FADOTECH
Licenciado en Derecho y Maestro en Administración Pública
(Columbia, Estados Unidos, 1894 - Estocolmo, 1964) Matemático estadounidense, fundador de la cibernética.
"En la década de los cuarenta elaboró los principios de la cibernética, teoría interdisciplinar centrada en el estudio de las interrelaciones entre máquina y ser humano y que en la actualidad se encuadra dentro del ámbito más general de la teoría de control, el automatismo y la programación de computadoras.
En 1947 publicó el ensayo Cibernética o control y comunicación en el animal y en la máquina. Se interesó por la filosofía y por la neurología como áreas del saber fundamentales para la cibernética."
Ruiza, M., Fernández, T. y Tamaro, E. (2004). Biografia de Norbert Wiener. En Biografías y Vidas. La enciclopedia biográfica en línea. Barcelona (España).
Livas, Javier, Cibernética, Estado y derecho, México, G ernika, 1988, p. 82
EJEMPLOS: Usuario de Aplicación Móvil : A/P
Usuario de servicios de streaming : P
PROTOCOLOS, ENLACES, API-REST, URL, SMPP,
SERVIDORES, ROUTERS, ANTENAS, CABLEADO, ENLACES E1, WI-FI, CABLEADO ESTRUCTURAL, CODERS/ENCODERS
BASES DE DATOS, PROGRAMACIÓN, CÓDIGOS, INSTRUCCIONES EN HTML
SITEBUILDERS, SUITES DE CORREO ELECTRÓNICO, CMS (GESTORES DE CONTENIDO), HERRAMIENTAS PARA GESTIONAR VIDEOS EN STREAMMING
ACTIVIDAD 1
ACTIVIDAD 1
Cibernético
Cibernético
Cibernético
Cibernético
ACCESO | A bases de datos de clientes activos y potenciales, a cuentas de correo institucional, a expedientes confidenciales... |
ALTERACIÓN | Modificación de calificaciones en expedientes digitales, adhesión de datos a sistemas de información crediticia, |
EXTRACCIÓN | Obtener información para beneficiarme de alguna manera como especulación de mercados, bases de datos de clientes o proveedores, secretos industriales o mercadológicos. |
DESTRUCCIÓN | Eliminación dolosa de bases de datos, información, códigos de programación, integraciones o cualquier otro que produzca un daños evidente como el patrimonial. |
Cibernético
*DPO: Data Protection Officer
Cibernético
ÁMBITO TÉCNICO ESPECIALIZADO | ÁMBITO ADMINISTRATIVO |
ÁMBITO JURÍDICO |
---|---|---|
Especialista en Informática | Gerente de Control Interno CyA | Profesional en Derecho |
Especialista en Análisis Forense Digital | Oficial de Cumplimiento (Art. 421 CNPP) | Perito Forense en Materia Informática |
Especialista en Tecnología de la Información y Comunicación | Responsables de Area y/o Representante Legal |
________________________________________________________________________________________________
Conocimiento Base: ISO 27001. Se trata de la normativa principal para proteger la Seguridad de la Información en las organizaciones. Gracias a ella se puede realizar una valoración de riesgos digitales y evitar ataques.
Delitos en el ámbito informático
Delitos en el ámbito informático
Artículo 211 bis 1
Administrativas | Tecnológicas e Informáticas | Jurídicas |
---|---|---|
Bajo o nulo control de los activos de operación y digitales. No reconocimiento al activo digital. Acceso indistinto a bases de datos. |
Compartición de información relevante en servidores comunes. Integración de programas externos. Bajo control sobre licencias, versiones y compatibilidades de recursos y sistemas. Uso de recursos y suites públicos o prestaciones sin niveles de resguardo idóneos |
SIN CONTRATOS DE COMOMODATO. Ausencia de normativas de alcance de responsabilidad en el ámbito informático por desconocimiento de la materia. |
Preventivos (proactivo) | Correctivos (reactivo) |
---|---|
Fortalecer control interno contable y administrativo | Implementar planes de contingencia, aislamiento, identificación y resguardo de activos de operación comprometidos y reportes pormenorizados de afectación. |
Inversión en activos y recursos digitales de amplia gama y licencia de uso exclusivo o diferido | Monitorización en tiempo real de actividad por usuario (data-maining), uso de IA y tecnología de rastreo. |
Contratos de Comodato para delimitar alcance y ámbito de responsabilidad y sanción | Análisis Forense Digital, formulación y promoción de recursos jurídicos idóneos para investigar, procesar y sancionar a los responsables derivado de la acreditación de resultados materiales de conductas. |
Manejo (gestión) de Crisis |
---|
Relación con inversionistas, clientes, proveedores, medios, impacto circunstancial, social y financiero. |
Sistemas y tecnología alternativa para salvaguardar procesos, información y continuidad de operación. |
Certeza y Seguridad jurídica: abogados, técnicos y personal jurídico coadyuvante representan el interés particular y el interés público en el asunto y controversia, es decir su participación es integral. |
Sujeto | Perfil | Ejemplo |
---|---|---|
hacker | Logra identificar contraseñas y accede a sistemas informáticos ajenos con propósitos de acreditar su capacidad personal analítica, obtiene información y posiblemente obtiene un beneficio económico. | Acceso a cuentas de correo electrónico institucional para obtener bases de datos de clientes o información privilegiada. Descifra contraseñas para conocer saldos en cuentas bancarias a través de los servicios de banca electrónica. |
cracker | Su propósito es ilícito a cambio de obtener beneficio económico o material, puede ser una o varias personas en su conjunto. Ejecuta ataques de tipo DoS o DDoS, daña infraestructura y recursos. | Consume los recursos de ancho de banda de un sitio web para evitar que los usuarios accedan y sean reorientados a su competencia a través de un ataque DoS por ejemplo en elecciones políticas |
hacker ético | Coadyuva con la autoridad de investigación principalmente para identificar vulnerabilidades, basado en su experiencia, así mismo participa en la recreación forense de hechos y obtención de indicios, datos de prueba y pruebas en la cadena de custodia | En la determinación de una extracción de información a una entidad gubernamental a través del log o ruta informática se logra ubicar IP, y recursos digitales de comunicación empleados. Identificar uso de la DeepWeb para prácticas ilícitas. |
https://appurl.io/4V42fAgS2
fuente: Consejo Mexicano de Relaciones Internacionales
fuente: Consejo Mexicano de Relaciones Internacionales
Mando Conjunto de Ciberdefensa (MCCD), dependiente del Jefe de Estado Mayor de Defensa. Esta institución se encarga de planear y ejecutar las acciones de ciberdefensa en las redes y sistemas de información y telecomunicaciones del Ministerio de Defensa, así como de contribuir a la respuesta ante amenazas y agresiones que vulneren la defensa nacional.
Agencia Europea de Seguridad de las Redes y de la Información (ENISA, en sus siglas en inglés), es un centro que ayuda a la Unión Europea y a sus Estados miembros a estar mejor preparados para prevenir, detectar y dar respuesta a incidentes de seguridad de la información mediante la sinergia y la cooperación entre Estados.
A nivel internacional, destaca el Centro de Excelencia de la OTAN para la Ciberdefensa (NATO CCD COE, por sus siglas en inglés), con sede en Tallin, Estonia. Es una organización militar internacional cuya misión es aumentar la capacidad, cooperación y transmisión de información entre los Estados miembros de la OTAN y sus aliados en el ámbito de la ciberdefensa a través de la educación, la investigación, las lecciones aprendidas y el diálogo.
En Naciones Unidas, la ciberseguridad se está abordando dentro de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC), con sede en Viena, Austria, y a través de la creación en 2014 de un Grupo de Expertos sobre Ciberseguridad.
NOM
SE
EL CONCEPTO DE NUBE (CLOUD) SE DERIVA DE LA IDEA DE QUE PERSISTE LA PERCEPCIÓN DE UNA UBICACIÓN DESCONOCIDA O LEJANA, SIN EMBARGO SE ASOCIA PRINCIPALMENTE CON CAPACIDADES DE ALMACENAMIENTO, AUNQUE SU ALCANCE ES MUCHO MÁS AMPLIO
IaaS | SaaS | PaaS |
---|---|---|
Drive OneDrive DropBox Stadia |
PhotoShop Online Canva, Crello IBM Cloud Britix CRM |
Office 360 YouTube Cyfe Tableau |
Tableros de Gestión (Dashboards)
Categoría: gestión de vulnerabilidades
Balbix puede ser técnicamente un gestor de vulnerabilidades, pero lo hace mucho mejor y rompe los límites de su categoría. Es capaz de analizar cada tipo de activo vulnerable que se encuentra en una red, qué tipo de datos contiene, cuántos usuarios interactúan con él, si es o no un archivo público, y otros factores para determinar su importancia para una organización. Después compara cada vulnerabilidad con las fuentes de amenazas activas y predice la probabilidad de que se produzca una brecha en un futuro próximo, así como la pérdida o el daño a la empresa en caso de que se explote con éxito.
Categoría: seguridad de la red
BluVector ofrece detección y respuesta avanzadas, e incluso detección de amenazas, todo ello a velocidades de crucero. BluVector funciona casi de inmediato, pero también tiene capacidades de aprendizaje profundo de la máquina, por lo que se vuelve aún más inteligente con el tiempo. Aprenderá las complejidades de cada red que la implementa, ajustando sus algoritmos y motores de detección de la manera más adecuada para el entorno.
Categoría: detección de intrusos
En su núcleo, Bricata ofrece protección avanzada IPS/IDS con múltiples motores de detección y fuentes de amenazas para defender el tráfico de la red y los activos principales. Pero va un paso más allá, ya que añade la capacidad de cazar amenazas basadas en eventos o simplemente en anomalías.
Categoría: Seguridad de las aplicaciones
Contrast Security tiene una de las soluciones más elegantes que existen para la seguridad de las aplicaciones. El secreto está en el uso de la instrumentación del código de bytes, una característica de Java que se utiliza para ayudar a integrar programas y funcionalidades de las aplicaciones durante el desarrollo.
Categoría: seguridad de la red
Siguiendo la tradición de otras grandes herramientas de análisis de red como Bro y Sourcefire, Corelight ofrece a los profesionales de la seguridad una visión profunda del tráfico de datos en los sistemas que defienden.
Categoría: seguridad de endpoints
Digital Guardian Threat Aware Data Protection Platform está a la vanguardia de los esfuerzos para contrarrestar las amenazas avanzadas, ya que ofrece seguridad de endpoints lista para implementar localmente en las instalaciones o en modalidad como servicio, y con el nivel de automatización adecuado para la organización que lo implementa.
Categoría: cumplimiento
La plataforma InSpec 2.0 de Chef aborda el cumplimiento de normas de forma directa, adaptada a las normas y directrices específicas que una empresa desea o necesita. Está diseñada tanto para dar sentido a las directrices reglamentarias y técnicas como para garantizar que una red esté protegida de acuerdo con dichas normas.
Categoría: cumplimiento
La plataforma Intellicta de TechDemocracy actúa como una consola SIEM, pero para cuestiones de cumplimiento. Extrae información de una serie de colectores de red y correlaciona esos datos en un tablero de cumplimiento monitoreado continuamente.
Categorías: seguridad de la red, búsqueda de amenazas
Piense en la herramienta Insight Engines como Google para la seguridad de la red, ya que permite realizar búsquedas en lenguaje natural y devolver información perfeccionada para responder a cada consulta. Esta comparación no le hace justicia al programa, pero es un buen punto de partida para entender cómo funciona.
DoS/DDoS | SCADA Supervisory Control And Data Acquisition | Phishing |
IoT | FormJacking | Mobile Infection |
Ataque MiTM (Man In The Middle) | RamsonWare | Compliance / DPO / Dapp |
30 mayo
____________________________________________
By FADOTECH