Políticas Nacionales de Controles Criptográficos

Este texto se ocupa de las políticas nacionales de controles criptográficos, de la seguridad informática y de la ciberseguridad, a nivel gubernamental. Este texto está estructurado en varias secciones. En la primera sección se traza un mapa del panorama de las ciberamenazas en Brasil, que incluye las dimensiones de la política de defensa, la preocupación por el ciberterrorismo y la ciberdelincuencia. Traza los cambios en las preocupaciones por las amenazas desde la creación inicial de la infraestructura cibernética del gobierno y señala cómo se ajustó lentamente para responder a las amenazas de alto impacto/baja probabilidad, en lugar de centrarse en las de alta probabilidad. En segundo lugar, el texto presenta una visión general del panorama institucional de la ciberseguridad y la criptografía, así como los principales conceptos de los documentos nacionales sobre ciberseguridad y criptografía del país que han contribuido a estructurar el panorama contemporáneo de regulación y control de los poderes ejecutivo y legislativo nacional. A continuación, traza los retos y las oportunidades de la acción política, concluyendo con el diagnóstico de que uno de los principales retos a los que se enfrentan quienes se dedican a la elaboración de políticas de ciberseguridad y criptografía es la escasa alineación entre la estrategia y las amenazas reales. En una de las secciones identificamos las concepciones dominantes de las ciberamenazas a nivel nacional y rastreamos la aparición y el cambio en la percepción de los riesgos y las amenazas a la luz de los cambios en el contexto sociopolítico. Sostenemos que el desarrollo institucional de la ciberseguridad y la criptografía en algunos países estuvo marcado por preocupaciones específicas relacionadas con amenazas externas como el espionaje y la injerencia extranjera. Sin embargo, la creciente inestabilidad política de finales de 2015 en adelante, combinada con la rápida digitalización de la sociedad, creó nuevas condiciones para un cambio en la percepción de las amenazas. Esto no significa necesariamente que hayan surgido nuevas amenazas, sino que las percepciones de riesgo/amenazas ya existentes relacionadas con la ciberdelincuencia pudieron emerger en este contexto particular. Es más, arroja luz sobre las percepciones de amenaza que compiten y, a veces, se complementan.

Cadena de Suministro

Introducción: Cadena de Suministro Concepto de Cadena de Suministro en el ámbito del comercio exterior y otros afines: Movimiento de materiales, fondos e información relacionada a través del proceso de la logística, desde la adquisición de materias primas a la entrega de productos terminados […]

Criptomoneda

Criptomonedas La criptomoneda, o cryptocurrency en inglés, es una moneda digital descentralizada que no está vinculada a agencias financieras, bancos, gobiernos u otros reguladores. La integridad de las transacciones está protegida por la criptografía. Las criptomonedas operan con […]

Gestión de la Cadena de Suministro

Este texto se ocupa de la gestión de la cadena de suministro. Una de las cuestiones más preocupantes, en esta materia, es la situación de las cadenas de suministro en riesgo, muchas veces producidas por motivaciones políticas de ciertos gobiernos. ¿Los aranceles y la tecnología alteran las rutas comerciales mundiales? La integración vertical es una forma de reducir los costes de transporte y distribución, así como de obtener economías de escala. Las empresas pueden aumentar la calidad de la cadena de suministro aplicando normas comunes, y pueden crear eficiencias «en cadena», donde una innovación en un área de la empresa se transfiere al resto de la cadena de suministro. Así, aunque la empresa pueda contratar algunas de sus funciones a otras empresas, la mayoría de los componentes se especifican, producen y envían internamente.

Privacidad Digital

Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visión completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en línea y explica cómo contrarrestar esos riesgos con soluciones que todo el mundo necesita conocer. Se analizan los problemas de privacidad en la economía digital desde una perspectiva económica. La digitalización de la economía con datos como nuevo recurso crítico requiere la adaptación del marco jurídico pertinente. Por lo que se refiere a la política de competencia, la política de los consumidores y la política de protección de datos, la cuestión es cómo pueden contribuir a subsanar las deficiencias del mercado en relación con los derechos a la intimidad y las preferencias de las personas en materia de intimidad, y cómo puede desarrollarse un enfoque regulador más integrado. La nueva economía de la privacidad ayuda a explicar los complejos problemas de equilibrio entre los beneficios y los costos (o costes, como se emplea mayoritariamente en España) de la privacidad y la divulgación.

Computación en la Nube

La computación en nube se refiere a la entrega de aplicaciones como servicios a través de Internet y al hardware y software de sistemas ubicados en los centros de datos que proporcionan esos servicios. En el pasado, la informática se basaba en una infraestructura física: routers, tuberías de datos, hardware y servidores. Estos elementos no han desaparecido -ni es probable que desaparezcan del todo, al menos sus herederos-, pero el proceso de suministro de recursos y servicios está pasando a un modelo en el que se utiliza Internet para almacenar los datos y todo tipo de información electrónica. A medida que el almacenamiento en la nube se hace más común, la seguridad de los datos es una preocupación creciente. Las empresas y las escuelas llevan tiempo aumentando el uso de servicios como Google Drive, y muchos usuarios particulares también almacenan archivos en Dropbox, Box, Amazon Drive, Microsoft OneDrive y otros similares.

Ventajas de la Moneda Digital

La pandemia ha provocado un «pronunciado cambio de los consumidores y las empresas» hacia los pagos digitales. La gobernadora de la Reserva Federal, Lael Brainard, apoyó la creación de una moneda digital respaldada por la Fed, considerándola una herramienta para una mayor inclusión financiera, en particular para los estadounidenses de menores ingresos que a menudo no tienen acceso a los servicios bancarios convencionales.

Escrutinio de las Criptomonedas

Este texto se ocupa del escrutinio de las criptomonedas por organismos y reguladores. Uno de los principales atractivos del bitcoin y otras criptomonedas es la falta de regulación sobre ellas. Esto puede cambiar si los reguladores gubernamentales se salen con la suya. Las criptomonedas son formas digitales de moneda que existen virtualmente y no están respaldadas por activos físicos, como el dólar o el oro, ni por ningún gobierno. En julio de 2021 había más de 11.000 criptomonedas. El Bitcoin es una de las criptomonedas más conocidas, formas digitales de dinero que existen virtualmente y no están respaldadas por ningún activo físico o gobierno. Las criptomonedas están siendo objeto de un creciente escrutinio por parte de los reguladores.

Ciberguerra China

La ciberguerra de bajo nivel de China se está convirtiendo en una grave amenaza. En 2021 mantiene una actividad más abierta y temeraria a pesar de los esfuerzos políticos de Estados Unidos, Gran Bretaña y otros países para frenarla.

Cronología de la Seguridad Electoral

Cronología de la Seguridad Electoral Nota: para una mayor explicación detallada, puede consultarse la Historia de la Seguridad Electoral en Estados Unidos y otros lugares. Cronología de la Seguridad Electoral en Estados Unidos 1780-1950: El electorado se amplía a medida que crece la nación 1789 La Constitución otorga a los estados la facultad de establecer … Leer más

Historia de la Seguridad Electoral

Este texto analiza, históricamente, la cuestión de la seguridad electoral y derecho al voto. ¿Están las urnas a salvo de la manipulación? Una de las primeras máquinas de votación se inventó en Londres en 1838. Los agujeros en la parte superior de la máquina estaban marcados con los nombres de los candidatos. El sistema no era perfecto. La 15ª Enmienda a la Constitución, ratificada en 1870, impedía a los estados negar el derecho al voto por motivos de «raza, color o condición previa de servidumbre». Sin embargo, los blancos emplearon la intimidación, la violencia y las leyes onerosas para impedir que los negros votaran, especialmente en el Sur. Esas leyes incluían pruebas de alfabetización y tasas, llamadas impuestos electorales, que se cobraban a todos los que querían votar. Años después de que agentes rusos se entrometieran en las elecciones presidenciales de 2016, los expertos dicen que muchos sistemas de votación estatales siguen siendo vulnerables a la interferencia externa. Algunos estados controlados por los republicanos, por su parte, habían adoptado requisitos de identificación con fotografía y otras normas que, según dicen, protegen la integridad de las elecciones al reducir el fraude electoral. Pero los defensores del derecho al voto argumentan que ese fraude es extremadamente raro y que las normas están diseñadas para suprimir el voto entre las minorías y otros grupos que suelen apoyar a los demócratas.

Cronología de la Ciberseguridad

Cronología de la Ciberseguridad Nota: para una explicación más detallada, puede verse también Historia de la Ciberseguridad en América y otros lugares del Mundo. Cronología de la Ciberseguridad en América Década de 1990: La preocupación por la ciberseguridad se hace notar La preocupación por la ciberseguridad se debate en los ámbitos político, económico y militar … Leer más

Historia de la Ciberseguridad

Historia de la Ciberseguridad La Unión Europea anunció el 7 de febrero de 2013 un proyecto de normativa de ciberseguridad que podría afectar a las empresas estadounidenses que hacen negocios allí. Según estas normas, los bancos, las bolsas de valores, los hospitales y las empresas de transporte tendrían que adoptar estrictas normas de seguridad de … Leer más

Cronología de la Amenaza de Ciberguerra

Este texto se ocupa de la historia de la cronología de la amenaza de la ciberguerra. ¿Suponen los hackers un peligro para la seguridad nacional? Esta es parte central de la evolución de este tema.

Historia de la Amenaza de Ciberguerra

El próximo gran conflicto entre las potencias mundiales podría no comenzar en el mar o en una frontera disputada, sino en el ciberespacio. En la última década, los piratas informáticos han atacado sistemas de votación en Estados Unidos, redes eléctricas en Ucrania, instalaciones de enriquecimiento de uranio en Irán y hospitales, universidades y grandes empresas en todo el mundo. Los ataques han centrado la atención en si Estados Unidos está actuando con suficiente rapidez para proteger las redes informáticas que sirven a las infraestructuras críticas, desde las bases militares hasta las centrales eléctricas. Los expertos en ciberseguridad afirman que las empresas que poseen datos sensibles son especialmente vulnerables a los ataques digitales, como el reciente hackeo de la agencia de información crediticia Equifax, que afecta potencialmente a 145,5 millones de consumidores estadounidenses. Las Naciones Unidas están trabajando en el desarrollo de normas internacionales para la ciberguerra, pero el esfuerzo se enfrenta a grandes obstáculos, incluyendo la decisión de cómo definir un arma cibernética. Este es un repaso histórico de este tema.

Futuro de la Seguridad Nacional

La agenda de seguridad nacional continúa cambiando en respuesta a las amenazas reales y percibidas y a las necesidades, metas y objetivos identificados. El Departamento de Seguridad Nacional (DHS) es todavía relativamente nuevo, pero sigue afirmándose como líder en varias áreas volátiles, incluyendo la gestión de emergencias, la inmigración y la seguridad fronteriza, la ciberseguridad, la protección marítima, y más. Cada una de estas cuestiones presenta sus propios y formidables desafíos. Desde el 11 de septiembre de 2001, el papel de gestión de emergencias del DHS ha seguido evolucionando. A medida que el DHS avanza en el cumplimiento de su compleja y difícil misión, la historia de la FEMA ofrece a los responsables de la formulación de políticas y al liderazgo (véase también carisma) varias lecciones importantes. Este texto se proporciona para identificar y explicar brevemente varios de los problemas más apremiantes a los que se enfrenta el papel de la gestión de emergencias y los programas de asistencia en caso de desastre en la seguridad nacional, tanto en general como en particular en el Departamento de Seguridad Nacional (DHS). Así como la Agencia Federal para el Manejo de Emergencias (FEMA, por sus siglas en inglés) ha sido el líder del gobierno federal en el sistema nacional de manejo de emergencias desde su creación en 1979, el Departamento de Seguridad Nacional ha asumido un papel de liderazgo (véase también carisma) similar en la creación y manejo de un sistema nacional para garantizar la seguridad de Estados Unidos.

Ataque a la Cadena de Suministro

Este texto se ocupa del ataque a la cadena de suministro. ¿Qué es un ataque a la cadena de suministro?
Desde NotPetya hasta SolarWinds, es un problema que no va a desaparecer pronto. Cada vez más, sofisticados piratas informáticos están socavando ese sentido básico de la confianza y planteando una pregunta que induce a la paranoia: ¿Y si el hardware y el software legítimos que componen la red de una empresa o un ente territorial se han visto comprometidos en su origen?

Gestor de Contraseñas

Este texto se ocupa de las opciones para elegir el mejor gestor de contraseñas. Si se utiliza contraseñas débiles (o la misma en todas partes), sólo estás facilitando que alguien comprometa todas tus cuentas. Los gestores de contraseñas mejor valorados pueden ayudar a crear una contraseña única y fuerte para cada sitio web.

Internet de las Cosas

Esta entrada quizás debe ser leída por cualquier persona que desee saber más sobre la pérdida de nuestros derechos de propiedad, las implicaciones para nuestros derechos de privacidad y cómo podemos recuperar el control de ambos. Se advierte por algunos autores que las amenazas de privacidad son enormes, al igual que el potencial para el control social y la manipulación política. Basándose en pruebas de todo el mundo, ilustra cómo se puede utilizar Internet de las cosas para reprimir y controlar a las personas. Sin embargo, también demuestra que si nos comprometemos activamente con los gobiernos y las empresas que construyen Internet de las cosas, tenemos la oportunidad de construir un nuevo tipo de Internet, y una sociedad más abierta. Las empresas de Internet de las cosas, por otra parte, parecen ser empresas de naturaleza «born-global» con un enfoque gradual de internacionalización. (Tal vez sea de interés más investigación sobre el concepto). En particular, las empresas de Internet de las cosas buscan obtener una posición de liderazgo (véase también carisma) en el mercado nacional antes de explorar los mercados extranjeros. Finalmente, los gerentes de Internet de las cosas confirmaron estas primeras evidencias, destacando que las empresas de Internet de las cosas nacen globales por naturaleza con un enfoque gradual para explorar y explotar nuevas oportunidades de negocio en el extranjero.

Medidas de Seguridad

Definición de MEDIDAS DE SEGURIDAD en Derecho español Las complementarias o sustitutivas de las penas, que, con fines preventivos, puede imponer el juez a personas inimputables que hayan exteriorizado su peligrosidad criminal o de los que puede temerse que vuelvan a delinquir. Diferencias […]

Seguridad Nacional

Se examina la Seguridad Nacional en relación con las Política Exterior y las Relaciones Internacionales . Después de los ataques del 11 de septiembre, muchos de los funcionarios en el Departamento de Estado de Estados Unidos se enfrentaron al Pentágono, donde una vez más trataron de dar forma a la política de Estados Unidos. El modelo antiterrorista que intentaron conformar en la NSS-2002 estuvo influenciado por las dificultades que encontraron en el gobierno de Reagan al implementar el NSDD-138. En resumen, el argumento presentado aquí es que la doctrina Bush en NSS-2002 fue tomada de la doctrina Shultz, y que la doctrina Shultz en NSDD-138 fue tomada de la doctrina israelí.

Seguridad

Seguridad en Derecho Militar El término se utiliza en el derecho de los conflictos armados cuando se refiere a la seguridad de: a) los internados civiles; b) los prisioneros de guerra; c) la Potencia ocupante; d) los extranjeros; e) la población civil; f) el Estado; g) las Partes en conflicto; […]

Seguridad Internacional

Desde el comienzo mismo de la era espacial, la seguridad ha sido la preocupación crítica y primordial en el corazón de los regímenes de derecho internacional y del espacio interno. Es importante entender que Estados Unidos no puede darse por sentado. Esto es igualmente cierto si continúa, o intenta continuar, el papel que se estableció para sí mismo en el siglo XX o se convierte en un poder «normal», como lo hizo el Reino Unido después de la Segunda Guerra Mundial. La rivalidad de superpoderes que vimos en el pasado era un cierto tipo de orden mundial. La arrogancia de una nación rica y poderosa, los Estados Unidos, es otra. Si Estados Unidos cambia sus prioridades, las naciones grandes y ricas del mundo pueden encontrar colectivamente la necesidad y la voluntad de crear otra forma de orden, en la que compartan la toma de decisiones y los costos (o costes, como se emplea mayoritariamente en España) de tomar las medidas necesarias. Si esto no ocurre, es probable que las potencias regionales dominantes brinden seguridad local, por muy escasa o brutal que sea. Las regiones del norte de África y Medio Oriente carecen de un candidato plausible para este papel y es probable que permanezcan en estado de agitación hasta que surja una. Podría haber una lucha entre los posibles contendientes, en esas y en algunas otras regiones, que se convierta en un conflicto más serio. Por lo tanto, una gran parte del mundo puede seguir desgarrada por la inestabilidad, con pocas personas voluntarias que intervienen en el futuro previsible. La pregunta que muchos se harán es si las regiones más estables, como Europa y América del Norte, se aíslan de esta inestabilidad. O bien, ¿la paz y la seguridad en el hogar requieren, como afirman los de Estados Unidos que favorecen la intervención en el extranjero, una participación militar extranjera constante? Teniendo en cuenta cuestiones como la crisis migratoria en Europa, que tiene sus raíces en la inestabilidad fuera de Europa, se enfoca realmente en estas cuestiones. Otra preocupación es la competencia entre las potencias regionales. Una vez que una nación gane el dominio local, ¿tendrá una tentación irresistible de expandirse como lo hizo Estados Unidos después de la Segunda Guerra Mundial? Una vez más, esta pregunta nos lleva de nuevo al tema del ascenso de China. Con todo esto en mente, algunos pueden recordar «Pax Americana», por todas sus fallas, como una era de paz y estabilidad.

Supervisión Corporativa de la Inteligencia Artificial

Como en muchos otros aspectos de la tecnología, la IA se está volviendo indispensable para las empresas que se centran en el crecimiento a largo plazo y la generación de valor. La IA también está aumentando el impacto de los riesgos de los datos y generando nuevos riesgos, como los de las consecuencias imprevistas. Una supervisión y orientación adecuadas por parte de la junta puede ayudar a identificar, evaluar y gestionar esos riesgos.

Gobernanza Empresarial de la Ciberseguridad

En comparación con los riesgos que las empresas han gestionado durante muchas décadas, el riesgo cibernético es nuevo, inmaduro y está creciendo rápidamente. La gestión del riesgo cibernético por parte de la Junta está todavía en sus inicios y está lejos de ser estable. La conversación sobre el desafío de la gobernanza que plantean las amenazas cibernéticas se centró en tres temas: cómo difiere el desafío de los riesgos conocidos del pasado, cómo están estructurando las juntas directivas su supervisión de la seguridad cibernética y cómo están interactuando las juntas directivas y la administración en este tema crucial: Un desafío nuevo y diferente para las juntas. Las amenazas cibernéticas evolucionan constantemente, y las motivaciones y acciones de los malos actores son extraordinariamente difíciles de entender y predecir. Los modelos de gobernanza del riesgo que han funcionado bien en el pasado para los activos físicos y financieros están resultando, en su mayor parte, inadecuados para el riesgo cibernético. Una amplia variedad de estructuras de supervisión. (Tal vez sea de interés más investigación sobre el concepto). A medida que las amenazas cibernéticas se transforman y crecen, la sociedad está pidiendo cuentas a las juntas directivas de empresas gigantescas por los fallos en la protección de los activos de información y el mantenimiento de las empresas del tamaño y la talla representadas en la Red de Directores de Riesgos Cibernéticos, que a menudo tienen sistemas de gestión muy sofisticados para defenderse de los ataques cibernéticos y responder a una crisis cibernética. Pero incluso en estas empresas, la mayoría de las juntas directivas no están satisfechas de haber logrado prácticas maduras de gobernanza en este ámbito. Interacciones complejas entre los directores y la administración. (Tal vez sea de interés más investigación sobre el concepto). En muchas empresas, las juntas confían al jefe de seguridad de la información (CISO) la responsabilidad de la ciberseguridad. Pero la tecnología es tan omnipresente, la información está tan distribuida y los delitos cibernéticos son tan fluidos que los informes del CISO a la junta son, en el mejor de los casos, apuestas de mesa en la seguridad cibernética. Los directores dicen que necesitan crear más controles y crear confianza no sólo con sus CISOs, sino en todos los rangos ejecutivos, y en algunos casos en niveles más profundos de gestión de lo habitual.

Cadena de Suministro Sostenible

A medida que las cuestiones relativas a la cadena de suministro sigan siendo objeto de escrutinio por parte de los inversionistas, los organismos reguladores y los consumidores, e impliquen una serie de cuestiones relativas a los bienes y servicios ambientales, será cada vez más importante que las juntas directivas se familiaricen con la forma en que sus empresas gestionan sus cadenas de suministro entre los participantes de primer nivel y los de nivel inferior, incluida la supervisión de la forma en que las consideraciones relativas a la cadena de suministro se integran en los procesos operacionales, estratégicos y de gestión de riesgos.

Divulgación del Riesgo de Seguridad Informática

La estrategia digital y la infraestructura tecnológica se han convertido en elementos críticos de la diferenciación competitiva, incluso de la supervivencia, en el entorno empresarial actual. Al mismo tiempo, la rápida aceleración del trabajo y el aprendizaje a distancia, las interacciones en línea y las nuevas tecnologías disruptivas están introduciendo nuevas vulnerabilidades y remodelando el panorama de las amenazas a la ciberseguridad. La seguridad del ecosistema virtual de una organización y el fomento de la confianza en torno a esa seguridad es más importante que nunca para la futura resistencia y la creación de valor.

Cuando la confidencialidad, la integridad o la disponibilidad de los datos se ven comprometidas, o los productos y servicios dejan de funcionar como se esperaba, la confianza construida a lo largo de los años puede perderse en un día, y las expectativas de las partes interesadas en torno a la protección de la seguridad y la privacidad, así como el escrutinio, siguen aumentando. Las empresas deben reforzar sus declaraciones sobre ciberseguridad para demostrar su responsabilidad y compromiso en esta cuestión, y fomentar la confianza de las partes interesadas en torno a la forma en que se prioriza, gestiona y supervisa la ciberseguridad como un riesgo empresarial crítico y una oportunidad estratégica.

Gobernanza Corporativa de Tik Tok

Gobernanza Corporativa de Tik Tok Las primeras noticias de prensa de noviembre del año 2019 en el sentido de que el Comité de Inversiones Extranjeras en los Estados Unidos (CFIUS) había iniciado un examen de la adquisición por ByteDance de Musical.ly, el servicio que se fusionó con el sitio de intercambio de vídeos TikTok de … Leer más

Seguridad Pública

Seguridad Pública en México Conforme a la entrada del mismo nombre de la Enciclopedia Jurídica Mexicana, del Instituto de Investigaciones Jurídicas, escrita por Raúl PLASCENCIA VILLANU: Definición de Seguridad Pública en México Establecer una definición respecto de la seguridad pública […]

Pago Electrónico

Pago Electrónico Pago Electrónico En el mundo del comercio electrónico, el pago electrónico se refiere más comúnmente al uso de una tarjeta de crédito o de débito por un consumidor para comprar un producto o servicio en línea. Para que los comerciantes en línea acepten los números de las tarjetas de crédito o débito como … Leer más

Moneda Digital

El dinero digital, moneda digital o dinero electrónico, consiste en datos codificados que sirven como sustituto electrónico de la moneda fuerte habitual. Puede existir en forma de una transacción en efectivo por Internet, un valor monetario almacenado en una tarjeta inteligente o al que se accede a través de un teléfono inteligente. A partir del dinero electrónico utilizado en las transacciones bancarias, los cambios de divisas, las tarjetas de crédito y los cajeros automáticos, en el siglo XXI la moneda digital evolucionó rápidamente. Se desarrollaron aplicaciones, o «apps» y «widgets» para que sirvieran como mecanismos de transferencia de dinero, permitiendo a los consumidores pagar por bienes y servicios o transferir dinero en efectivo entre cuentas simplemente agitando una pantalla de teléfono inteligente equipada con un chip de comunicación de campo cercano (NFC) en otro teléfono o dispositivo equipado de manera similar.

Gestión de la Cadena de Suministro Ambiental

Gestión de la Cadena de Suministro Ambiental Nota: véase asimismo la información relativa a la Planificación y Programación de la Producción, a la estrategia de Mejora Continua, a la administración empresarial japonesa, a Poka-Yoke y a la Producción Ajustada o Producción «Lean». Gestión de la Cadena de Suministro Ambiental Las empresas que llevan a cabo … Leer más

Esquema de Gestión de la Cadena de Suministro

Esquema de Gestión de la Cadena de Suministro Esquema de Gestión de la Cadena de Suministro (Empresarial) Nota: véase también el Esquema de Planificación Corporativa y Estrategia Empresarial, el Esquema de Gestión de la Producción y las Operaciones Empresariales, el Esquema de Medidas de Ejecución y Evaluación Empresarial, el Esquema de Ciencia de la Gestión … Leer más

Internet en el Mundo Musulmán

El fenómeno de la «fatwa en línea» que ha hecho posible Internet ha permitido que surjan nuevas autoridades aparte de los modelos tradicionales de autoridad religiosa.

Certificados Electrónicos

Concepto Los certificados electrónicos de personas jurídicas Vigencia, validez, renovación y suspensión del certificado Certificados Reconocidos Concepto y requisitos Régimen de concesión de certificados reconocidos Equivalencia internacional de certificados Reconocidos El […]

Estrategia de Seguridad Nacional

Estrategia de Seguridad Nacional Riesgos, Amenazas y Desafíos para la Seguridad Nacional de Japón Esta sección trata principalmente de cómo Japón formula su estrategia de seguridad nacional en respuesta a las amenazas militares y cibernéticas. Los estudiosos de la ciencia política generalmente están de acuerdo en que las amenazas son de poder e intención, aunque … Leer más

Internet

Introducción: Piggyback Concepto de Piggyback en el ámbito del comercio exterior y otros afines: Piggybacking es un término referido al acceso a una red inalámbrica de Internet con el propio ordenador dentro de la red de otra conexión inalámbrica, sin el permiso o el conocimiento explícito […]

Ciberseguridad Europea

La “Directiva del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión” (conocida como directiva NIS) es la primera legislación horizontal adoptada a nivel de la UE para la protección de las redes y los sistemas de información en toda la Unión. (Tal vez sea de interés más investigación sobre el concepto). Durante las últimas décadas, los servicios electrónicos, las nuevas tecnologías, los sistemas de información y las redes se han incorporado a nuestra vida cotidiana. Es ya de dominio público que los incidentes deliberados que provocan la interrupción de los servicios informáticos y las infraestructuras críticas constituyen una grave amenaza para su funcionamiento y, por consiguiente, para el funcionamiento del mercado interior y de la Unión. (Tal vez sea de interés más investigación sobre el concepto). En abril de 2007, el Gobierno de Estonia trasladó un monumento conmemorativo -que calificaba la liberación soviética del país de los nazis- a un lugar menos prominente y visible en Tallin. Esta decisión provocó disturbios entre las minorías de habla rusa y el ciberterrorismo dirigido a la crítica infraestructura económica y política de Estonia. Basándose en los ataques cibernéticos estonios, esta entrada sostiene que la globalización e Internet han permitido a grupos transnacionales -como la diáspora rusa- vengar sus agravios amenazando la soberanía de los estados-nación en el ciberespacio. Los sofisticados y virtualmente imposibles de rastrear «hacktivistas» políticos pueden ahora poseer la habilidad de interrumpir o destruir las operaciones del gobierno, las transacciones bancarias, las redes eléctricas de las ciudades e incluso los sistemas de armas militares. Afortunadamente, los países occidentales se unieron para combatir eficazmente los ataques cibernéticos estonios y minimizar sus efectos. Sin embargo, esta entrada concluye que en la era de la globalización, la interdependencia y la interconexión digital, los estados-nación deben comprometerse en actividades de ciberdefensa cada vez más cooperativas para contrarrestar y prevenir los devastadores ataques interredes y sus implicaciones.

Protección de Infraestructuras Críticas

Esta entrada se centra principalmente en el significado de los términos ciberseguridad e infraestructura crítical, las funciones de los diversos organismos del gobierno federal en el mantenimiento de la ciberseguridad y la protección de la infraestructura crítical, las responsabilidades de ciberseguridad de los gobiernos locales y estatalesl, la ciberseguridad del sector privado e infraestructura crítica, las responsabilidades de protección y los programas que existen para ayudar a las entidades a responder a los problemas de ciberseguridad y de infraestructura crítica. Es difícil discutir la seguridad de las infraestructuras críticas sin referirse a los estándares de confiabilidad de la Protección de Infraestructuras Críticas de las Corporaciones de Confiabilidad Eléctrica de Norteamérica (NERC CIP), por lo que una amplia sección se ha dedicado a ella.

Aspectos Legales de OSINT

El objetivo de este texto es dar a conocer algunas de las cuestiones jurídicas relacionadas con las investigaciones sobre el ciberdelito y el ciberterrorismo de código abierto. Las cuestiones planteadas se refieren a las diferentes etapas del proceso de investigación y ponen de relieve los casos dentro de cada una de ellas en los que los diversos tipos de legislación pueden afectar a las actividades realizadas, o al progreso de un caso. En lugar de intentar proporcionar un análisis jurídico exhaustivo, se utiliza la legislación del Reino Unido y europea para ilustrar las dificultades que pueden encontrarse o los factores que pueden tener que considerarse en este tipo particular de investigación. (Tal vez sea de interés más investigación sobre el concepto). Se esbozan y abordan cuestiones generales de protección de datos y derechos humanos y se exploran temas más específicos como las acciones legales, la divulgación y las pruebas digitales. En el texto también se consideran las razones que subyacen a las cuestiones jurídicas y se sugieren algunas formas de superar los problemas. Además, este texto aborda también algunas de las cuestiones legales que surgen si el material de la OSINT se va a utilizar en procedimientos legales, especialmente en los países signatarios del Convenio Europeo de Derechos Humanos (CEDH).

Técnica OSINT

Este texto examina las aplicaciones, sitios web y servicios esenciales utilizados por los practicantes para formar su kit de herramientas OSINT, que pueden variar desde simples plug-ins de navegadores hasta servicios en línea, bases de datos de referencia y aplicaciones instaladas, y cada practicante tendrá su lista de favoritos. El texto no recomienda una pieza de software o servicio en particular ni da consejos detallados para la configuración de sistemas específicos, sino que pretende dotar al lector y a su organización de un marco de evaluación de las herramientas a su disposición para darles cierta seguridad de que son adecuadas para su investigación sobre la OSINT y que pueden demostrar que son seguras, fiables y legales.

Ventajas OSINT

Este texto analiza el contexto, la aplicación y los beneficios de OSINT para su uso en la toma de decisiones, como una parte integrada de la mezcla de inteligencia más amplia y, como un componente esencial dentro del Ciclo de Inteligencia global. OSINT es un aspecto cada vez más importante y crítico en la toma de decisiones de las LEA, y lo ha sido incluso antes de que el creciente uso de los medios sociales pusiera de relieve el código abierto. Pero su plena integración en la mezcla de inteligencia más amplia, así como en un marco general de gobernanza de la información, es esencial para asegurar una contribución eficiente y eficaz a una inteligencia utilizable capaz de apoyar una toma de decisiones mejor informada. Fundamentalmente, a menos que el sistema en el que se utilice la OSINT sea tan interoperable como el sistema en el que se toman las decisiones, la aplicación y el valor de la OSINT serán mucho menos eficaces, eficientes y significativos. En este texto se aborda la cuestión de OSINT en el contexto del proceso de inteligencia y la necesidad de resolver los retos y cuestiones que rodean la integración y el uso de OSINT en el ciclo de inteligencia. Además, se discute cómo un marco global de gobernanza de la información puede apoyar a OSINT para la toma de decisiones dentro de la más amplia combinación de inteligencia.

Inteligencia de Código Abierto en la Seguridad Nacional

Las funciones de los organismos encargados de hacer cumplir la ley incluyen el mantenimiento del orden público, la protección de los ciudadanos y la prevención, detección e investigación de los delitos. La OSINT puede proporcionar una capacidad crítica para que las LEA y los servicios de seguridad complementen y mejoren su capacidad de inteligencia, ya que la capacidad de recopilar rápidamente y procesar y analizar con precisión datos de código abierto puede ser una ayuda importante durante las investigaciones y se utiliza para la planificación (véase más en esta plataforma general) estratégica a nivel nacional para combatir la delincuencia. Así pues, la supervisión, el análisis y la visualización de los datos de fuentes de datos de libre acceso, de forma intencionada y legal, debería considerarse un requisito obligatorio de cualquier estrategia de seguridad nacional. En este texto se muestra la amplitud de los usos actuales y potenciales de la OSINT basados en la estrategia de algunas fuerzas policiales, que constituye la base subyacente de las medidas de prevención, persecución, protección y preparación contra el terrorismo. El propósito de este texto es explicar, también, la importancia de la OSINT en el contexto de la seguridad nacional y el papel de los organismos de inteligencia para prevenir y proteger a los ciudadanos de la amenaza del terrorismo internacional. Con el fin de esbozar los requisitos operativos para el uso de OSINT por parte de los organismos de inteligencia, en esta entrada, asimismo, se esbozan los componentes clave de la amenaza terrorista moderna, que incluye explicaciones sobre los procesos de desarrollo de la radicalización terrorista y cómo OSINT y el poder del análisis de Big Data se utilizan cada vez más para combatir el terrorismo y prevenir el extremismo violento.

Ciberpoder

Ciberpoder Nota: para más información sobre Ciberataques, véase aquí. Ciberpoder en Asia Oriental Muchos ciberataques tienen lugar de manera desconocida para la mayoría, lo que obstruye una evaluación precisa de la magnitud, la frecuencia y el impacto. La anarquía en el ciberespacio significa que, al igual que cualquier otra nación, Japón tiene incentivos para desarrollar … Leer más

Ciberespacio

Una de las características clave de la frontera es que ralentiza el intercambio de personas, cosas e información a través de su división. (Tal vez sea de interés más investigación sobre el concepto). Podría decirse que los distintos conjuntos de normas legales solo pueden desarrollarse y persistir allí donde existen límites efectivos. El desarrollo de una verdadera «norma del ciberespacio», por lo tanto, depende de una línea divisoria entre este nuevo territorio en línea y el mundo no virtual. Un argumento hasta ahora ha sido que la nueva esfera en línea está aislada, al menos hasta cierto punto, de las instituciones que elaboran reglas en el mundo material y requiere la creación de una norma distinta aplicable solo a la esfera en línea.

Regulación de las Nuevas Tecnologías

Las nuevas tecnologías digitales plantean problemas particulares a los reguladores. La utilidad de estas tecnologías se maximiza al vincularlas a Internet, pero esto tiene muchos desafíos.

Ciberseguridad en la Era Digital

La entrada ofrece una comprensión de cómo identificar y gestionar el riesgo operacional, el riesgo de litigios y el riesgo de reputación. (Tal vez sea de interés más investigación sobre el concepto). Trata de ayudar a evaluar y mitigar vulnerabilidades específicas dentro de las redes, los sistemas y los datos de una organización para proporcionar el conocimiento y las habilidades para proteger la integridad, la seguridad y la confidencialidad de los activos digitales.