<?xml version="1.0" encoding="utf-8" ?><rss version="2.0"
     xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:media="http://search.yahoo.com/mrss/">

   <channel>
       <title>Ciberseguridad - CASEDE</title>
       <description><![CDATA[]]></description>
       <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad?format=html</link>
              <lastBuildDate>Fri, 04 Feb 2022 20:40:06 +0000</lastBuildDate>
       <atom:link href="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad?format=rss" rel="self" type="application/rss+xml"/>
       <language>es-ES</language>
       <sy:updatePeriod>hourly</sy:updatePeriod>
       <sy:updateFrequency>1</sy:updateFrequency>

              <item>
           <title>Compendio de Ciberdelincuencia Organizada</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/755-compendio-de-ciberdelincuencia-organizada?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/755-compendio-de-ciberdelincuencia-organizada/file" length="1350905" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/755-compendio-de-ciberdelincuencia-organizada/file"
                fileSize="1350905"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Compendio de Ciberdelincuencia Organizada</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Compendio de Ciberdelincuencia Organizada</p>
<p><strong>Fecha de publicación:</strong> Febrero de 2022</p>
<p><strong>Institución participante: </strong>Oficina de las Naciones Unidas contra la droga y el delito, Viena.</p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>INTRODUCCIÓN</p>
<p style="text-align: justify;">El presente compendio de casos contiene un análisis de casos de ciberdelincuencia organizada. Tiene un alcance mundial e intenta, en la medida de lo posible, que haya una representación equitativa de casos de diferentes regiones geográficas y ordenamientos jurídicos. Sobre la base de más de 100 casos registrados en más de 20 jurisdicciones, se hacen observaciones sobre las formas en que se define la ciberdelincuencia organizada en la jurisprudencia y cómo se investiga, enjuicia y resuelve judicialmente esta actividad ilícita en las distintas jurisdicciones. El compendio de casos examina la estructura y la organización de los grupos de ciberdelincuencia organizada, las herramientas utilizadas por los autores de la ciberdelincuencia organizada, los tipos de ciberdelincuencia organizada y las cuestiones procesales relacionadas con la investigación, el enjuiciamiento y la resolución de casos relacionados con la ciberdelincuencia organizada.</p>
<p><strong></strong></p>
<p></p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/755-compendio-de-ciberdelincuencia-organizada/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/755-compendio-de-ciberdelincuencia-organizada?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Compendio de Ciberdelincuencia Organizada</p>
<p><strong>Fecha de publicación:</strong> Febrero de 2022</p>
<p><strong>Institución participante: </strong>Oficina de las Naciones Unidas contra la droga y el delito, Viena.</p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>INTRODUCCIÓN</p>
<p style="text-align: justify;">El presente compendio de casos contiene un análisis de casos de ciberdelincuencia organizada. Tiene un alcance mundial e intenta, en la medida de lo posible, que haya una representación equitativa de casos de diferentes regiones geográficas y ordenamientos jurídicos. Sobre la base de más de 100 casos registrados en más de 20 jurisdicciones, se hacen observaciones sobre las formas en que se define la ciberdelincuencia organizada en la jurisprudencia y cómo se investiga, enjuicia y resuelve judicialmente esta actividad ilícita en las distintas jurisdicciones. El compendio de casos examina la estructura y la organización de los grupos de ciberdelincuencia organizada, las herramientas utilizadas por los autores de la ciberdelincuencia organizada, los tipos de ciberdelincuencia organizada y las cuestiones procesales relacionadas con la investigación, el enjuiciamiento y la resolución de casos relacionados con la ciberdelincuencia organizada.</p>
<p><strong></strong></p>
<p></p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Fri, 04 Feb 2022 20:40:06 +0000</pubDate>
       </item>
              <item>
           <title>Digest of cyber organized crime</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/752-digest-of-cyber-organized-crime?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/752-digest-of-cyber-organized-crime/file" length="1257691" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/752-digest-of-cyber-organized-crime/file"
                fileSize="1257691"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Digest of cyber organized crime</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Digest of cyber organized crime</p>
<p><strong>Fecha de publicación:</strong> Octubre, 2021</p>
<p><strong>Institución participante: </strong><a href="https://www.un.org/">United Nations</a></p>
<p><strong>Fragmento original: </strong>INTRODUCTION</p>
<p style="text-align: justify;">The present case digest contains an analysis of cases of cyber organized crime. The digest is global in scope and attempts, to the extent possible, to ensure an equitable representation of cases from different geographical regions and legal systems. On the basis of more than 100 cases from more than 20 jurisdictions, observations are made about the ways in which cyber organized crime is identified in case law and how this illicit activity is investigated, prosecuted and adjudicated across jurisdictions. The case digest examines the structure and organization of cyber organized criminal groups, tools used by perpetrators of cyber organized crime, types of cyber organized crime and procedural issues relating to the investigation, prosecution and adjudication of cyber organized crime cases. The case digest contains summaries of relevant judicial proceedings concerning cyber organized crime.</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/752-digest-of-cyber-organized-crime/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/752-digest-of-cyber-organized-crime?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Digest of cyber organized crime</p>
<p><strong>Fecha de publicación:</strong> Octubre, 2021</p>
<p><strong>Institución participante: </strong><a href="https://www.un.org/">United Nations</a></p>
<p><strong>Fragmento original: </strong>INTRODUCTION</p>
<p style="text-align: justify;">The present case digest contains an analysis of cases of cyber organized crime. The digest is global in scope and attempts, to the extent possible, to ensure an equitable representation of cases from different geographical regions and legal systems. On the basis of more than 100 cases from more than 20 jurisdictions, observations are made about the ways in which cyber organized crime is identified in case law and how this illicit activity is investigated, prosecuted and adjudicated across jurisdictions. The case digest examines the structure and organization of cyber organized criminal groups, tools used by perpetrators of cyber organized crime, types of cyber organized crime and procedural issues relating to the investigation, prosecution and adjudication of cyber organized crime cases. The case digest contains summaries of relevant judicial proceedings concerning cyber organized crime.</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Tue, 04 Jan 2022 06:26:53 +0000</pubDate>
       </item>
              <item>
           <title>Technology and Security: Countering Criminal Infiltrations in the Legitimate supply chain</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/683-technology-and-security-countering-criminal-infiltrations-in-the-legitimate-supply-chain?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/683-technology-and-security-countering-criminal-infiltrations-in-the-legitimate-supply-chain/file" length="22832218" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/683-technology-and-security-countering-criminal-infiltrations-in-the-legitimate-supply-chain/file"
                fileSize="22832218"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Technology and Security: Countering Criminal Infiltrations in the Legitimate supply chain</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Technology and Security. Countering Criminal Infiltrations in the Legitimate supply chain</p>

<p><strong>Fecha de publicación:</strong> Agosto 2020</p>
<p><strong>Institución participante: </strong>United Nations Interregional Crime and Justice Research Institute (UNICRI)</p>
<p><strong>Fragmento original: </strong>Introduction </p>
<p>The scope of this report is to understand how technology can help to limit the threats posed by organized crime involvement in counterfeiting and food fraud, in particular in relation to the infiltration of counterfeit and fraudulent food into the legitimate supply chain.</p>
<p>The report has been prepared by the UNICRI Knowledge Centre Security through Research, Technology and Innovation (SIRIO). The scope of SIRIO is to analyse and understand the global impacts, opportunities and challenges of technological change, including in the areas of augmented and virtual reality (AR, VR), big data analytics, digital biology and biotech, nanotech and digital printing, networks and computing systems, supply chain security and decentralized technologies such as blockchain.</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/683-technology-and-security-countering-criminal-infiltrations-in-the-legitimate-supply-chain/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/683-technology-and-security-countering-criminal-infiltrations-in-the-legitimate-supply-chain?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Technology and Security. Countering Criminal Infiltrations in the Legitimate supply chain</p>

<p><strong>Fecha de publicación:</strong> Agosto 2020</p>
<p><strong>Institución participante: </strong>United Nations Interregional Crime and Justice Research Institute (UNICRI)</p>
<p><strong>Fragmento original: </strong>Introduction </p>
<p>The scope of this report is to understand how technology can help to limit the threats posed by organized crime involvement in counterfeiting and food fraud, in particular in relation to the infiltration of counterfeit and fraudulent food into the legitimate supply chain.</p>
<p>The report has been prepared by the UNICRI Knowledge Centre Security through Research, Technology and Innovation (SIRIO). The scope of SIRIO is to analyse and understand the global impacts, opportunities and challenges of technological change, including in the areas of augmented and virtual reality (AR, VR), big data analytics, digital biology and biotech, nanotech and digital printing, networks and computing systems, supply chain security and decentralized technologies such as blockchain.</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Thu, 03 Jun 2021 03:48:14 +0000</pubDate>
       </item>
              <item>
           <title>Delitos cibernéticos - nociones básicas</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/672-delitos-ciberneticos-nociones-basicas?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/672-delitos-ciberneticos-nociones-basicas/file" length="7215779" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/672-delitos-ciberneticos-nociones-basicas/file"
                fileSize="7215779"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Delitos cibernéticos - nociones básicas</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Delitos cibernéticos - nociones básicas</p>

<p><strong>Fecha de publicación:</strong> 2020</p>
<p><strong>Institución participante: </strong>Universidad Federal de Santa Catalina</p>
<p><strong>Fragmento original: </strong>Presentación</p>
<p style="text-align: justify;">¿Qué diferencia nuestra etapa de desarrollo social con épocas anteriores? Una de las principales diferencias es la conectividad entre países, personas y empresas a través de las redes informáticas, especialmente Internet. Este es el fenómeno que constituye la principal nota distintiva de la actual etapa de desarrollo de la sociedad mundial, que repercute en los modelos comerciales tradicionales y le aporta a un nuevo mercado de consumidores productos capaces de cambiar sus hábitos de vida. </p>
<p style="text-align: justify;">El crecimiento de esta red de información es exponencial e irreversible, considerando la migración masiva de los hábitos y rutinas humanas hacia el mundo digital, transformando en general, el modo de vida en el planeta. En este módulo, comprenderemos la historia de esta evolución tecnológica, el concepto de internet y su funcionamiento, así como el estudio de los principales protocolos existentes.</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/672-delitos-ciberneticos-nociones-basicas/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/672-delitos-ciberneticos-nociones-basicas?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Delitos cibernéticos - nociones básicas</p>

<p><strong>Fecha de publicación:</strong> 2020</p>
<p><strong>Institución participante: </strong>Universidad Federal de Santa Catalina</p>
<p><strong>Fragmento original: </strong>Presentación</p>
<p style="text-align: justify;">¿Qué diferencia nuestra etapa de desarrollo social con épocas anteriores? Una de las principales diferencias es la conectividad entre países, personas y empresas a través de las redes informáticas, especialmente Internet. Este es el fenómeno que constituye la principal nota distintiva de la actual etapa de desarrollo de la sociedad mundial, que repercute en los modelos comerciales tradicionales y le aporta a un nuevo mercado de consumidores productos capaces de cambiar sus hábitos de vida. </p>
<p style="text-align: justify;">El crecimiento de esta red de información es exponencial e irreversible, considerando la migración masiva de los hábitos y rutinas humanas hacia el mundo digital, transformando en general, el modo de vida en el planeta. En este módulo, comprenderemos la historia de esta evolución tecnológica, el concepto de internet y su funcionamiento, así como el estudio de los principales protocolos existentes.</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Sat, 08 May 2021 01:37:00 +0000</pubDate>
       </item>
              <item>
           <title>Darknet Cybercrime Threats to Southeast Asia 2020</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/666-darknet-cybercrime-threats-to-southeast-asia-2020?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/666-darknet-cybercrime-threats-to-southeast-asia-2020/file" length="8232698" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/666-darknet-cybercrime-threats-to-southeast-asia-2020/file"
                fileSize="8232698"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Darknet Cybercrime Threats to Southeast Asia 2020</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Darknet Cybercrime Threats to Southeast Asia 2020</p>
<p><strong>Fecha de publicación:</strong> 2020</p>
<p><strong>Institución participante: </strong>United Nations Office on Drugs and Crime (UNODC)</p>
<p><strong>Fragmento original:</strong> Foreword</p>
<p>The United Nations Office on Drugs and Crime (UNODC) is proud to present this introductory analysis of darknet-enabled threats against Southeast Asian countries, which has been made possible through strong partnerships with global and regional law enforcement and justice authorities, together with private industry and academia. The report was produced thanks to kind voluntary funding from the Government of Japan.</p>
<p>This report assesses the Darkweb from user, criminal and law enforcement perspectives with a particular focus on cybercriminality targeted at Southeast Asian countries. Darknets (i.e. networks on the Darkweb) provide the ideal environment for a wide range of criminal activities. Just as new threats appear on the Clearnet (i.e. the regular Internet), darknets can facilitate similar attacks that provide perpetrators with a greater degree of anonymity. This anonymity makes investigation and prevention more challenging, but still possible.</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/666-darknet-cybercrime-threats-to-southeast-asia-2020/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/666-darknet-cybercrime-threats-to-southeast-asia-2020?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Darknet Cybercrime Threats to Southeast Asia 2020</p>
<p><strong>Fecha de publicación:</strong> 2020</p>
<p><strong>Institución participante: </strong>United Nations Office on Drugs and Crime (UNODC)</p>
<p><strong>Fragmento original:</strong> Foreword</p>
<p>The United Nations Office on Drugs and Crime (UNODC) is proud to present this introductory analysis of darknet-enabled threats against Southeast Asian countries, which has been made possible through strong partnerships with global and regional law enforcement and justice authorities, together with private industry and academia. The report was produced thanks to kind voluntary funding from the Government of Japan.</p>
<p>This report assesses the Darkweb from user, criminal and law enforcement perspectives with a particular focus on cybercriminality targeted at Southeast Asian countries. Darknets (i.e. networks on the Darkweb) provide the ideal environment for a wide range of criminal activities. Just as new threats appear on the Clearnet (i.e. the regular Internet), darknets can facilitate similar attacks that provide perpetrators with a greater degree of anonymity. This anonymity makes investigation and prevention more challenging, but still possible.</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Tue, 04 May 2021 20:44:35 +0000</pubDate>
       </item>
              <item>
           <title>Estado de ciberseguridad en el sistema financiero mexicano</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/648-estado-de-ciberseguridad-en-el-sistema-financiero-mexicano?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/648-estado-de-ciberseguridad-en-el-sistema-financiero-mexicano/file" length="7267502" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/648-estado-de-ciberseguridad-en-el-sistema-financiero-mexicano/file"
                fileSize="7267502"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Estado de ciberseguridad en el sistema financiero mexicano</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Estado de ciberseguridad en el sistema financiero mexicano</p>
<p><strong>Fecha de publicación:</strong> 2019</p>
<p><strong>Institución participante:</strong> <a href="https://www.gob.mx/cnbv" target="_blank" rel="noopener noreferrer">Comisión Nacional Bancaria y de Valores</a> (CNBV), <a href="http://www.oas.org/es/" target="_blank" rel="noopener noreferrer">Organización de los Estados Americanos</a> (OEA)</p>
<p><strong>Fragmento original:</strong> Prólogo</p>
<p>La Secretaría General de la Organización de los Estados Americanos (OEA) a través del Programa de Ciberseguridad adscrito al Comité Interamericano contra el Terrorismo (CICTE), promueve y coordina la cooperación entre sus Estados miembros –como el Sistema Interamericano y otros organismos del sistema internacional- con el fin de acceder, prevenir, y responder a las amenazas a la seguridad del mundo digital.</p>
<p>El objetivo del Programa de Ciberseguridad es ser el principal punto de referencia en el Hemisferio Occidental para desarrollar la cooperación y la creación de capacidades en los Estados miembros de la OEA</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/648-estado-de-ciberseguridad-en-el-sistema-financiero-mexicano/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/648-estado-de-ciberseguridad-en-el-sistema-financiero-mexicano?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Estado de ciberseguridad en el sistema financiero mexicano</p>
<p><strong>Fecha de publicación:</strong> 2019</p>
<p><strong>Institución participante:</strong> <a href="https://www.gob.mx/cnbv" target="_blank" rel="noopener noreferrer">Comisión Nacional Bancaria y de Valores</a> (CNBV), <a href="http://www.oas.org/es/" target="_blank" rel="noopener noreferrer">Organización de los Estados Americanos</a> (OEA)</p>
<p><strong>Fragmento original:</strong> Prólogo</p>
<p>La Secretaría General de la Organización de los Estados Americanos (OEA) a través del Programa de Ciberseguridad adscrito al Comité Interamericano contra el Terrorismo (CICTE), promueve y coordina la cooperación entre sus Estados miembros –como el Sistema Interamericano y otros organismos del sistema internacional- con el fin de acceder, prevenir, y responder a las amenazas a la seguridad del mundo digital.</p>
<p>El objetivo del Programa de Ciberseguridad es ser el principal punto de referencia en el Hemisferio Occidental para desarrollar la cooperación y la creación de capacidades en los Estados miembros de la OEA</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Fri, 05 Feb 2021 03:35:37 +0000</pubDate>
       </item>
              <item>
           <title>The Emerging Risk of Virtual Societal Warfare</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/593-the-emerging-risk-of-virtual-societal-warfare?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/593-the-emerging-risk-of-virtual-societal-warfare/file" length="1139406" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/593-the-emerging-risk-of-virtual-societal-warfare/file"
                fileSize="1139406"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">The Emerging Risk of Virtual Societal Warfare</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>The Emerging Risk of Virtual Societal Warfare. Social Manipulation in a Changing Information Environment</p>
<p><strong>Autor: </strong>Michael J. Mazarr, Ryan Michael Bauer, Abigail Casey, Sarah Anita Heintz, Luke J. Matthews</p>
<p><strong>Fecha de publicación:</strong> 2019</p>
<p><strong>Institución participante:</strong> <a href="https://www.rand.org/" target="_blank" rel="noopener noreferrer">RAND Corporation</a></p>
<p><strong>Fragmento original: </strong>Preface</p>
<p style="text-align: justify;">This analysis is part of a larger study on techniques of social manipulation and was motivated by recent Russian efforts to manipulate Western information environments. This study focuses on the future of social manipulation efforts and involved a survey of multiple, overlapping information-related technologies and their potential for manipulation. It describes the emerging phenomenon of virtual societal warfare and suggests avenues for Western democracies to respond.</p>
<p style="text-align: justify;">The research was sponsored by the Office of Net Assessment, Office of the Secretary of Defense, and conducted within the International Security and Defense Policy Center of the RAND National Defense Research Institute, a federally funded research and development center sponsored by the Office of the Secretary of Defense, the Joint Staff, the Unified Combatant Commands, the Navy, the Marine Corps, the defense agencies, and the defense Intelligence Community</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/593-the-emerging-risk-of-virtual-societal-warfare/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/593-the-emerging-risk-of-virtual-societal-warfare?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>The Emerging Risk of Virtual Societal Warfare. Social Manipulation in a Changing Information Environment</p>
<p><strong>Autor: </strong>Michael J. Mazarr, Ryan Michael Bauer, Abigail Casey, Sarah Anita Heintz, Luke J. Matthews</p>
<p><strong>Fecha de publicación:</strong> 2019</p>
<p><strong>Institución participante:</strong> <a href="https://www.rand.org/" target="_blank" rel="noopener noreferrer">RAND Corporation</a></p>
<p><strong>Fragmento original: </strong>Preface</p>
<p style="text-align: justify;">This analysis is part of a larger study on techniques of social manipulation and was motivated by recent Russian efforts to manipulate Western information environments. This study focuses on the future of social manipulation efforts and involved a survey of multiple, overlapping information-related technologies and their potential for manipulation. It describes the emerging phenomenon of virtual societal warfare and suggests avenues for Western democracies to respond.</p>
<p style="text-align: justify;">The research was sponsored by the Office of Net Assessment, Office of the Secretary of Defense, and conducted within the International Security and Defense Policy Center of the RAND National Defense Research Institute, a federally funded research and development center sponsored by the Office of the Secretary of Defense, the Joint Staff, the Unified Combatant Commands, the Navy, the Marine Corps, the defense agencies, and the defense Intelligence Community</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Sun, 18 Oct 2020 23:34:06 +0000</pubDate>
       </item>
              <item>
           <title>Examen de la armonización de la ciberlegislación en América Latina</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/545-examen-de-la-armonizacion-de-la-ciberlegislacion-en-america-latina?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/545-examen-de-la-armonizacion-de-la-ciberlegislacion-en-america-latina/file" length="1649554" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/545-examen-de-la-armonizacion-de-la-ciberlegislacion-en-america-latina/file"
                fileSize="1649554"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Examen de la armonización de la ciberlegislación en América Latina</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Examen de la armonización de la ciberlegislación en América Latina </p>

<p><strong>Fecha de publicación:</strong> Enero 2016</p>
<p><strong>Institución participante: </strong><a href="https://www.un.org/es/" target="_blank" rel="noopener noreferrer">Naciones Unidas</a></p>
<p><strong>Fragmento original: </strong></p>
<p style="text-align: justify;">Con la evolución de las TICs y en particular, el desarrollo en la utilización de dispositivos móviles y el desarrollo de Cloud-computing y big data, los aspectos de seguridad tales como la protección de datos; el cibercrimen y la protección del consumidor son esenciales para la confianza de los usuarios del comercio electrónico. Asimismo, los actores involucrados en el diseño y la implantación de las políticas públicas se encuentran enfrentados a desafíos de tipo legislativo, técnicos-administrativo, de instrumentación y armonización propios de las dinámicas de sus países y de la región. </p>
<p style="text-align: justify;">La presente publicación tiene por objeto actualizar la información sobre el marco jurídico de los países en la región, como seguimiento a los Estudios sobre las perspectivas de la armonización de la ciberlegislación en América Latina y en Centroamérica y el Caribe publicado en 2009 y 2010. El estudio informa sobre los avances realizados por los países en materia de transacciones electrónicas/firmas electrónicas; protección en línea al consumidor; protección de datos personales; propiedad industrial e intelectual; nombres de dominio; delitos informáticos y seguridad de la información, e iniciativas de ley y retos. Cabe destacar que la publicación no sólo examina la situación de 20 países de la región, sino que además brinda información relativa a los compromisos y responsabilidades asumidos en cada país en torno a la ciberlegislación tomando en cuenta el contexto regional, permitiendo de esta manera identificar las diferentes instancias de colaboración existentes, sus implicancias, limitaciones y desafíos. La publicación también hace referencia a la pluralidad de organismos en la región que han generado una amplia gama de instrumentos normativos y de políticas públicas y, a la necesidad de coordinación al interior de los gobiernos de los países en la región para avanzar en estos temas. Por ello, el estudio es un instrumento útil para los funcionarios de los gobiernos implicados en el diseño e implementación de marcos jurídicos favorables al desarrollo.</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/545-examen-de-la-armonizacion-de-la-ciberlegislacion-en-america-latina/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/545-examen-de-la-armonizacion-de-la-ciberlegislacion-en-america-latina?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Examen de la armonización de la ciberlegislación en América Latina </p>

<p><strong>Fecha de publicación:</strong> Enero 2016</p>
<p><strong>Institución participante: </strong><a href="https://www.un.org/es/" target="_blank" rel="noopener noreferrer">Naciones Unidas</a></p>
<p><strong>Fragmento original: </strong></p>
<p style="text-align: justify;">Con la evolución de las TICs y en particular, el desarrollo en la utilización de dispositivos móviles y el desarrollo de Cloud-computing y big data, los aspectos de seguridad tales como la protección de datos; el cibercrimen y la protección del consumidor son esenciales para la confianza de los usuarios del comercio electrónico. Asimismo, los actores involucrados en el diseño y la implantación de las políticas públicas se encuentran enfrentados a desafíos de tipo legislativo, técnicos-administrativo, de instrumentación y armonización propios de las dinámicas de sus países y de la región. </p>
<p style="text-align: justify;">La presente publicación tiene por objeto actualizar la información sobre el marco jurídico de los países en la región, como seguimiento a los Estudios sobre las perspectivas de la armonización de la ciberlegislación en América Latina y en Centroamérica y el Caribe publicado en 2009 y 2010. El estudio informa sobre los avances realizados por los países en materia de transacciones electrónicas/firmas electrónicas; protección en línea al consumidor; protección de datos personales; propiedad industrial e intelectual; nombres de dominio; delitos informáticos y seguridad de la información, e iniciativas de ley y retos. Cabe destacar que la publicación no sólo examina la situación de 20 países de la región, sino que además brinda información relativa a los compromisos y responsabilidades asumidos en cada país en torno a la ciberlegislación tomando en cuenta el contexto regional, permitiendo de esta manera identificar las diferentes instancias de colaboración existentes, sus implicancias, limitaciones y desafíos. La publicación también hace referencia a la pluralidad de organismos en la región que han generado una amplia gama de instrumentos normativos y de políticas públicas y, a la necesidad de coordinación al interior de los gobiernos de los países en la región para avanzar en estos temas. Por ello, el estudio es un instrumento útil para los funcionarios de los gobiernos implicados en el diseño e implementación de marcos jurídicos favorables al desarrollo.</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Fri, 29 May 2020 03:55:37 +0000</pubDate>
       </item>
              <item>
           <title>Global Threat Report 2020</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/540-global-threat-report-2020?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/540-global-threat-report-2020/file" length="2569186" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/540-global-threat-report-2020/file"
                fileSize="2569186"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Global Threat Report 2020</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Global Threat Report 2020</p>
<p><strong>Fecha de publicación:</strong> 2020</p>
<p><strong>Institución participante: </strong>CrowdStrike</p>
<p><strong>Fragmento original: </strong>Introduction</p>
<p style="text-align: justify;">A year in cybersecurity is often marked by how disruptive the activity observed was — not just from a destructive standpoint, but also from the perspective of whether day-to-day life was affected. By any such measure, 2019 was an active year. From U.S. school districts to asset management firms, from manufacturing to media, ransomware attacks affected multitudes of people. Disruption in 2019 was not punctuated by a single destructive wiper; rather, it was plagued by sustained operations targeting the underpinnings of our society. The particularly disruptive impact that ransomware had across all sectors is addressed at the beginning of this report, followed by an assessment of additional eCrime threats.</p>
<p style="text-align: justify;">Going into 2019, CrowdStrike Intelligence anticipated that big game hunting (BGH) — targeted, criminally motivated, enterprise-wide ransomware attacks — was expected to continue at least at the 2018 pace. However, what was observed was not just a continuation but an escalation. Ransom demands grew larger. Tactics became more cutthroat. Established criminal organizations like WIZARD SPIDER expanded operations, and affiliates of the ransomware-as-a-service (RaaS) malware developers adopted BGH attacks. In short, the greedy got greedier and the rich got richer.</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/540-global-threat-report-2020/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/540-global-threat-report-2020?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Global Threat Report 2020</p>
<p><strong>Fecha de publicación:</strong> 2020</p>
<p><strong>Institución participante: </strong>CrowdStrike</p>
<p><strong>Fragmento original: </strong>Introduction</p>
<p style="text-align: justify;">A year in cybersecurity is often marked by how disruptive the activity observed was — not just from a destructive standpoint, but also from the perspective of whether day-to-day life was affected. By any such measure, 2019 was an active year. From U.S. school districts to asset management firms, from manufacturing to media, ransomware attacks affected multitudes of people. Disruption in 2019 was not punctuated by a single destructive wiper; rather, it was plagued by sustained operations targeting the underpinnings of our society. The particularly disruptive impact that ransomware had across all sectors is addressed at the beginning of this report, followed by an assessment of additional eCrime threats.</p>
<p style="text-align: justify;">Going into 2019, CrowdStrike Intelligence anticipated that big game hunting (BGH) — targeted, criminally motivated, enterprise-wide ransomware attacks — was expected to continue at least at the 2018 pace. However, what was observed was not just a continuation but an escalation. Ransom demands grew larger. Tactics became more cutthroat. Established criminal organizations like WIZARD SPIDER expanded operations, and affiliates of the ransomware-as-a-service (RaaS) malware developers adopted BGH attacks. In short, the greedy got greedier and the rich got richer.</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Tue, 28 Apr 2020 07:20:36 +0000</pubDate>
       </item>
              <item>
           <title>Cyber-Risk Oversight 2020</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/537-cyber-risk-oversight-2020?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/537-cyber-risk-oversight-2020/file" length="2479923" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/537-cyber-risk-oversight-2020/file"
                fileSize="2479923"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Cyber-Risk Oversight 2020</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Cyber-Risk Oversight 2020: Key Principles and Practical Guidance for Corporate Boards</p>

<p><strong>Fecha de publicación:</strong> 2020</p>
<p><strong>Institución participante: </strong>NACD (National Association of Corporate Directors), Internet Security Alliance</p>
<p><strong>Fragmento original: </strong>Foreword</p>
<p style="text-align: justify;">Ensuring the cybersecurity resilience of the United States is truly a whole-of-society effort. We have seen cyber adversaries target electric utilities and financial institutions, cripple rural hospitals with ransomware attacks, attempt to undermine our democratic processes, and find points of technological leverage to steal massive amounts of intellectual property. The importance of cybersecurity for our nation’s national security, economic security and competitiveness, and public health and safety is fortunately well understood and documented at this juncture.</p>
<p style="text-align: justify;">In response to the dramatic changes in the threat landscape, a welcomed and necessary shift has been the increased emphasis on cybersecurity as a strategic, enterprise-wide risk by senior leaders at organization, going beyond the realm of IT functions. No longer can cybersecurity conversations be purely focused on IT controls, such as network defense. These technical capabilities must be coupled with robust risk-management practices—knowing your major risks, understanding the size of your attack surface, assessing the criticality of your digital infrastructure based on the type of business processes they support, conducting inventories of connected users and devices, and then using this awareness to harden systems and add resilience in a targeted and prioritized manner.</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/537-cyber-risk-oversight-2020/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/537-cyber-risk-oversight-2020?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Cyber-Risk Oversight 2020: Key Principles and Practical Guidance for Corporate Boards</p>

<p><strong>Fecha de publicación:</strong> 2020</p>
<p><strong>Institución participante: </strong>NACD (National Association of Corporate Directors), Internet Security Alliance</p>
<p><strong>Fragmento original: </strong>Foreword</p>
<p style="text-align: justify;">Ensuring the cybersecurity resilience of the United States is truly a whole-of-society effort. We have seen cyber adversaries target electric utilities and financial institutions, cripple rural hospitals with ransomware attacks, attempt to undermine our democratic processes, and find points of technological leverage to steal massive amounts of intellectual property. The importance of cybersecurity for our nation’s national security, economic security and competitiveness, and public health and safety is fortunately well understood and documented at this juncture.</p>
<p style="text-align: justify;">In response to the dramatic changes in the threat landscape, a welcomed and necessary shift has been the increased emphasis on cybersecurity as a strategic, enterprise-wide risk by senior leaders at organization, going beyond the realm of IT functions. No longer can cybersecurity conversations be purely focused on IT controls, such as network defense. These technical capabilities must be coupled with robust risk-management practices—knowing your major risks, understanding the size of your attack surface, assessing the criticality of your digital infrastructure based on the type of business processes they support, conducting inventories of connected users and devices, and then using this awareness to harden systems and add resilience in a targeted and prioritized manner.</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Tue, 28 Apr 2020 03:53:21 +0000</pubDate>
       </item>
              <item>
           <title>HACKERS’ WARS How the FBI, Pentagon, NATO and technologists staged the Arab Spring and resulting coups and wars</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/535-hackers-wars-how-the-fbi-pentagon-nato-and-technologists-staged-the-arab-spring-and-resulting-coups-and-wars?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/535-hackers-wars-how-the-fbi-pentagon-nato-and-technologists-staged-the-arab-spring-and-resulting-coups-and-wars/file" length="3705259" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/535-hackers-wars-how-the-fbi-pentagon-nato-and-technologists-staged-the-arab-spring-and-resulting-coups-and-wars/file"
                fileSize="3705259"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">HACKERS’ WARS How the FBI, Pentagon, NATO and technologists staged the Arab Spring and resulting coups and wars</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>HACKERS’ WARS How the FBI, Pentagon, NATO and technologists staged the Arab Spring and resulting coups and wars</p>
<p><strong>Autor: </strong>Joanna Bell</p>


<p><strong>Fragmento original: </strong>ABSTRACT</p>
<p style="text-align: justify;">Draft of a working paper arguing that the Arab Spring and its resulting coups and wars across the Middle East were orchestrated by US law enforcement, intelligence, and the military establishment with the willing and knowing cooperation of hacker groups like Anonymous, big technology companies, major media outlets and major policy institutions.</p>
<p style="text-align: justify;">The paper looks at current events, social media, scholarly publications, cyber technology, and media trends, adapting an approach of cyber-realism within Max Weber's political theory of monopolies on violence and legitimate infringements to the Arab Spring conversation. This approach emphasizes technical aspects and larger trends in cyber-politics, current events as products of the US wargame and intelligence industries, and Clausewitz’s social structure of war triad in political science theory (identifying those with end-to-end control of the popular passions, operational instruments, and policy decisions of war). All of these aspects are considered in order to give this essay ‘teeth’ and give a timely answer to the current international security crises of media revolutions and cyberterrorism.</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/535-hackers-wars-how-the-fbi-pentagon-nato-and-technologists-staged-the-arab-spring-and-resulting-coups-and-wars/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/535-hackers-wars-how-the-fbi-pentagon-nato-and-technologists-staged-the-arab-spring-and-resulting-coups-and-wars?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>HACKERS’ WARS How the FBI, Pentagon, NATO and technologists staged the Arab Spring and resulting coups and wars</p>
<p><strong>Autor: </strong>Joanna Bell</p>


<p><strong>Fragmento original: </strong>ABSTRACT</p>
<p style="text-align: justify;">Draft of a working paper arguing that the Arab Spring and its resulting coups and wars across the Middle East were orchestrated by US law enforcement, intelligence, and the military establishment with the willing and knowing cooperation of hacker groups like Anonymous, big technology companies, major media outlets and major policy institutions.</p>
<p style="text-align: justify;">The paper looks at current events, social media, scholarly publications, cyber technology, and media trends, adapting an approach of cyber-realism within Max Weber's political theory of monopolies on violence and legitimate infringements to the Arab Spring conversation. This approach emphasizes technical aspects and larger trends in cyber-politics, current events as products of the US wargame and intelligence industries, and Clausewitz’s social structure of war triad in political science theory (identifying those with end-to-end control of the popular passions, operational instruments, and policy decisions of war). All of these aspects are considered in order to give this essay ‘teeth’ and give a timely answer to the current international security crises of media revolutions and cyberterrorism.</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Fri, 24 Apr 2020 02:10:01 +0000</pubDate>
       </item>
              <item>
           <title>Ciberseguridad, Ciberdefensa  “Las Amenazas en el ciberespacio”</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/501-ciberseguridad-ciberdefensa-las-amenazas-en-el-ciberespacio?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/501-ciberseguridad-ciberdefensa-las-amenazas-en-el-ciberespacio/file" length="3965681" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/501-ciberseguridad-ciberdefensa-las-amenazas-en-el-ciberespacio/file"
                fileSize="3965681"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Ciberseguridad, Ciberdefensa  “Las Amenazas en el ciberespacio”</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>SEGURIDAD, CIENCIA & DEFENSA - Ciberseguridad, Ciberdefensa  “Las Amenazas en el ciberespacio”</p>
<p><strong>Fecha de publicación:</strong> Diciembre 2019</p>
<p><strong>Institución participante:</strong> Ministerio de la Defensa Instituto Superior para la Defensa “GENERAL JUAN PABLO DUARTE Y DIEZ”</p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>El escenario estratégico del siglo XXI se caracteriza porque, junto a las tradicionales amenazas (simétricas y asimétricas), riesgos y vulnerabilidades para la seguridad, la estabilidad, la paz y el equilibrio armónico de la sociedad, han emergido nuevos modelos de amenazas transnacionales, como por ejemplo el terrorismo con alcance global, con gran capacidad de ocasionar daño indiscriminadamente, así como las diferentes modalidades de ataques que se pueden producir a través del ciberespacio. La lucha contra estas nuevas amenazas es clave en la estrategia de las organizaciones internacionales de seguridad y defensa.</p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/501-ciberseguridad-ciberdefensa-las-amenazas-en-el-ciberespacio/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/501-ciberseguridad-ciberdefensa-las-amenazas-en-el-ciberespacio?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>SEGURIDAD, CIENCIA & DEFENSA - Ciberseguridad, Ciberdefensa  “Las Amenazas en el ciberespacio”</p>
<p><strong>Fecha de publicación:</strong> Diciembre 2019</p>
<p><strong>Institución participante:</strong> Ministerio de la Defensa Instituto Superior para la Defensa “GENERAL JUAN PABLO DUARTE Y DIEZ”</p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>El escenario estratégico del siglo XXI se caracteriza porque, junto a las tradicionales amenazas (simétricas y asimétricas), riesgos y vulnerabilidades para la seguridad, la estabilidad, la paz y el equilibrio armónico de la sociedad, han emergido nuevos modelos de amenazas transnacionales, como por ejemplo el terrorismo con alcance global, con gran capacidad de ocasionar daño indiscriminadamente, así como las diferentes modalidades de ataques que se pueden producir a través del ciberespacio. La lucha contra estas nuevas amenazas es clave en la estrategia de las organizaciones internacionales de seguridad y defensa.</p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Fri, 24 Jan 2020 16:18:53 +0000</pubDate>
       </item>
              <item>
           <title>Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/468-ciberseguridad-estamos-preparados-en-america-latina-y-el-caribe?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/468-ciberseguridad-estamos-preparados-en-america-latina-y-el-caribe/file" length="22684552" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/468-ciberseguridad-estamos-preparados-en-america-latina-y-el-caribe/file"
                fileSize="22684552"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? - Informe Ciberseguridad 2016</p>

<p><strong>Institución participante:</strong> <a href="http://www.oas.org/es/" target="_blank" rel="noopener noreferrer">Organization of American States</a>,<a href="https://www.iadb.org/es/mejorandovidas" target="_blank" rel="noopener noreferrer"> Bid </a>- Mejorando vidas</p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>El Informe 2016 del Observatorio de la Ciberseguridad en América Latina y el Caribe es el resultado de una gestión de colaboración entre el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos (OEA) para presentar una imagen completa y actualizada del estado de la seguridad cibernética de los países de América Latina y el Caribe. El uso de una herramienta en línea diseñada en conjunto con el Centro Global de Capacidad sobre Seguridad Cibernética de la Universidad de Oxford facilitó la recolección de datos por parte de la OEA-BID de los interesados en seguridad cibernética que representan distintos sectores. Estos interesados incluyen: agencias gubernamentales, operadores de infraestructuras críticas, las fuerzas militares, la policía, el sector privado, la sociedad civil y la academia. Se consiguió información adicional a través de diversas fuentes secundarias, que se ha citado a lo largo del informe.</p>
<p style="text-align: justify;">Este informe consta de dos secciones principales. La primera sección, “Contribuciones de expertos”, consta de ensayos sobre las tendencias de la seguridad cibernética en la región, aportados por expertos internacionales en seguridad cibernética. James A. Lewis, del Centro de Estudios Estratégicos e Internacionales (CSIS), explora el papel de la cooperación internacional en la creación y regulación normativa para la seguridad cibernética y delincuencia cibernética en “Fomento de confianza cibernética y diplomacia en América Latina y el Caribe”. Lewis destaca el trabajo de los mecanismos regionales e internacionales para promover la cooperación internacional en la protección del ciberespacio. En “Seguridad cibernética, privacidad y confianza: tendencias en América Latina y el Caribe. El camino a seguir”, </p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/468-ciberseguridad-estamos-preparados-en-america-latina-y-el-caribe/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/468-ciberseguridad-estamos-preparados-en-america-latina-y-el-caribe?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? - Informe Ciberseguridad 2016</p>

<p><strong>Institución participante:</strong> <a href="http://www.oas.org/es/" target="_blank" rel="noopener noreferrer">Organization of American States</a>,<a href="https://www.iadb.org/es/mejorandovidas" target="_blank" rel="noopener noreferrer"> Bid </a>- Mejorando vidas</p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>El Informe 2016 del Observatorio de la Ciberseguridad en América Latina y el Caribe es el resultado de una gestión de colaboración entre el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos (OEA) para presentar una imagen completa y actualizada del estado de la seguridad cibernética de los países de América Latina y el Caribe. El uso de una herramienta en línea diseñada en conjunto con el Centro Global de Capacidad sobre Seguridad Cibernética de la Universidad de Oxford facilitó la recolección de datos por parte de la OEA-BID de los interesados en seguridad cibernética que representan distintos sectores. Estos interesados incluyen: agencias gubernamentales, operadores de infraestructuras críticas, las fuerzas militares, la policía, el sector privado, la sociedad civil y la academia. Se consiguió información adicional a través de diversas fuentes secundarias, que se ha citado a lo largo del informe.</p>
<p style="text-align: justify;">Este informe consta de dos secciones principales. La primera sección, “Contribuciones de expertos”, consta de ensayos sobre las tendencias de la seguridad cibernética en la región, aportados por expertos internacionales en seguridad cibernética. James A. Lewis, del Centro de Estudios Estratégicos e Internacionales (CSIS), explora el papel de la cooperación internacional en la creación y regulación normativa para la seguridad cibernética y delincuencia cibernética en “Fomento de confianza cibernética y diplomacia en América Latina y el Caribe”. Lewis destaca el trabajo de los mecanismos regionales e internacionales para promover la cooperación internacional en la protección del ciberespacio. En “Seguridad cibernética, privacidad y confianza: tendencias en América Latina y el Caribe. El camino a seguir”, </p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Tue, 01 Oct 2019 02:20:01 +0000</pubDate>
       </item>
              <item>
           <title>Trends in international law for cyberspace</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/455-trends-in-international-law-for-cyberspace?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/455-trends-in-international-law-for-cyberspace/file" length="518563" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/455-trends-in-international-law-for-cyberspace/file"
                fileSize="518563"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Trends in international law for cyberspace</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Trends in international law for cyberspace</p>
<p><strong>Fecha de publicación:</strong> Mayo 2019</p>
<p><strong>Institución participante:</strong> <a href="https://ccdcoe.org/" target="_blank" rel="noopener noreferrer">CCDCOE</a></p>
<p style="text-align: justify;"><strong>Fragmento original: About this paper <br /></strong>This paper is a collaborative view of the NATO CCDCOE Law Branch experts, demarcating the latest trends in international law and envisioning their evolution over the next few years. It is an independent product of the CCDCOE and does not represent the official policy or position of NATO or any of its Sponsoring Nations.<p/><p style="text-align: justify;">We do not assert this to be a complete catalogue of trends, neither is the list presented in any particular order. Also, while we have made every effort to describe globally relevant legal developments, we acknowledge that the list stems from a Euro-Atlantic geopolitical perspective, and that the division between political developments and trends in law is not always clear-cut. </p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/455-trends-in-international-law-for-cyberspace/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/455-trends-in-international-law-for-cyberspace?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Trends in international law for cyberspace</p>
<p><strong>Fecha de publicación:</strong> Mayo 2019</p>
<p><strong>Institución participante:</strong> <a href="https://ccdcoe.org/" target="_blank" rel="noopener noreferrer">CCDCOE</a></p>
<p style="text-align: justify;"><strong>Fragmento original: About this paper <br /></strong>This paper is a collaborative view of the NATO CCDCOE Law Branch experts, demarcating the latest trends in international law and envisioning their evolution over the next few years. It is an independent product of the CCDCOE and does not represent the official policy or position of NATO or any of its Sponsoring Nations.<p/><p style="text-align: justify;">We do not assert this to be a complete catalogue of trends, neither is the list presented in any particular order. Also, while we have made every effort to describe globally relevant legal developments, we acknowledge that the list stems from a Euro-Atlantic geopolitical perspective, and that the division between political developments and trends in law is not always clear-cut. </p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Thu, 29 Aug 2019 15:39:21 +0000</pubDate>
       </item>
              <item>
           <title>Cryptocurrency Anti-Money Laundering Report, 2019 Q2</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/450-cryptocurrency-anti-money-laundering-report-2019-q2?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/450-cryptocurrency-anti-money-laundering-report-2019-q2/file" length="2915376" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/450-cryptocurrency-anti-money-laundering-report-2019-q2/file"
                fileSize="2915376"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Cryptocurrency Anti-Money Laundering Report, 2019 Q2</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Cryptocurrency Anti-Money Laundering Report, 2019 Q2</p>

<p><strong>Fecha de publicación:</strong> Julio 2019</p>
<p><strong>Institución participante:</strong> <a href="https://ciphertrace.com/">CipherTrace</a></p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>Several trends continued or accelerated in the second quarter of 2019. Outright thefts as well as scams and other misappropriation of funds from cryptocurrency users and exchanges continued apace, netting criminals and fraudsters approximately $4.26 billion in aggregate for 2019. Insider thefts were by far the largest offenders, inflecting massive losses on investors and exchange users. 2019 could also turn out to be the year of the exit scam. On top of the QuadrigaCX disaster, which is updated in this report, one alleged Ponzi scheme in this quarter appears to have defrauded millions of users out of $2.9 billion in crypto assets. Other exit scams, such as Coinroom and Bitsane, are still under investigation and those losses are not included and this report’s total.</p>
]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/450-cryptocurrency-anti-money-laundering-report-2019-q2/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/450-cryptocurrency-anti-money-laundering-report-2019-q2?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Cryptocurrency Anti-Money Laundering Report, 2019 Q2</p>

<p><strong>Fecha de publicación:</strong> Julio 2019</p>
<p><strong>Institución participante:</strong> <a href="https://ciphertrace.com/">CipherTrace</a></p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>Several trends continued or accelerated in the second quarter of 2019. Outright thefts as well as scams and other misappropriation of funds from cryptocurrency users and exchanges continued apace, netting criminals and fraudsters approximately $4.26 billion in aggregate for 2019. Insider thefts were by far the largest offenders, inflecting massive losses on investors and exchange users. 2019 could also turn out to be the year of the exit scam. On top of the QuadrigaCX disaster, which is updated in this report, one alleged Ponzi scheme in this quarter appears to have defrauded millions of users out of $2.9 billion in crypto assets. Other exit scams, such as Coinroom and Bitsane, are still under investigation and those losses are not included and this report’s total.</p>
]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Wed, 28 Aug 2019 19:33:42 +0000</pubDate>
       </item>
              <item>
           <title>Operationalizing Cyberspace as a Military Domain</title>
           <link>https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/447-operationalizing-cyberspace-as-a-military-domain?format=html</link>
           <enclosure url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/447-operationalizing-cyberspace-as-a-military-domain/file" length="521098" type="application/pdf" />
           <media:content
                url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/447-operationalizing-cyberspace-as-a-military-domain/file"
                fileSize="521098"
                type="application/pdf"
                medium="document"
           />
           <media:title type="plain">Operationalizing Cyberspace as a Military Domain</media:title>
           <media:description type="html"><![CDATA[<p><strong>Título completo: </strong>Operationalizing Cyberspace as a Military Domain: Lessons for NATO</p>
<p><strong>Autor: </strong>Lillian Ablon, Anika Binnendijk, Quentin E. Hodgson, Bilyana Lilly, Sasha Romanosky, David Senty, Julia A. Thompson </p>
<p><strong>Fecha de publicación:</strong> Junio 2019</p>
<p><strong>Institución participante:</strong> <a href="https://www.rand.org/">RAND International</a></p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>Defense of the North Atlantic Treaty Organization (NATO) in cyberspace requires an understanding of the threats the alliance must face, knowing where it must act, and ensuring that the alliance has the capabilities and capacity available to successfully defend itself. Since the end of the Cold War, NATO has expanded its reach not only in terms of membership and partners, but also in terms of its operations. As a globally engaged organization, NATO must be prepared to address cyber threats that emanate from anywhere in the world. Truly integrating cyber operations into the alliance requires broadly educating the members of the alliance on operations in cyberspace; cyber operational planning, training, and exercises to create the “muscle memory” necessary; and rigorously assessing lessons learned as they emerge. </p>]]></media:description>
                      <media:thumbnail url="https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/447-operationalizing-cyberspace-as-a-military-domain/file" />
                      <guid isPermaLink="true">https://casede.org/index.php/biblioteca-casede-2-0/seguridad/ciberseguridad/447-operationalizing-cyberspace-as-a-military-domain?format=html</guid>
           <description><![CDATA[<p><strong>Título completo: </strong>Operationalizing Cyberspace as a Military Domain: Lessons for NATO</p>
<p><strong>Autor: </strong>Lillian Ablon, Anika Binnendijk, Quentin E. Hodgson, Bilyana Lilly, Sasha Romanosky, David Senty, Julia A. Thompson </p>
<p><strong>Fecha de publicación:</strong> Junio 2019</p>
<p><strong>Institución participante:</strong> <a href="https://www.rand.org/">RAND International</a></p>
<p style="text-align: justify;"><strong>Fragmento original: </strong>Defense of the North Atlantic Treaty Organization (NATO) in cyberspace requires an understanding of the threats the alliance must face, knowing where it must act, and ensuring that the alliance has the capabilities and capacity available to successfully defend itself. Since the end of the Cold War, NATO has expanded its reach not only in terms of membership and partners, but also in terms of its operations. As a globally engaged organization, NATO must be prepared to address cyber threats that emanate from anywhere in the world. Truly integrating cyber operations into the alliance requires broadly educating the members of the alliance on operations in cyberspace; cyber operational planning, training, and exercises to create the “muscle memory” necessary; and rigorously assessing lessons learned as they emerge. </p>]]></description>
           <author>webmaster2@casede.org (CASEDE)</author>
           <category>Ciberseguridad</category>
           <pubDate>Thu, 01 Aug 2019 20:42:01 +0000</pubDate>
       </item>
          </channel>
</rss>