M23 Demei Jdi U1 Si Dezb

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 17

Nombre

Devadip Gabriel Zavala Baeza

Matricula

ES1921018139

Módulo 23

Metodologías Específicas de
Intervención: Derecho Informático

Unidad 1

Ciberseguridad

Sesión 1

Introducción a la ciberseguridad

31 de agosto 2023

1
INDICE

Introducción……………………......….…….……...………………………………..……3

Actividad 1. Ciberseguridad y seguridad de la información…………………………..4

Actividad 2. Estrategia Nacional de Ciberseguridad…………………………………..7

Actividad Integradora. Cuerpos preventivos y reactivos de ciberseguridad….....….9

Conclusión…..……………………………………………………………………………16

Bibliografía………………………………………………………………………………..17

2
Introducción

En esta sesión abordaremos en lo que respecta al Derecho Informático, es


necesario abordar la cuestión de la ciberseguridad, porque además incluye parte
de técnicas informáticas para la protección de datos e información, demarcación,
así como una comprensión técnica de las actividades ilegales llevadas a cabo en
los sistemas informáticos y su conexión.

Por ello, en esta sesión se analizaremos los tipos de delitos tipificados en el


contexto de la era digital, también en el contexto de los desarrollos actuales e
identificaremos las diferencias entre la ciberseguridad y la seguridad de la
información, teniendo en cuenta la similitud entre sus investigaciones y los objetos
de interés, ya que a menudo se confunden.

Por otro lado, identificaremos el contexto en el que se desarrollan las políticas y


marcos nacionales.

También conoceremos cuales son las estrategias nacionales de ciberseguridad en


relación con la regulación nacional en esta materia, aunque es un precedente
técnico, legal y social que deja un punto de partida para el desarrollo de la
tecnología

Las leyes informáticas de México aún no se han adaptado a las necesidades del
gobierno ni tampoco la WEB 2.0, pero es la base de la seguridad cibernética de
nuestra nación.

3
Actividad 1. Ciberseguridad y seguridad de la información.

Definición de la ciberseguridad

La ciberseguridad es un conjunto de procesos, procedimientos


recomendados y soluciones de tecnología que ayudan a proteger tus sistemas
críticos y redes contra ataques digitales.

Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la


información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la
continuidad del negocio.

Actualmente, la implementación de medidas de seguridad digital se debe a


que hay más dispositivos conectados que personas, y los atacantes son cada vez
más creativos.

A medida que los datos han proliferado y cada vez más personas trabajan y
se conectan desde cualquier lugar, los infiltrados han respondido desarrollando
métodos sofisticados para obtener acceso a tus recursos y robar datos, sabotear
tu negocio y extorsionar.

Cada año, el número de ataques aumenta y los adversarios desarrollan


nuevos métodos para evadir detecciones.

Un programa de ciberseguridad efectivo incluye a personas, procesos y


soluciones de tecnología que en conjunto reducen los riesgos de interrupción de
actividad comercial, pérdida financiera y daño de reputación a causa de un ataque.

Una amenaza a la ciberseguridad es un intento deliberado de obtener


acceso al sistema de una organización o usuario individual. Los infiltrados están
desarrollando constantemente sus métodos de ataque para evadir la detección y
explotar nuevas vulnerabilidades, pero confían en algunos métodos comunes para
los que puedes prepararte. (Microsoft, 2023).

4
¿Qué es la seguridad de la información?

La seguridad de la información es todo el conjunto de técnicas y acciones


que se implementan para controlar y mantener la privacidad de la información y
datos de una institución; y asegurarnos que esa información no salga del sistema
de la empresa y caigan en las manos equivocadas.

Fuego se combate con fuego, por eso las acciones y medidas parten
principalmente de los conocimientos que existen acerca de las nuevas
tecnologías.

Por lo tanto, la seguridad de la información resguardará los datos que están


a disposición del sistema de cada empresa y mantendrá el acceso limitado
únicamente a los usuarios con autorización.

Sin embargo, tan importante es el resguardo como la seguridad de que la


información como la modificación de la misma, por lo que también garantizará que
la información sea solamente modificada de la mano de las personas con los
permisos correspondientes.

La seguridad de la información parte de la premisa de que los datos son el


nuevo gran valor y tesoro de la nueva realidad, ya que los malos manejos que se
puedan hacer con ella, pueden ser catastróficos, para gobiernos, empresas e
incluso para las personas que manejan datos delicados en línea. (Ibero, 2023)

5
DIFERENCIAS
Ciberseguridad Seguridad de la información
Su objetivo principal es la información en Tiene un alcance mayor ya que el
formato digital y los sistemas principal objetivo es proteger la
interconectados que la procesan, información de riesgos que pueda
almacenan o transmiten. afectar, en sus diferentes formas y
estados los datos.
Es la que se encarga de defender los Examina todos los aspectos
ataques de los adversarios de la defensivos para proteger los
seguridad digital. sistemas de información
interconectados.
las áreas de competencia de la Se encarga de las personas y a todo
Ciberseguridad son muy importantes lo relacionado con el cumplimiento de
porque incluyen: redes, software, las normas de seguridad de la
hardware, servicios, infraestructuras información.
críticas como la infraestructura
tecnológica, etc.

Se encarga de realizar estrategias de Utiliza más contempla aspectos


ataque ante amenazas graves para defensivos para proteger la
bloquear y neutralizar el problema. información.
Para un funcionamiento correcto utiliza Para un funcionamiento correcto
métodos, herramientas e innovaciones dependerá de la aplicación de
tecnológicas que se van actualizando y normas específicas, como la ISO
renovando continuamente, a fin de estar 27001, así como herramientas,
siempre un paso por delante de los tecnologías y medidas de seguridad
delincuentes informáticos, identificar para asegurar la protección de la
amenazas y puntos débiles en los información. Por ejemplo, hay
sistemas, así como prevenir ataques. normas que pueden obligar a la
empresa a almacenar la información
de los clientes por un tiempo
determinado.

6
Actividad 2. Estrategia Nacional de Ciberseguridad.

Considero que el objetivo general de la Estrategia Nacional de


Ciberseguridad es poder identificar y a su vez poder formular medidas de
ciberseguridad que ya vimos cuales son como utiliza métodos, herramientas e
innovaciones tecnológicas que se van actualizando y renovando continuamente, a
fin de estar siempre un paso por delante de los delincuentes informáticos,
identificar amenazas y puntos débiles en los sistemas, así como prevenir ataques
para que puedan aplicarse en los ámbitos social, económico y político para
permitir a los ciudadanos y a las organizaciones públicas y privadas utilizar y
utilizar las TIC de manera responsable, para el desarrollo sostenible del Estado
Mexicano.

Objetivos principales de la Estrategia Nacional de Ciberseguridad y el Plan


Nacional de Desarrollo 2013-2018.

 Garantizar las operaciones de los ciudadanos en el ciberespacio.


 Proteger las infraestructuras TIC de la administración
 Protección de las Infraestructuras Críticas en su parte TIC
 Mejorar la capacitación de los profesionales de la Ciberseguridad así como
la sensibilización y concienciación de los ciudadanos.
 Fomentar la cooperación público-privada
 Impulsar la cooperación internacional. (ENC, 2023)

Acciones que se han efectuado para alcanzar dichos objetivos

La Guardia Nacional, a través de su Área Funcional de Guardia Cibernética


fomenta el uso del Internet y Redes Sociales de manera responsable y segura.

Se han coordinado mesas de trabajo con la participación de organizaciones


públicas, privadas y de la sociedad civil para identificar áreas de oportunidad y
mejores prácticas en materia de ciberseguridad en el uso y aprovechamiento de

7
las TIC para el fortalecimiento de políticas públicas con perspectiva de derechos
humanos.

Se han también establecido estrategias de gestión de riesgos en materia de


ciberseguridad en las que permite identificar las principales amenazas a las que se
encuentra expuesta la población, para así poder concientizar e incentivar un uso
responsable de las TIC.

Se han hecho recomendaciones sobre los mecanismos y la ruta crítica para


la actualización y armonización del marco jurídico en el ámbito de ciberseguridad
con perspectiva de derechos humanos y no discriminación.

Se han reducido barreras para el comercio electrónico nacional e


internacional.

Se han desarrollado estándares técnicos globales que permiten la


interoperabilidad y un Internet seguro, estable, abierto y accesible.

Desarrollar con los tomadores de decisiones, estrategias para la privacidad


y protección de datos enfatizando la transparencia en el sector público.

8
Actividad integradora. Cuerpos preventivos y reactivos de ciberseguridad.

Cuerpos preventivos y reactivos de ciberseguridad mexicanos.

Son los que se dedican a evitar prevenir ataques de ciberseguridad y


los que reaccionan cuando haya un ataque

México históricamente se ha quedado muy rezagado en términos de


tecnología y ciberseguridad.

Una cosa muy valiosa que nos ha enseñado esta época de crisis es que
muchas empresas, especialmente las pymes, no están preparadas para afrontar
una amplia gama de problemas de ciberseguridad. ¿la razón? Tendemos a tomar
medidas reactivas en lugar de preventivas. En este sentido, la mayoría de las
personas hacen todo lo posible para garantizar que las empresas sigan
funcionando correctamente y sólo reaccionan cuando se convierten en blanco de
delitos cibernéticos.

Además, las inversiones en ciberseguridad a menudo cubren lo esencial,


revelando lo más importante y, en muchos casos, no: la seguridad del trabajo
remoto.

La ubicación económica y geoestratégica de México lo convierte en un


objetivo atractivo para actividades cibernéticas ilegales. Por un lado, tiene una
importante inversión extranjera directa y un fuerte crecimiento del PIB y, por otro,
sigue siendo relativamente vulnerable en términos de ciberseguridad y seguridad
cibernética.

México es el segundo país más ciberatacado de América Latina. Cerrar la


brecha en el panorama de ciberseguridad de México es una tarea importante, ya
que el 57,4% de la población de México son usuarios de Internet.

9
Los gobiernos, el sector privado y la sociedad civil, tanto como usuarios
como objetivos potenciales, deben poder mantenerse al día con las constantes
innovaciones en el mundo de la tecnología de la información (TI).

México ocupa el segundo lugar después de Brasil entre los países que
envían spam a la red.

Cuerpos Preventivas

De acuerdo con las leyes mexicanas (específicamente, la Ley de Privacidad de


México), las organizaciones están obligadas a implementar medidas correctivas,
preventivas y de mejora para hacer que las medidas de seguridad sean
adecuadas para evitar una violación.

Según la legislación mexicana, las organizaciones deben poder distinguir entre


pérdidas tangibles e intangibles mediante el análisis de riesgos.

Los daños materiales deben tener prioridad sobre los daños morales y siempre
dependen de la empresa, alcance, contexto y tratamiento de los datos
comprometidos en el incidente.

Por lo tanto, es fundamental que todas las empresas que enfrentan incidentes
de seguridad cibernética identifiquen los riesgos de pérdidas materiales y no
materiales específicos de la industria.

Algunas industrias, como la salud y la banca, deberían dar a las empresas la


libertad de ajustar sus políticas internas.

Las siguientes son algunas de las medidas de seguridad que las empresas
deben implementar:

 Llevar a cabo un mapeo de datos para identificar los datos personales que
están sujetos a procesamiento y los procedimientos que involucran el
procesamiento;

 Establecer las publicaciones y funciones de esos oficiales involucrados en


el procesamiento de información;

10
 Identificar riesgos y llevar a cabo una evaluación de riesgos;

 Implementar medidas de seguridad;

 Llevar a cabo un análisis de brechas para verificar aquellas medidas de


seguridad para las cuales la implementación aún está pendiente;

 implementar auditorías;

 realizar capacitación para los oficiales involucrados en el procesamiento;

 tener un registro de los medios utilizados para almacenar la información; y

 establecer un procedimiento para anticipar y mitigar los riesgos derivados


de la implementación de nuevos productos, servicios, tecnologías y planes
comerciales al procesar información.

Cuerpos Reactivos

Las prácticas de seguridad reactiva se consideran una parte integral de una


estrategia de ciberseguridad.

Las estrategias reactivas se centran en fortalecer las defensas contra


métodos de ataque comunes y riesgos cibernéticos, y determinan si actores
maliciosos han violado sus defensas y se han infiltrado en su red.

Las medidas de seguridad reactiva comunes incluyen:

 Cortafuegos

 Soluciones antivirus

 Filtros de spam

 Planes de recuperación ante desastres

 Evaluación de vulnerabilidad

Las organizaciones están adoptando un enfoque de ciberseguridad reactiva


para responder a ataques más tradicionales.

11
Básicamente consisten en esperar señales visibles de intrusión e
indicadores de compromiso y luego tomar medidas.

Y esto tiene sentido: cuando se trata de ataques, el tiempo que le toma a un


atacante hacer daño es mayor que la cantidad de tiempo necesaria para detectar y
reaccionar ante el incidente.

Todas estas técnicas y métodos de seguridad reactiva son excelentes para


prevenir malware y virus conocidos, y si uno se desliza en tu red, pueden ayudarte
a atrapar a los actores.

El mayor problema con la seguridad reactiva es que las organizaciones a


menudo confían solo en ellas y se consideran adecuadamente protegidas y ciber
resilientes.

En realidad, un enfoque de seguridad reactiva solo debería ser una parte


del gran rompecabezas de la defensa.

Casos en los que han tenido participación estos cuerpos

Condusef, SAT y Banxico: un ataque coordinado

El defacement es una técnica de hacking con la cual los perpetradores


modifican la apariencia de una página web administrada por las víctimas de su
ciberataque. Una semana completa del 2020 se convirtió en una pesadilla de
defacement para tres instituciones públicas que se encuentran entre las
principales encargadas de regular y supervisar el sistema financiero mexicano.

Entre el 5 y el 11 de julio, la Comisión Nacional para la Protección y


Defensa de los Usuarios de Servicios Financieros (Condusef), el Banco de México
(Banxico) y el Sistema de Administración Tributaria (SAT) sufrieron afectaciones
en sus respectivas páginas de internet. La más afectada fue la Condusef, cuyo
portal se vio completamente intervenido por varias horas por los ciber atacantes.

Tanto Banxico como el SAT apenas vivieron intermitencias debido a la


robustez de sus sistemas de seguridad, algo que sólo puede verse en México en
las instituciones financieras más importantes.

12
Función Pública y las declaraciones patrimoniales

Entre mayo y junio de 2020, la Secretaría de la Función Pública sufrió un


incidente de seguridad que expuso las declaraciones patrimoniales de 830,000
funcionarios públicos, una cifra que representa a más de la mitad de los
empleados de la Administración Pública Federal. La información vulnerada
contenía las claves de identificación fiscal (RFC) y de registro de población
(CURP), además del sexo de los funcionarios afectados.

La autoridad mexicana de protección de datos, el Inai, determinó en noviembre


que la Función Pública había fallado al no proteger la confidencialidad y la
seguridad de los datos, además de vulnerar varios principios establecidos en la ley
mexicana de datos personales, esto pese a que la secretaría de Estado reservó
como clasificados por un año los detalles de esta vulneración.

Vulneración de datos personales en el ISSSTE

Datos sensibles de al menos 551 asegurados del ISSSTE estuvieron


expuestos en internet sin ningún tipo de protección durante un lapso que
permanece indeterminado. Los primeros enlaces a estos informes de
procedimientos de pacientes del ISSSTE aparecieron en los principales
buscadores de internet (Google, Bing y Yahoo) en abril de 2020 y los últimos
permanecían disponibles bien entradas la segunda mitad del año.

Los datos revelados en estos informes incluían el nombre completo, sexo y


edad de los pacientes, pero sobre todo datos sensibles, como el diagnóstico que
recibió cada uno y el procedimiento quirúrgico al que fue sometido; además de
datos personales de los médicos que atendieron a estos pacientes.

Extorsión a la Comisión Nacional de Seguros y Fianzas

La Comisión Nacional de Seguros y Fianzas sufrió un ataque anunciado. La


crónica es sencilla: primero se subastan los códigos de acceso a la red de la
CNSF en un foro de la red oscura (dark web, por su nombre en inglés) y a los

13
pocos días (menos de tres) la institución denunció que había sido víctima de un
incidente de seguridad cibernética que había afectado su “continuidad operativa”.

El ataque en cuestión utilizó el ransomware Lockbit, con el que los


atacantes secuestraron la información de los equipos de la institución y, luego de
ver que no recibirían un rescate por ella, amenazaron con hacerla pública después
de un plazo determinado.

Todos los clientes de Yo Te Presto, afectados

Todos los clientes de la fintech mexicana Yo Te Presto (1.4 millones al


momento del incidente) vieron expuestos sus correos electrónicos gracias a un
acceso no autorizado a los sistemas de la compañía.

De acuerdo con el director de esta empresa de financiamiento colectivo,


Luis Rubén Chávez, la vulneración no afectó la información personal de sus
usuarios, debido a que sólo se había difundido su correo electrónico, y que
tampoco habían sufrido afectaciones financieras en sus cuentas dentro de la
institución.

El directivo dijo que la compañía había avisado tanto a sus clientes como a
las autoridades financieras después de conocer del ataque que habían sufrido.

Una configuración equivocada de Gentera

En julio se reveló que dos servidores de Gentera, holding financiera


mexicana dueña de empresas como Compartamos Banco, Compartamos
Financiera, Compartamos SA, Yastás, Aterna y Fiinlab, estaban abiertos sin
ninguna protección en internet.

Wizcase, la compañía de ciberseguridad que hizo este descubrimiento,


aseguró haber verificado 140,000 registros de clientes del banco, los cuales
incluían nombres de las cuentas de usuario, nombres completos, correos
electrónicos, sexo, fecha de nacimiento, CURP, RFC, dirección y teléfono, estaban
alojados en estos dos servidores.

14
Gentera aseguró que los datos eran muestras falsas o dummies que habían
sido utilizadas por su laboratorio de investigación financiera Fiinlab y que la
información de sus clientes no había sido comprometida.

La información de 4.7 millones de clientes de Clip

A finales de octubre, los datos de 4.7 millones de usuarios de la fintech Clip


fueron puestos en venta en un foro en internet. Los datos incluían correo
electrónico y número telefónico de los usuarios de la fintech, información que se
solicita cuando una persona paga mediante la terminal creada por esta compañía
fintech con el fin de recibir un recibo.

La respuesta de la compañía ante este incidente fue que los datos


expuestos no contenían información financiera de sus clientes ni usuarios y que
continuaría trabajando con las autoridades correspondientes sobre este tema.
(Riquelme, 2023)

15
Conclusiones

Al concluir esta sesión nos familiarizamos con los términos ciberseguridad y


seguridad de la información ya que actualmente o constantemente pueden ser
utilizados de manera errónea, como palabras similares, pero en la sesión
conocimos las diferencias que existen entre estos dos términos.

Por otro lado, identificamos cual es el sistema mexicano en materia de


ciberseguridad y fuerzas de seguridad, para así poder fortalecer y centrarse en las
quejas que surjan del desarrollo de políticas nacionales de TIC

También en la sesión dos estudiamos y conocimos (para mí la primera vez) La


Estrategia Nacional de Ciberseguridad (ENCS) que es el primer documento en
México que se elabora donde se hablan de las estrategias para abordar el
refuerzo legal y el daño que se puede hacer a nivel nacional con estos temas,
entonces se tiene que hacer una concientización ante los riesgos digitales, para
poder así regular las TIC en el desarrollo político, económico y social del Estado
mexicano.

En esta sesión también repasamos las leyes informáticas e hicimos énfasis en el


desafío de actualizar la estructura legislativa a medida que se iban descubriendo
nuevos delitos, que gracias a las políticas públicas que se han hecho en materia
de uso de las TIC y que se ha podido desarrollar en conjunto documentos para
proteger a los usuarios de ataques y de otros ilícitos informáticos, en nuestro país
se han desarrollado cuerpos preventivos y reactivos de ciberseguridad

Conocimos también que las TIC trabajan conjuntamente con el proceso de


sensibilización, prevención y uso adecuado de las TIC para evitar que la sociedad
sea víctima de ataques informáticos.

16
En la actividad integradora conocimos muchos de los delitos y/o ataques
cibernéticos que se han llevado a cabo en México afectando a miles de personas y
que en manos de unos cuantos que tienen el conocimiento pueden hacer este tipo
de delitos, encontrando los puntos débiles en las empresas para lograrlo.

Entonces bien la ciberseguridad es de vital importancia para combatir los delitos.

Bibliografía
ENC. (31 de 08 de 2023). www.gob.mx. Obtenido de www.gob.mx:
https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_Ciberseg
uridad.pdf

Ibero, P. (30 de 08 de 2023). Iberomx. Obtenido de Iberomx:


https://blog.posgrados.ibero.mx/seguridad-de-la-informacion/

Microsoft. (28 de 08 de 2023). Seguridad de Microsoft. Obtenido de Seguridad de Microsoft:


https://www.microsoft.com/es/security/business/security-101/what-is-cybersecurity

Riquelme, R. (31 de 08 de 2023). el economista. Obtenido de el economista:


https://www.eleconomista.com.mx/tecnologia/2020-en-12-hackeos-o-incidentes-de-
seguridad-en-Mexico-20210102-0007.html

17

También podría gustarte