Cargando...

Carpeta Ciberseguridad

Documentos

pdf Examen de la armonización de la ciberlegislación en América Latina Popular

Por Etiquetado en mayo2020, Novedades 178 descargas

Descargar (pdf, 1.57 MB)

Ciberlegislacion-en-America-Latina.pdf

Examen de la armonización de la ciberlegislación en América Latina

Título completo: Examen de la armonización de la ciberlegislación en América Latina 

Fecha de publicación: Enero 2016

Institución participante: Naciones Unidas

Fragmento original: 

Con la evolución de las TICs y en particular, el desarrollo en la utilización de dispositivos móviles y el desarrollo de Cloud-computing y big data, los aspectos de seguridad tales como la protección de datos; el cibercrimen y la protección del consumidor son esenciales para la confianza de los usuarios del comercio electrónico. Asimismo, los actores involucrados en el diseño y la implantación de las políticas públicas se encuentran enfrentados a desafíos de tipo legislativo, técnicos-administrativo, de instrumentación y armonización propios de las dinámicas de sus países y de la región. 

La presente publicación tiene por objeto actualizar la información sobre el marco jurídico de los países en la región, como seguimiento a los Estudios sobre las perspectivas de la armonización de la ciberlegislación en América Latina y en Centroamérica y el Caribe publicado en 2009 y 2010. El estudio informa sobre los avances realizados por los países en materia de transacciones electrónicas/firmas electrónicas; protección en línea al consumidor; protección de datos personales; propiedad industrial e intelectual; nombres de dominio; delitos informáticos y seguridad de la información, e iniciativas de ley y retos. Cabe destacar que la publicación no sólo examina la situación de 20 países de la región, sino que además brinda información relativa a los compromisos y responsabilidades asumidos en cada país en torno a la ciberlegislación tomando en cuenta el contexto regional, permitiendo de esta manera identificar las diferentes instancias de colaboración existentes, sus implicancias, limitaciones y desafíos. La publicación también hace referencia a la pluralidad de organismos en la región que han generado una amplia gama de instrumentos normativos y de políticas públicas y, a la necesidad de coordinación al interior de los gobiernos de los países en la región para avanzar en estos temas. Por ello, el estudio es un instrumento útil para los funcionarios de los gobiernos implicados en el diseño e implementación de marcos jurídicos favorables al desarrollo.

pdf Global Threat Report 2020 Popular

Por Etiquetado en marzo2020, Novedades 223 descargas

Descargar (pdf, 2.45 MB)

Globa-Threat-Report-2020.pdf

Global Threat Report 2020

Título completo: Global Threat Report 2020

Fecha de publicación: 2020

Institución participante: CrowdStrike

Fragmento original: Introduction

A year in cybersecurity is often marked by how disruptive the activity observed was — not just from a destructive standpoint, but also from the perspective of whether day-to-day life was affected. By any such measure, 2019 was an active year. From U.S. school districts to asset management firms, from manufacturing to media, ransomware attacks affected multitudes of people. Disruption in 2019 was not punctuated by a single destructive wiper; rather, it was plagued by sustained operations targeting the underpinnings of our society. The particularly disruptive impact that ransomware had across all sectors is addressed at the beginning of this report, followed by an assessment of additional eCrime threats.

Going into 2019, CrowdStrike Intelligence anticipated that big game hunting (BGH) — targeted, criminally motivated, enterprise-wide ransomware attacks — was expected to continue at least at the 2018 pace. However, what was observed was not just a continuation but an escalation. Ransom demands grew larger. Tactics became more cutthroat. Established criminal organizations like WIZARD SPIDER expanded operations, and affiliates of the ransomware-as-a-service (RaaS) malware developers adopted BGH attacks. In short, the greedy got greedier and the rich got richer.

pdf Cyber-Risk Oversight 2020 Popular

Por Etiquetado en marzo2020, Novedades 255 descargas

Descargar (pdf, 2.37 MB)

2020_NACD_Cyber_Handbook.pdf

Cyber-Risk Oversight 2020

Título completo: Cyber-Risk Oversight 2020: Key Principles and Practical Guidance for Corporate Boards

Fecha de publicación: 2020

Institución participante: NACD (National Association of Corporate Directors), Internet Security Alliance

Fragmento original: Foreword

Ensuring the cybersecurity resilience of the United States is truly a whole-of-society effort. We have seen cyber adversaries target electric utilities and financial institutions, cripple rural hospitals with ransomware attacks, attempt to undermine our democratic processes, and find points of technological leverage to steal massive amounts of intellectual property. The importance of cybersecurity for our nation’s national security, economic security and competitiveness, and public health and safety is fortunately well understood and documented at this juncture.

In response to the dramatic changes in the threat landscape, a welcomed and necessary shift has been the increased emphasis on cybersecurity as a strategic, enterprise-wide risk by senior leaders at organization, going beyond the realm of IT functions. No longer can cybersecurity conversations be purely focused on IT controls, such as network defense. These technical capabilities must be coupled with robust risk-management practices—knowing your major risks, understanding the size of your attack surface, assessing the criticality of your digital infrastructure based on the type of business processes they support, conducting inventories of connected users and devices, and then using this awareness to harden systems and add resilience in a targeted and prioritized manner.

pdf HACKERS’ WARS How the FBI, Pentagon, NATO and technologists staged the Arab Spring and resulting coups and wars Popular

Por Etiquetado en abril2020, Novedades 807 descargas

Descargar (pdf, 3.53 MB)

Hackers_Wars_Draft_of_essay_How_the_FBI.pdf

HACKERS’ WARS How the FBI, Pentagon, NATO and technologists staged the Arab Spring and resulting coups and wars

Título completo: HACKERS’ WARS How the FBI, Pentagon, NATO and technologists staged the Arab Spring and resulting coups and wars

Autor: Joanna Bell

Fragmento original: ABSTRACT

Draft of a working paper arguing that the Arab Spring and its resulting coups and wars across the Middle East were orchestrated by US law enforcement, intelligence, and the military establishment with the willing and knowing cooperation of hacker groups like Anonymous, big technology companies, major media outlets and major policy institutions.

The paper looks at current events, social media, scholarly publications, cyber technology, and media trends, adapting an approach of cyber-realism within Max Weber's political theory of monopolies on violence and legitimate infringements to the Arab Spring conversation. This approach emphasizes technical aspects and larger trends in cyber-politics, current events as products of the US wargame and intelligence industries, and Clausewitz’s social structure of war triad in political science theory (identifying those with end-to-end control of the popular passions, operational instruments, and policy decisions of war). All of these aspects are considered in order to give this essay ‘teeth’ and give a timely answer to the current international security crises of media revolutions and cyberterrorism.

pdf Ciberseguridad, Ciberdefensa  “Las Amenazas en el ciberespacio” Popular

Por Etiquetado en diciembre2019, Novedades 838 descargas

Descargar (pdf, 3.78 MB)

Dossier-ciberseguridad-ciberdefensa-INSUDE_SantoDomingo.pdf

Ciberseguridad, Ciberdefensa  “Las Amenazas en el ciberespacio”

Título completo: SEGURIDAD, CIENCIA & DEFENSA - Ciberseguridad, Ciberdefensa  “Las Amenazas en el ciberespacio”

Fecha de publicación: Diciembre 2019

Institución participante: Ministerio de la Defensa Instituto Superior para la Defensa “GENERAL JUAN PABLO DUARTE Y DIEZ”

Fragmento original: El escenario estratégico del siglo XXI se caracteriza porque, junto a las tradicionales amenazas (simétricas y asimétricas), riesgos y vulnerabilidades para la seguridad, la estabilidad, la paz y el equilibrio armónico de la sociedad, han emergido nuevos modelos de amenazas transnacionales, como por ejemplo el terrorismo con alcance global, con gran capacidad de ocasionar daño indiscriminadamente, así como las diferentes modalidades de ataques que se pueden producir a través del ciberespacio. La lucha contra estas nuevas amenazas es clave en la estrategia de las organizaciones internacionales de seguridad y defensa.

pdf Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? Popular

Por Etiquetado en Novedades, septiembre2019 625 descargas

Descargar (pdf, 11.32 MB)

Ciberseguridad-Estamos-preparados-en-America-Latina-y-el-Caribe.pdf

Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?

Título completo: Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? - Informe Ciberseguridad 2016

Institución participante: Organization of American States, Bid - Mejorando vidas

Fragmento original: El Informe 2016 del Observatorio de la Ciberseguridad en América Latina y el Caribe es el resultado de una gestión de colaboración entre el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos (OEA) para presentar una imagen completa y actualizada del estado de la seguridad cibernética de los países de América Latina y el Caribe. El uso de una herramienta en línea diseñada en conjunto con el Centro Global de Capacidad sobre Seguridad Cibernética de la Universidad de Oxford facilitó la recolección de datos por parte de la OEA-BID de los interesados en seguridad cibernética que representan distintos sectores. Estos interesados incluyen: agencias gubernamentales, operadores de infraestructuras críticas, las fuerzas militares, la policía, el sector privado, la sociedad civil y la academia. Se consiguió información adicional a través de diversas fuentes secundarias, que se ha citado a lo largo del informe.

Este informe consta de dos secciones principales. La primera sección, “Contribuciones de expertos”, consta de ensayos sobre las tendencias de la seguridad cibernética en la región, aportados por expertos internacionales en seguridad cibernética. James A. Lewis, del Centro de Estudios Estratégicos e Internacionales (CSIS), explora el papel de la cooperación internacional en la creación y regulación normativa para la seguridad cibernética y delincuencia cibernética en “Fomento de confianza cibernética y diplomacia en América Latina y el Caribe”. Lewis destaca el trabajo de los mecanismos regionales e internacionales para promover la cooperación internacional en la protección del ciberespacio. En “Seguridad cibernética, privacidad y confianza: tendencias en América Latina y el Caribe. El camino a seguir”, 

pdf Trends in international law for cyberspace Popular

Por Etiquetado en agosto2019, Novedades 215 descargas

Descargar (pdf, 506 KB)

Trends-In-International-Law-of-CyberSpace.pdf

Trends in international law for cyberspace

Título completo: Trends in international law for cyberspace

Fecha de publicación: Mayo 2019

Institución participante: CCDCOE

Fragmento original: About this paper
This paper is a collaborative view of the NATO CCDCOE Law Branch experts, demarcating the latest trends in international law and envisioning their evolution over the next few years. It is an independent product of the CCDCOE and does not represent the official policy or position of NATO or any of its Sponsoring Nations.

We do not assert this to be a complete catalogue of trends, neither is the list presented in any particular order. Also, while we have made every effort to describe globally relevant legal developments, we acknowledge that the list stems from a Euro-Atlantic geopolitical perspective, and that the division between political developments and trends in law is not always clear-cut. 

pdf Cryptocurrency Anti-Money Laundering Report, 2019 Q2 Popular

Por Etiquetado en agosto2019, Novedades 287 descargas

Descargar (pdf, 2.78 MB)

Cryptocurrency-Anti-Money-Laundering-Report-2019.pdf

Cryptocurrency Anti-Money Laundering Report, 2019 Q2

Título completo: Cryptocurrency Anti-Money Laundering Report, 2019 Q2

Fecha de publicación: Julio 2019

Institución participante: CipherTrace

Fragmento original: Several trends continued or accelerated in the second quarter of 2019. Outright thefts as well as scams and other misappropriation of funds from cryptocurrency users and exchanges continued apace, netting criminals and fraudsters approximately $4.26 billion in aggregate for 2019. Insider thefts were by far the largest offenders, inflecting massive losses on investors and exchange users. 2019 could also turn out to be the year of the exit scam. On top of the QuadrigaCX disaster, which is updated in this report, one alleged Ponzi scheme in this quarter appears to have defrauded millions of users out of $2.9 billion in crypto assets. Other exit scams, such as Coinroom and Bitsane, are still under investigation and those losses are not included and this report’s total.

pdf Operationalizing Cyberspace as a Military Domain Popular

Por Etiquetado en julio2019, Novedades 246 descargas

Descargar (pdf, 508 KB)

RAND_Cyberespace-military-domain.pdf

Operationalizing Cyberspace as a Military Domain

Título completo: Operationalizing Cyberspace as a Military Domain: Lessons for NATO

Autor: Lillian Ablon, Anika Binnendijk, Quentin E. Hodgson, Bilyana Lilly, Sasha Romanosky, David Senty, Julia A. Thompson 

Fecha de publicación: Junio 2019

Institución participante: RAND International

Fragmento original: Defense of the North Atlantic Treaty Organization (NATO) in cyberspace requires an understanding of the threats the alliance must face, knowing where it must act, and ensuring that the alliance has the capabilities and capacity available to successfully defend itself. Since the end of the Cold War, NATO has expanded its reach not only in terms of membership and partners, but also in terms of its operations. As a globally engaged organization, NATO must be prepared to address cyber threats that emanate from anywhere in the world. Truly integrating cyber operations into the alliance requires broadly educating the members of the alliance on operations in cyberspace; cyber operational planning, training, and exercises to create the “muscle memory” necessary; and rigorously assessing lessons learned as they emerge.