Historia de la Ciberseguridad

Historia de la Ciberseguridad Este elemento es una expansi√≥n del contenido de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre la historia de la ciberseguridad. Historia de la Ciberseguridad La Uni√≥n Europea anunci√≥ el 7 de febrero de 2013 un proyecto de normativa de ciberseguridad que podr√≠a afectar a las empresas … Leer m√°s

Riesgos de Salud

En la Rep√ļblica Dominicana Administadora De Riesgos De Salud (Ars) Entidades p√ļblicas, privadas o mixtas, descentralizadas, con patrimonio propio y personer√≠a jur√≠dica, autorizadas por la Superintendencia de Salud y Riesgos Laborales a asumir y administrar el riesgo de la provisi√≥n del Plan […]

Criptodivisas

Criptodivisas Este elemento es una expansi√≥n del contenido de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre las “Criptodivisas” o “Criptomonedas”. Estrategias de Tributaci√≥n de las Criptodivisas Nota: V√©ase m√°s sobre planificaci√≥n fiscal y tambi√©n acerca de la “Tributaci√≥n de las Criptomonedas“. Este an√°lisis se basa en un enfoque en la … Leer m√°s

Criptografía en la Ciberseguridad

Este texto se ocupa de la criptografía en la ciberseguridad.

Políticas Nacionales de Controles Criptográficos

Este texto se ocupa de las pol√≠ticas nacionales de controles criptogr√°ficos, de la seguridad inform√°tica y de la ciberseguridad, a nivel gubernamental. Este texto est√° estructurado en varias secciones. En la primera secci√≥n se traza un mapa del panorama de las ciberamenazas en Brasil, que incluye las dimensiones de la pol√≠tica de defensa, la preocupaci√≥n por el ciberterrorismo y la ciberdelincuencia. Traza los cambios en las preocupaciones por las amenazas desde la creaci√≥n inicial de la infraestructura cibern√©tica del gobierno y se√Īala c√≥mo se ajust√≥ lentamente para responder a las amenazas de alto impacto/baja probabilidad, en lugar de centrarse en las de alta probabilidad. En segundo lugar, el texto presenta una visi√≥n general del panorama institucional de la ciberseguridad y la criptograf√≠a, as√≠ como los principales conceptos de los documentos nacionales sobre ciberseguridad y criptograf√≠a del pa√≠s que han contribuido a estructurar el panorama contempor√°neo de regulaci√≥n y control de los poderes ejecutivo y legislativo nacional. A continuaci√≥n, traza los retos y las oportunidades de la acci√≥n pol√≠tica, concluyendo con el diagn√≥stico de que uno de los principales retos a los que se enfrentan quienes se dedican a la elaboraci√≥n de pol√≠ticas de ciberseguridad y criptograf√≠a es la escasa alineaci√≥n entre la estrategia y las amenazas reales. En una de las secciones identificamos las concepciones dominantes de las ciberamenazas a nivel nacional y rastreamos la aparici√≥n y el cambio en la percepci√≥n de los riesgos y las amenazas a la luz de los cambios en el contexto sociopol√≠tico. Sostenemos que el desarrollo institucional de la ciberseguridad y la criptograf√≠a en algunos pa√≠ses estuvo marcado por preocupaciones espec√≠ficas relacionadas con amenazas externas como el espionaje y la injerencia extranjera. Sin embargo, la creciente inestabilidad pol√≠tica de finales de 2015 en adelante, combinada con la r√°pida digitalizaci√≥n de la sociedad, cre√≥ nuevas condiciones para un cambio en la percepci√≥n de las amenazas. Esto no significa necesariamente que hayan surgido nuevas amenazas, sino que las percepciones de riesgo/amenazas ya existentes relacionadas con la ciberdelincuencia pudieron emerger en este contexto particular. Es m√°s, arroja luz sobre las percepciones de amenaza que compiten y, a veces, se complementan.

Ecosistemas Digitales

Ecosistemas Digitales Este elemento es una profundizaci√≥n de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre este tema. El Ecosistema Digital y el Derecho en los Pa√≠ses en Desarrollo Esta secci√≥n m√≥dulo aborda la relaci√≥n entre los ecosistemas de negocios digitales y la ley. El objetivo b√°sico es introducir un marco … Leer m√°s

Fin del Anonimato de Bitcoin

Este texto es una historia de crimen y persecuci√≥n como ninguna otra. Con un acceso sin precedentes a los principales actores de las fuerzas de seguridad federales y de la industria privada, el veterano reportero de ciberseguridad Andy Greenberg cuenta una asombrosa saga de imperios criminales construidos y destruidos. Presenta a un agente del IRS con una vena desafiante; a un empresario dan√©s que rastrea Bitcoin; y a un colorido conjunto de agentes y fiscales de perfil duro que se adentran en el submundo de las criptomonedas. El resultado es una emocionante historia que abarca todo el mundo, con polic√≠as corruptos, bazares de drogas, redes de tr√°fico y el mayor desmantelamiento de un mercado de narc√≥ticos en l√≠nea en la historia de Internet. Totalmente de nuestro tiempo, esta es una historia del gato y el rat√≥n y un relato de una superaci√≥n tecnol√≥gica. Llena de maniobras astutas y giros impactantes, responde a una pregunta provocadora: ¬ŅC√≥mo se comportar√≠an algunos de los delincuentes m√°s descargados del mundo si estuvieran seguros de que nunca los van a pillar? En la pared, el investigador de la Agencia Tributaria americana se fij√≥ en un cartel que hab√≠a visto en los v√≠deos. Se sinti√≥ moment√°neamente como si hubiera ca√≠do a trav√©s de la pantalla de su ordenador en el plat√≥ de una pel√≠cula de terror. La lista inicial de sospechosos prioritarios del equipo estaba finalmente tachada. Pod√≠an pasar a su objetivo principal: Son Jong-woo. Hab√≠a m√°s de 250.000 v√≠deos en el servidor, m√°s contenido por volumen que en cualquier caso de material de abuso sexual infantil de la historia. Si no fuera por la criptomoneda, y la trampa de a√Īos tendida por su supuesta imposibilidad de rastreo, la mayor√≠a de los 337 ped√≥filos detenidos en el caso -y sus v√≠ctimas rescatadas- probablemente nunca habr√≠an sido encontrados.

Riesgos de la Salud Digital

Este texto se ocupa de los riesgos de la salud digital, incluyendo sus desventajas y aspectos como las ciberamenazas y el rol del paciente como consumidor m√≥vil de servicios sanitarios. La visi√≥n de una cl√≠nica inteligente en la que los datos del paciente en tiempo real llegan al lugar antes que el paciente, en la que ya no son necesarios los mostradores de facturaci√≥n y en la que los consejos de tratamiento y prevenci√≥n se basan en un espectro totalmente nuevo de medidas biof√≠sicas y socioecon√≥micas es realmente convincente, pero tambi√©n est√° plagada de peligros. Los datos pueden ser mal utilizados y mal interpretados. El sesgo inconsciente puede deslizarse en cualquier an√°lisis de datos bien intencionado. M√°s all√° de los dispositivos digitales, la inteligencia artificial se ve como una revoluci√≥n en la atenci√≥n sanitaria impulsada por la esperanza de que los algoritmos que se ejecutan en los sistemas de registros m√©dicos electr√≥nicos predigan cu√°ndo un paciente se est√° volviendo s√©ptico o que la inteligencia artificial libere a los m√©dicos de las tareas tediosas. Mucho de esto se est√° cumpliendo, pero tambi√©n hay una lista creciente de peligros potenciales, como la confianza en las “cajas negras”, los prejuicios raciales y la mala ejecuci√≥n t√©cnica. Los peligros para la privacidad, la ciberseguridad y la seguridad f√≠sica de las tecnolog√≠as que permiten la existencia y la efectividad de los los asistentes virtuales son cada vez m√°s conocidos y comprendidos, y la aplicaci√≥n de estos dispositivos a los casos de uso sanitario debe abordarse con cuidado. Para que los dispositivos sanitarios alcancen su potencial para los pacientes, es necesario comprender sus riesgos en el contexto de todo el ecosistema conectado. En este texto tambi√©n se detallan las oportunidades y los peligros de los pacientes como consumidores de salud m√≥vil, con un enfoque espec√≠fico en los da√Īos potenciales y las mitigaciones correspondientes.

Huella Digital

Este texto se ocupa de la forma silenciosa en que los anunciantes rastrean su navegaci√≥n. Las cookies est√°n en v√≠as de desaparici√≥n, pero no se hace lo suficiente con respecto a las huellas digitales del navegador. ¬ŅDe qu√© se trata? En los √ļltimos a√Īos, los principales navegadores, como Safari y Firefox, han restringido esta pr√°ctica. Incluso Chrome se ha dado cuenta de que las cookies son una pesadilla para la privacidad. Pero suprimirlas s√≥lo pone fin a un tipo de rastreo en l√≠nea: otros son posiblemente peores. La huella digital, que implica la recopilaci√≥n de informaci√≥n detallada sobre la configuraci√≥n del navegador o del tel√©fono, entra en esta categor√≠a. El m√©todo de rastreo est√° en gran medida oculto, no hay mucho que se pueda hacer para detenerlo, y los reguladores han hecho poco para limitar la forma en que las empresas lo utilizan para seguirle en Internet.

Bioinform√°tica

La bioinform√°tica es una disciplina que combina la biolog√≠a, las matem√°ticas y la inform√°tica para adquirir, almacenar, analizar y difundir datos biol√≥gicos complejos. El t√©rmino bioinform√°tica fue acu√Īado por Paulien Hogeweg y Ben Hesper a principios de los a√Īos 70 para describir el “estudio de los procesos inform√°ticos en los sistemas bi√≥ticos”. En esta definici√≥n original se describe el procesamiento de la informaci√≥n dentro de los organismos o en los sistemas biol√≥gicos. Junto con el uso de big data (es decir, la recopilaci√≥n, el almacenamiento y la gesti√≥n de enormes cantidades de informaci√≥n digital), el campo de la bioinform√°tica utiliza los ordenadores para procesar la informaci√≥n de los experimentos biol√≥gicos con el fin de comprender c√≥mo las c√©lulas procesan la informaci√≥n del entorno. La bioinform√°tica utiliza algoritmos inform√°ticos y herramientas de ciencia de datos para realizar an√°lisis de secuencias, dise√Īo de bases de datos y miner√≠a de datos, geometr√≠a macromolecular, predicci√≥n de la evoluci√≥n molecular, predicci√≥n de la estructura y funci√≥n de las prote√≠nas, anotaci√≥n del genoma y agrupaci√≥n de datos de biomarcadores.

Privacidad Digital

Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visi√≥n completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en l√≠nea y explica c√≥mo contrarrestar esos riesgos con soluciones que todo el mundo necesita conocer. Se analizan los problemas de privacidad en la econom√≠a digital desde una perspectiva econ√≥mica. La digitalizaci√≥n de la econom√≠a con datos como nuevo recurso cr√≠tico requiere la adaptaci√≥n del marco jur√≠dico pertinente. Por lo que se refiere a la pol√≠tica de competencia, la pol√≠tica de los consumidores y la pol√≠tica de protecci√≥n de datos, la cuesti√≥n es c√≥mo pueden contribuir a subsanar las deficiencias del mercado en relaci√≥n con los derechos a la intimidad y las preferencias de las personas en materia de intimidad, y c√≥mo puede desarrollarse un enfoque regulador m√°s integrado. La nueva econom√≠a de la privacidad ayuda a explicar los complejos problemas de equilibrio entre los beneficios y los costos (o costes, como se emplea mayoritariamente en Espa√Īa) de la privacidad y la divulgaci√≥n.

Escrutinio de las Criptomonedas

Este texto se ocupa del escrutinio de las criptomonedas por organismos y reguladores. Uno de los principales atractivos del bitcoin y otras criptomonedas es la falta de regulaci√≥n sobre ellas. Esto puede cambiar si los reguladores gubernamentales se salen con la suya. Las criptomonedas son formas digitales de moneda que existen virtualmente y no est√°n respaldadas por activos f√≠sicos, como el d√≥lar o el oro, ni por ning√ļn gobierno. En julio de 2021 hab√≠a m√°s de 11.000 criptomonedas. El Bitcoin es una de las criptomonedas m√°s conocidas, formas digitales de dinero que existen virtualmente y no est√°n respaldadas por ning√ļn activo f√≠sico o gobierno. Las criptomonedas est√°n siendo objeto de un creciente escrutinio por parte de los reguladores.

Cronología de la Seguridad Electoral

Cronolog√≠a de la Seguridad Electoral Este elemento es una expansi√≥n del contenido de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre este tema. Nota: para una mayor explicaci√≥n detallada, puede consultarse la Historia de la Seguridad Electoral en Estados Unidos y otros lugares. Cronolog√≠a de la Seguridad Electoral en Estados Unidos … Leer m√°s

Historia de la Seguridad Electoral

Este texto analiza, hist√≥ricamente, la cuesti√≥n de la seguridad electoral y derecho al voto. ¬ŅEst√°n las urnas a salvo de la manipulaci√≥n? Una de las primeras m√°quinas de votaci√≥n se invent√≥ en Londres en 1838. Los agujeros en la parte superior de la m√°quina estaban marcados con los nombres de los candidatos. El sistema no era perfecto. La 15¬™ Enmienda a la Constituci√≥n, ratificada en 1870, imped√≠a a los estados negar el derecho al voto por motivos de “raza, color o condici√≥n previa de servidumbre”. Sin embargo, los blancos emplearon la intimidaci√≥n, la violencia y las leyes onerosas para impedir que los negros votaran, especialmente en el Sur. Esas leyes inclu√≠an pruebas de alfabetizaci√≥n y tasas, llamadas impuestos electorales, que se cobraban a todos los que quer√≠an votar. A√Īos despu√©s de que agentes rusos se entrometieran en las elecciones presidenciales de 2016, los expertos dicen que muchos sistemas de votaci√≥n estatales siguen siendo vulnerables a la interferencia externa. Algunos estados controlados por los republicanos, por su parte, hab√≠an adoptado requisitos de identificaci√≥n con fotograf√≠a y otras normas que, seg√ļn dicen, protegen la integridad de las elecciones al reducir el fraude electoral. Pero los defensores del derecho al voto argumentan que ese fraude es extremadamente raro y que las normas est√°n dise√Īadas para suprimir el voto entre las minor√≠as y otros grupos que suelen apoyar a los dem√≥cratas.

Cronología de la Ciberseguridad

Cronolog√≠a de la Ciberseguridad Este elemento es una expansi√≥n del contenido de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre este tema. Nota: para una explicaci√≥n m√°s detallada, puede verse tambi√©n Historia de la Ciberseguridad en Am√©rica y otros lugares del Mundo. Cronolog√≠a de la Ciberseguridad en Am√©rica D√©cada de 1990: … Leer m√°s

Historia de la Amenaza de Ciberguerra

El pr√≥ximo gran conflicto entre las potencias mundiales podr√≠a no comenzar en el mar o en una frontera disputada, sino en el ciberespacio. En la √ļltima d√©cada, los piratas inform√°ticos han atacado sistemas de votaci√≥n en Estados Unidos, redes el√©ctricas en Ucrania, instalaciones de enriquecimiento de uranio en Ir√°n y hospitales, universidades y grandes empresas en todo el mundo. Los ataques han centrado la atenci√≥n en si Estados Unidos est√° actuando con suficiente rapidez para proteger las redes inform√°ticas que sirven a las infraestructuras cr√≠ticas, desde las bases militares hasta las centrales el√©ctricas. Los expertos en ciberseguridad afirman que las empresas que poseen datos sensibles son especialmente vulnerables a los ataques digitales, como el reciente hackeo de la agencia de informaci√≥n crediticia Equifax, que afecta potencialmente a 145,5 millones de consumidores estadounidenses. Las Naciones Unidas est√°n trabajando en el desarrollo de normas internacionales para la ciberguerra, pero el esfuerzo se enfrenta a grandes obst√°culos, incluyendo la decisi√≥n de c√≥mo definir un arma cibern√©tica. Este es un repaso hist√≥rico de este tema.

Futuro de la Seguridad Nacional

La agenda de seguridad nacional contin√ļa cambiando en respuesta a las amenazas reales y percibidas y a las necesidades, metas y objetivos identificados. El Departamento de Seguridad Nacional (DHS) es todav√≠a relativamente nuevo, pero sigue afirm√°ndose como l√≠der en varias √°reas vol√°tiles, incluyendo la gesti√≥n de emergencias, la inmigraci√≥n y la seguridad fronteriza, la ciberseguridad, la protecci√≥n mar√≠tima, y m√°s. Cada una de estas cuestiones presenta sus propios y formidables desaf√≠os. Desde el 11 de septiembre de 2001, el papel de gesti√≥n de emergencias del DHS ha seguido evolucionando. A medida que el DHS avanza en el cumplimiento de su compleja y dif√≠cil misi√≥n, la historia de la FEMA ofrece a los responsables de la formulaci√≥n de pol√≠ticas y al liderazgo (v√©ase tambi√©n carisma) varias lecciones importantes. Este texto se proporciona para identificar y explicar brevemente varios de los problemas m√°s apremiantes a los que se enfrenta el papel de la gesti√≥n de emergencias y los programas de asistencia en caso de desastre en la seguridad nacional, tanto en general como en particular en el Departamento de Seguridad Nacional (DHS). As√≠ como la Agencia Federal para el Manejo de Emergencias (FEMA, por sus siglas en ingl√©s) ha sido el l√≠der del gobierno federal en el sistema nacional de manejo de emergencias desde su creaci√≥n en 1979, el Departamento de Seguridad Nacional ha asumido un papel de liderazgo (v√©ase tambi√©n carisma) similar en la creaci√≥n y manejo de un sistema nacional para garantizar la seguridad de Estados Unidos.

Negociación con Hackers

Este texto se centra también en cómo negociar con los hackers de ransomware. A algunos les resulta muy satisfactoria la energía del gato y el ratón que supone ser más listo que los sindicatos criminales.

Gobernanza Empresarial de la Ciberseguridad

En comparaci√≥n con los riesgos que las empresas han gestionado durante muchas d√©cadas, el riesgo cibern√©tico es nuevo, inmaduro y est√° creciendo r√°pidamente. La gesti√≥n del riesgo cibern√©tico por parte de la Junta est√° todav√≠a en sus inicios y est√° lejos de ser estable. La conversaci√≥n sobre el desaf√≠o de la gobernanza que plantean las amenazas cibern√©ticas se centr√≥ en tres temas: c√≥mo difiere el desaf√≠o de los riesgos conocidos del pasado, c√≥mo est√°n estructurando las juntas directivas su supervisi√≥n de la seguridad cibern√©tica y c√≥mo est√°n interactuando las juntas directivas y la administraci√≥n en este tema crucial: Un desaf√≠o nuevo y diferente para las juntas. Las amenazas cibern√©ticas evolucionan constantemente, y las motivaciones y acciones de los malos actores son extraordinariamente dif√≠ciles de entender y predecir. Los modelos de gobernanza del riesgo que han funcionado bien en el pasado para los activos f√≠sicos y financieros est√°n resultando, en su mayor parte, inadecuados para el riesgo cibern√©tico. Una amplia variedad de estructuras de supervisi√≥n. (Tal vez sea de inter√©s m√°s investigaci√≥n sobre el concepto). A medida que las amenazas cibern√©ticas se transforman y crecen, la sociedad est√° pidiendo cuentas a las juntas directivas de empresas gigantescas por los fallos en la protecci√≥n de los activos de informaci√≥n y el mantenimiento de las empresas del tama√Īo y la talla representadas en la Red de Directores de Riesgos Cibern√©ticos, que a menudo tienen sistemas de gesti√≥n muy sofisticados para defenderse de los ataques cibern√©ticos y responder a una crisis cibern√©tica. Pero incluso en estas empresas, la mayor√≠a de las juntas directivas no est√°n satisfechas de haber logrado pr√°cticas maduras de gobernanza en este √°mbito. Interacciones complejas entre los directores y la administraci√≥n. (Tal vez sea de inter√©s m√°s investigaci√≥n sobre el concepto). En muchas empresas, las juntas conf√≠an al jefe de seguridad de la informaci√≥n (CISO) la responsabilidad de la ciberseguridad. Pero la tecnolog√≠a es tan omnipresente, la informaci√≥n est√° tan distribuida y los delitos cibern√©ticos son tan fluidos que los informes del CISO a la junta son, en el mejor de los casos, apuestas de mesa en la seguridad cibern√©tica. Los directores dicen que necesitan crear m√°s controles y crear confianza no s√≥lo con sus CISOs, sino en todos los rangos ejecutivos, y en algunos casos en niveles m√°s profundos de gesti√≥n de lo habitual.

Ciberseguridad Europea

La ‚ÄúDirectiva del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel com√ļn de seguridad de las redes y sistemas de informaci√≥n de la Uni√≥n‚ÄĚ (conocida como directiva NIS) es la primera legislaci√≥n horizontal adoptada a nivel de la UE para la protecci√≥n de las redes y los sistemas de informaci√≥n en toda la Uni√≥n. (Tal vez sea de inter√©s m√°s investigaci√≥n sobre el concepto). Durante las √ļltimas d√©cadas, los servicios electr√≥nicos, las nuevas tecnolog√≠as, los sistemas de informaci√≥n y las redes se han incorporado a nuestra vida cotidiana. Es ya de dominio p√ļblico que los incidentes deliberados que provocan la interrupci√≥n de los servicios inform√°ticos y las infraestructuras cr√≠ticas constituyen una grave amenaza para su funcionamiento y, por consiguiente, para el funcionamiento del mercado interior y de la Uni√≥n. (Tal vez sea de inter√©s m√°s investigaci√≥n sobre el concepto). En abril de 2007, el Gobierno de Estonia traslad√≥ un monumento conmemorativo -que calificaba la liberaci√≥n sovi√©tica del pa√≠s de los nazis- a un lugar menos prominente y visible en Tallin. Esta decisi√≥n provoc√≥ disturbios entre las minor√≠as de habla rusa y el ciberterrorismo dirigido a la cr√≠tica infraestructura econ√≥mica y pol√≠tica de Estonia. Bas√°ndose en los ataques cibern√©ticos estonios, esta entrada sostiene que la globalizaci√≥n e Internet han permitido a grupos transnacionales -como la di√°spora rusa- vengar sus agravios amenazando la soberan√≠a de los estados-naci√≥n en el ciberespacio. Los sofisticados y virtualmente imposibles de rastrear “hacktivistas” pol√≠ticos pueden ahora poseer la habilidad de interrumpir o destruir las operaciones del gobierno, las transacciones bancarias, las redes el√©ctricas de las ciudades e incluso los sistemas de armas militares. Afortunadamente, los pa√≠ses occidentales se unieron para combatir eficazmente los ataques cibern√©ticos estonios y minimizar sus efectos. Sin embargo, esta entrada concluye que en la era de la globalizaci√≥n, la interdependencia y la interconexi√≥n digital, los estados-naci√≥n deben comprometerse en actividades de ciberdefensa cada vez m√°s cooperativas para contrarrestar y prevenir los devastadores ataques interredes y sus implicaciones.