CIBERSEGURIDAD

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

INTRODUCCION

En unos pocos años, la seguridad cibernética para una gran parte de la


población se ha convertido en un término desconocido para aparecer en los
medios con una frecuencia creciente, tanto por la prevalencia como la
gravedad de los ataques cibernéticos que sufren de nuestros sistemas y redes
informáticas de ordenadores como por su alcance, que abarca desde
organismos públicos y empresas a individuos.

En la cual esta obligación del Estado es posible de cumplir con el compromiso


de cada individuo en su autocuidado y el de los demás, como manifestación de
la autoestima y la solidaridad, principios básicos para la conservación de la
vida.

Si bien el riesgo es un componente constitutivo del sistema natural y de todo


evento humano, está en manos de los mismos individuos prevenir desenlaces
fatales, neutralizar su comportamiento o minimizar sus impactos. Entonces,
tener conciencia sobre las amenazas y su materialización repentina, en
cualquier tipo de escenario, se constituye en el primer factor para contrarrestar
la acción del violento, pues el victimario considera que su incursión sorpresiva
es la mejor estrategia para lograr su objetivo. En este contexto, toda víctima
potencial puede aplicar la misma fórmula de la sorpresa para evitar hechos de
violencia o delincuencia.

Por lo tanto, la mayoría de los propietarios de pequeñas empresas no se


consideran objetivo de los hackers y de otras amenazas debido a su tamaño. A
menudo creen que las organizaciones gubernamentales y las grandes
empresas son los únicos en sufrir ataques. Pero en realidad los
ciberdelincuentes son oportunistas; les interesa cualquier víctima que les pueda
dar acceso a robar credenciales de empleados o de clientes, información de las
cuentas bancarias, o cualquier dato que les permita a su vez obtener acceso a
redes más grandes.

En efecto, la Policía Nacional consigna en este documento pautas básicas,


elaboradas y validadas en su trayectoria de protección a personas frente a los
delitos de mayor impacto individual y social en el país: secuestro, homicidio,
actos terroristas.
LA CIBERSEGURIDAD POLICIAL

¿QUÉ ES LA CIBERSEGURIDAD?

La ciberseguridad es la práctica de defender las computadoras, los servidores,


los dispositivos móviles, los sistemas electrónicos, las redes y los datos de
ataques maliciosos. También se conoce como seguridad de tecnología de la
información o seguridad de la información electrónica.

Política Nacional de Ciberseguridad

1. Fortalecer las capacidades del Estado para enfrentar las amenazas que
atentan contra su seguridad y defensa en el de la ciberseguridad, creando
un entorno y las condiciones necesarias que permitan brindar protección
en el ciberespacio.

Para lograr este objetivo es necesario involucrar a todos los sectores y


entidades del Estado con responsabilidad en el campo de ciberseguridad y
ciberdefensa, creando un ambiente participativo en el que participen
representantes del sector privado, sociedad y la academia, donde cada quien
aporte y actúe a propósitos comunes, estrategias concertadas y esfuerzos
coordinados. Asimismo, es de vital importancia crear conciencia y sensibilizar a
la población respecto de la importancia de la seguridad de la información
(ciberseguridad); así como, fortalecer los niveles de cooperación y colaboración
internacional en aspectos de ciberseguridad y ciberdefensa; apoyar
investigaciones relacionadas con ataques informáticos y proteger a la
ciudadanía de las consecuencias de estos ataques.

2. Brindar capacitación especializada en seguridad de la información y


ampliar las líneas de investigación en materia de ciberseguridad dentro
de la Administración Pública.

Este objetivo permitirá generar y fortalecer las capacidades existentes en


materia de seguridad cibernética, con el propósito de afrontar las amenazas
que atentan contra los propósitos planteados. Inicialmente, se capacitará a los
funcionarios y servidores que estén directamente involucrados en la atención y
manejo de incidentes cibernéticos. Gradualmente se extenderá esta
capacitación a las demás entidades del Estado. Se buscará la implementación
gradual de asignaturas

en seguridad de la información, ciberseguridad y ciberdefensa (teórico-


prácticas) en las escuelas de formación y de capacitación de oficiales y
suboficiales.

3. Desarrollar un Plan de sensibilización y capacitación a todos los


ciudadanos respecto a la Ciberseguridad.

Se busca que la sociedad civil tome consciencia sobre la ciber-seguridad,


identificar posibles vulnerabilidades o amenazas y tomar acciones oportunas
para su seguridad. El Plan contará con una Estrategia de difusión que incluya
la organización de conferencias para instituciones educativas (de nivel primario
a universitario), y tareas de divulgación entre ciudadanos y otras entidades
públicas y privadas del país.

Así mismo, se realizarán foros que permitan intercambiar opiniones y


experiencias entre todas las entidades públicas y privadas, sociedad civil y
academia, con el objeto de compartir las mejores prácticas en Ciberseguridad y
Ciberdefensa.

4. Fortalecer la legislación en materia de ciberseguridad, la cooperación


internacional y propiciar la adhesión del Perú a los diferentes organismos
internacionales en esta temática.

Este objetivo busca desarrollar las herramientas jurídicas necesarias para una
efectiva y eficiente prevención, investigación y judicialización de los delitos
informáticos. Así, se propenderá por la expedición de la normatividad necesaria
para dar cumplimiento a los tratados internacionales sobre ciberseguridad,
ciberdelincuencia, en la medida que hagan parte del bloque de
constitucionalidad, así como por la debida reglamentación de lo dispuesto en la
legislación nacional. Las entidades responsables de la ciberseguridad y
ciberdefensa deberán buscar y evaluar la participación en diferentes redes y
mecanismos internacionales de cooperación, que permitan preparar al país
para afrontar los crecientes desafíos del entorno internacional en el área de
ciber-seguridad, así como responder de una forma más eficiente a incidentes y
delitos de seguridad cibernética.

5. Afianzar la integración y coordinación eficaz, entre las diversas


Coordinadoras de Respuestas a Emergencias en Redes Teleinformáticas
de la Administración Pública y el sector privado.

Es importante que dicha coordinación se realice permanentemente y que la


misma tenga un carácter de prioridad ante cualquier amenaza que vulnere la
seguridad de la Nación.

6. Elaborar un Plan de Acción Nacional en Ciberseguridad

Este Plan deberá realizarse de forma multisectorial y multidisciplinaria, entre


representantes de las entidades del sector público, sector privado, sociedad y
la academia.

7. Crear el Comité Nacional de Ciberseguridad

Este Comité tendrá como parte de sus funciones, el velar por el fiel
cumplimiento de las políticas y lineamientos que se establezcan respecto a la
Ciberseguridad.

El término se aplica en diferentes contextos, desde los negocios hasta la


informática móvil, y puede dividirse en algunas categorías comunes:

La seguridad de red es la práctica de proteger una red informática de los


intrusos, ya sean atacantes dirigidos o malware oportunista.

La seguridad de las aplicaciones se enfoca en mantener el software y los


dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso
a los datos que está destinada a proteger. La seguridad eficaz comienza en la
etapa de diseño, mucho antes de la implementación de un programa o
dispositivo.

La seguridad de la información se entiende como la preservación de las


siguientes características:

 Confidencialidad: Garantizar que la información sea accesible sólo a


aquellas personas autorizadas a tener acceso a la misma.
 Integridad: Salvaguardar la exactitud y totalidad de la información y los
métodos de procesamiento.
 Disponibilidad: Garantizar que los usuarios autorizados tengan acceso a
la información y a los recursos relacionados con la misma, toda vez que
lo requieran.

Adicionalmente, deben considerarse los conceptos de:

 Autenticidad: Asegurar que la validez de la información en tiempo, forma


y distribución. Asimismo, se garantiza el origen de la información,
validando el emisor para evitar suplantación de identidades.
 Auditabilidad: Definir que todos los eventos de un sistema puedan ser
registrados para su control posterior.
 Protección a la duplicación: Asegurar que una transacción sólo se realice
una vez, a menos que se especifique lo contrario. Impedir que se grabe
una transacción para luego reproducirla, con el objeto de simular
múltiples peticiones del mismo remitente original.
 No repudio: Evitar que una entidad que haya enviado o recibida
información o intercambiados datos, alegue ante terceros que no los
envió o no los recibió.
 Legalidad: Cumplimiento de las leyes, normas, reglamentaciones o
disposiciones a las que está sujeto el Organismo.
 Confiabilidad de la Información: Que la información generada sea
adecuada para sustentar la toma de decisiones y la ejecución de las
misiones y funciones.

A los efectos de una correcta interpretación de la presente Política, se realizan


las siguientes definiciones:

 Información: Toda comunicación o representación de conocimiento como


datos, en cualquier forma, con inclusión de formas textuales, numéricas,
gráficas, cartográficas, narrativas o audiovisuales, y en cualquier medio,
ya sea magnético, en papel, en pantallas de computadoras, audiovisual
u otro.
 Sistema de Información: Conjunto independiente de recursos de
información organizados para la recopilación, procesamiento,
mantenimiento, transmisión y difusión de información según
determinados procedimientos, tanto automatizados como manuales.
 Tecnología de la Información: Hardware y software operados por la
entidad o por un tercero que procese información en su nombre, para
llevar a cabo una función propia de la entidad, sin tener en cuenta la
tecnología utilizada, ya se trate de computación de datos,
telecomunicaciones u otro tipo.
 Propietario de la Información: Persona responsable de la integridad,
confidencialidad y disponibilidad de una cierta información.

La seguridad operativa incluye los procesos y decisiones para manejar y


proteger los recursos de datos. Los permisos que tienen los usuarios para
acceder a una red y los procedimientos que determinan cómo y dónde pueden
almacenarse o compartirse los datos se incluyen en esta categoría.

La recuperación ante desastres y la continuidad del negocio definen la


forma en que una organización responde a un incidente de ciberseguridad o a
cualquier otro evento que cause que se detengan sus operaciones o se pierdan
datos. Las políticas de recuperación ante desastres dictan la forma en que la
organización restaura sus operaciones e información para volver a la misma
capacidad operativa que antes del evento. La continuidad del negocio es el
plan al que recurre la organización cuando intenta operar sin determinados
recursos.

La capacitación del usuario final aborda el factor de ciberseguridad más


impredecible: las personas. Si se incumplen las buenas prácticas de seguridad,
cualquier persona puede introducir accidentalmente un virus en un sistema que
de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos
adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no
identificadas y otras lecciones importantes es fundamental para la seguridad de
cualquier organización.

Evaluación de Riesgos
Evaluación de las amenazas y vulnerabilidades relativas a la información y a
las instalaciones de procesamiento de la misma; la probabilidad de que ocurran
y su potencial impacto en la operatoria del Organismo

Tratamiento de Riesgos

Proceso de selección e implementación de medidas para modificar el riesgo.

Gestión de Riesgos

Actividades coordinadas para dirigir y controlar una organización en lo que


concierne al riesgo. La gestión de riesgos usualmente incluye la evaluación de
riesgos, el tratamiento de riesgos, la aceptación de riesgos y la comunicación
de riesgos.

Control

Medio para gestionar el riesgo, incluyendo políticas, procedimientos,


directrices, prácticas o estructuras organizacionales, las cuales pueden ser de
naturaleza administrativa, técnica, de gestión, o legal.

Riesgo

Probabilidad de ocurrencia de un daño al que se encuentra expuesta una


persona, un grupo o una comunidad, como consecuencia directa del ejercicio
de sus actividades o funciones políticas, públicas, sociales o humanitarias, o en
razón al ejercicio de su cargo, en unas condiciones determinadas de modo,
tiempo y lugar.

Amenazas

Factor del riesgo que comprende las situaciones o hechos externos con la
potencialidad de causar daño a una persona, grupo o comunidad, a través
intencionada y por cualquier medio.

Vulnerabilidades

Es el nivel de exposición a la amenaza, perdida, daño, grupos o comunidades.


La vulnerabilidad puede estar asociada a condiciones de discriminación.
Seguridad

Es el conjunto de mecanismos que amparan a las personas y sus bienes de


sufrir daños por parte de un agente agresor.

Autoprotección

Es el conjunto de medidas de seguridad que cada persona puede adoptar de


manera individual, para enfrentar los riesgos. que ocurra un hecho no deseado.
Es importante tener en cuenta que las vulnerabilidades, las amenazas y las
capacidades cambian con el tiempo y las circunstancias, por lo cual es
necesario revisar periódicamente los factores de riesgo para que las medidas
adoptadas sean las apropiadas y permitan su disminución.

Comité de Seguridad de la Información

Colegiado integrado por representantes de todas las áreas sustantivas de la


entidad, destinado a garantizar el apoyo manifiesto de las autoridades a las
iniciativas de seguridad.

Responsable de Seguridad de la Información

Persona que cumple la función de supervisar el cumplimiento de la presente


Política y de asesorar en materia de seguridad de la información a los
integrantes de la entidad que así lo requieran.

Tipos de ciberamenazas:

Las amenazas a las que se enfrenta la ciberseguridad son tres:

1. El delito cibernético incluye agentes individuales o grupos que atacan


a los sistemas para obtener beneficios financieros o causar
interrupciones.
2. Los ciberataques a menudo involucran la recopilación de información
con fines políticos.
3. El ciberterrorismo tiene como objetivo debilitar los sistemas
electrónicos para causar pánico o temor.
Ventajas de la ciberseguridad

Además de los productos y servicios que ofrezca, los clientes acuden a un


proveedor determinado porque confían en él. Si la empresa se ve implicada en
problemas de ciberseguridad, eso afecta a su reputación y aleja a nuevos
usuarios por miedo a que se repitan las brechas; los clientes esperan que la
información personal que comparten sea confidencial y tenga la protección
adecuada. Además, está la información corporativa o las comunicaciones
internas sensibles que pueden también acabar en redes sociales para difamar
a la empresa. Por lo tanto, la ciberseguridad es clave para la reputación de tu
negocio y la tranquilidad de tus clientes.

En este contexto, hay que señalar que los ciberataques y los ataques de
ransomware han aumentado su frecuencia en los últimos años. Los jefes de
proyecto que dependen de los sistemas informáticos y de comunicación tienen
que estar protegidos contra cualquier avería causada por malware. Esos
sistemas incluyen el software de control de procesos, los centros de llamadas,
los registros, los sistemas de pago, los centros de almacenamiento de datos y
otras operaciones.

Un programa de ciberseguridad eficaz puede proporcionar un entorno mucho


más seguro y proteger toda la información personal y relacionada con el
negocio de cualquier amenaza. Por eso, otra ventaja adicional de la
ciberseguridad es que mejora la productividad de la empresa.

El tiempo de inactividad del sistema puede paralizar a las empresas; si tu


sistema está plagado de virus o troyanos, no puede funcionar de forma
eficiente y será más propenso a sufrir averías. La empresa y sus empleados
tendrán serios problemas para operar con sistemas ralentizados a causa de un
ciberataque.

La persona en riesgo es, en sí misma, el recurso más importante para su


propia seguridad:

La rutina es el principal enemigo: Cuando la persona en riesgo es


predecible, es decir, se comporta siempre de la misma manera, el agente
agresor puede definir fácilmente en que día, hora y lugar atacar.
La seguridad absoluta no existe: Se puede minimizar el riesgo, no eliminarlo.

La información es vital: La potencial víctima la necesita para prevenir el


riesgo. El agente agresor la requiere para lograr una acción exitosa. La
agresión puede surgir en el momento menos esperado; por lo tanto, siempre
hay que estar alerta.

Quien maneja la información controla el riesgo: Si la persona que puede ser


afectada impide que el agente agresor obtenga información, dificultará su
accionar y disminuirá sus probabilidades de éxito.

El sistema de seguridad es como una cadena: Un solo eslabón no garantiza


la seguridad. La combinación de los diferentes recursos con los que se cuenta
hace fuerte la estrategia de protección.

Mantener un plan alterno de seguridad: Es decir, contar con diferentes


posibilidades de acción ante determinados eventos, para que la persona en
riesgo sea menos predecible y pueda realizar cambios en situaciones de
sospecha.

Combinación de elementos: Se deben usar mecanismos fácilmente visibles,


como rejas, y otros que sean difícilmente detectables, especialmente el uso de
medidas contra la observación. De esta forma, la disuasión va acompañada de
la sorpresa. La persona en riesgo siempre debe ser creativa en la búsqueda de
los recursos necesarios para garantizar su seguridad, porque el agente agresor
cambia sus formas de actuación. Por lo tanto, la persona en riesgo debe
cambiar su estrategia de protección.

La ciberseguridad, objetivo prioritario de la Policía

El objetivo es transformar a este cuerpo en una verdadera Policía inteligente,


mediante la utilización intensiva de las innovaciones tecnológicas y un uso más
eficiente de los recursos.

Asimismo, se dio en la necesidad de analizar el vigente marco legal con "el


objetivo de eliminar aquellos elementos que puedan generar espacios de
impunidad en la utilización de Internet y reforzar los comunismos de
cooperación internacional para investigar y perseguir eficazmente las nuevas
amenazas transfronterizas".
Finalmente, la policía destacó la importancia de promover la colaboración de
todos los agentes implicados, desde la Administración Pública, al sector privado
y los propios ciudadanos, para luchar contra los desafíos presentes y futuros
vinculados a la cibercriminalidad.

Beneficios de la ciberseguridad

Tener un buen sistema de ciberseguridad te ayudará a proteger tus sistemas


contra diversas amenazas como el ramsomware, malware, entre otros. Así, tus
datos y redes estarán seguras evitando el ingreso de usuarios no autorizados
que puedan tener malas intenciones. Un buen uso de las herramientas de
seguridad informática aumentará la confianza de tus clientes, tanto internos
como externos, en tus sistemas pues habrá una mayor protección para los
usuarios finales.

Conclusión

La ciberseguridad ayuda a mantener seguros los distintos tipos de datos que se


tendrán registrados, y así no llegar a ser víctima de algún ciberdelito, por lo
tanto, es bueno saber frecuentes son las formas de cómo proteger información,
un ejemplo de ello son los tipos de antivirus que existen esto pude ayudar a
proteger a algunas amenazas que hay en la red.