militares y diplomáticos, la seguridad de la información suele centrarse en la confidencialidad.

    ResponderEliminar
  8. Andres Felipe Arrieta Padilla
    Ing. de Sistemas - IX semestre - Noche

    los 10 principales aspectos son:

    1.la palabra “ciberespacio” se usa en muchos contextos y no siempre está claro
    lo que este término significa y describe.

    2.Hay muchos otros términos que se basan en el ciberespacio como Ciberseguridad, Cibercrimen, Ciberguerra y Ciberterrorismo.

    3.De la gran cantidad de definiciones existentes del término ciberespacio podemos extraer un conjunto de términos que son los más usados en ellas:

    • Actividades
    • Aplicaciones
    • Comunicación
    • Humano
    • Hardware
    • IT/ICT
    • Información
    • Interconexión
    • Internet
    • Red
    • Servicios
    • Social
    • Virtual

    3.Prácticamente todas las definiciones de ciberespacio incluyen elementos tangibles, pero también es virtual.

    4.La naturaleza de ciberespacio se divide en 4 capas:

    • Personas: Quienes participan en la ciberexperiencia, comunicándose, trabajando con información, tomando decisiones,llevando a cabo planes, transformando la naturaleza del ciberespacio trabajando con sus servicios y capacidades.
    • Información: Almacenada, transmitida y transformada en el ciberespacio.
    • Bloques lógicos: Constituyen los servicios y dan soporte a la naturaleza de la plataforma del ciberespacio.
    • Física: Da soporte a los bloques lógicos.

    5.Los ordenadores no son los que crean el ciberespacio, sino la interconexión, que se realiza en las cuatro capas que hemos descrito anteriormente.

    6.La ciberseguridad se basa en la seguridad de la información, seguridad de aplicaciones,
    seguridad de red y la seguridad de Internet como bloques de construcción fundamentales.

    7.La ciberseguridad es una de las actividades necesarias para CIIP (Critical Information Infrastructure Protection) y, al mismo tiempo,una protección adecuada de los servicios de infraestructura crítica contribuye a las necesidades básicas de seguridad (es decir, la seguridad, la fiabilidad y disponibilidad de la infraestructura crítica) para la consecución de los objetivos de la ciberseguridad.

    8.La seguridad cibernética no es, sin embargo, sinónimo de seguridad de Internet, seguridad de red, seguridad de aplicaciones,seguridad de la información, o CIIP. Tiene un alcance único que requiere a las partes interesadas jueguen un papel activo con el finde mantener, si no mejorar la utilidad y confiabilidad del ciberespacio.

    9.Con mucha frecuencia se confunden los términos ciberseguridad y seguridad de la información. Ambos conceptos tienen como objetivo conseguir y mantener las propiedades de la seguridad:

    • Confidencialidad
    • Integridad
    • Disponibilidad

    10.Nuestra creciente dependencia en el ciberespacio pone a todos los gobiernos, empresas, organizaciones y usuarios individuales en el riesgo de fraude, sabotaje y vandalismo.

    ResponderEliminar