Ciberseguridad en los Estados

Documentos relacionados
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

ANTECEDENTES Fue constituido en Tegucigalpa, Honduras el 14 Noviembre 2002 y formalizado el 7 Marzo 2003 en la ciudad Guatemala, por los entonces Seño

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

REFCO Red de fiscales contra el crimen organizado y narcotráfico en Centroamérica

Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

Diseño de un modelo de Empresa Eficiente compatible para todos los países de la región

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

Gobernanza de Internet

Sesión 2: Introducción a la Ciberseguridad

Seguridad Informática

Gestión Integral de Riesgo a Desastres en América Central, el enfoque de MecReg

INDICE DE LA PRESENTACIÓN

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

PROTOCOLO AL TRATADO CENTROAMERICANO DE TELECOMUNICACIONES

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

CONSOLIDADO REGIONAL SOBRE EL AVANCE EN LOS ACUERDOS DE LA XXV RESSCAD Managua, Nic. Nov. 2009

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades

INFORME SOBRE LA 1º VIDEOCONFERENCIA DE LA OCCEFS 12 DE DICIEMBRE 2011

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Centro de Servicios Climáticos para Mesoamérica y el Caribe

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

PREÁMBULO. Los Gobiernos de las Repúblicas de Chile, Costa Rica, El Salvador, Guatemala, Honduras y Nicaragua, DECIDIDOS A:

EL DERECHO INTERNACIONAL DE DERECHOS HUMANOS EN EL CONTEXTO DE LA SEGURIDAD DEL PACIENTE. Pan American Health Organization

ACUERDO DE ASOCIACIÓN ENTRE EL SISTEMA DE LA INTEGRACIÓN CENTROAMERICANA Y LA REPUBLICA DOMINICANA

FISCALÍAS, POLICÍAS E INTERPOL

Intercambio de información: n: Experiencias recientes y América Latina

Red Académica para la Investigación y el Desarrollo del Comercio Exterior y Aduanas RACIDCEA

EROSIÓN DE LAS ZONAS COSTERAS Y ALTERNATIVAS DE MITIGACIÓN

Seguridad Informática. Profesora Anaylen López

31 Principios rectores sobre empresas y los derechos humanos. Puesta en práctica del marco de Naciones Unidas Para Proteger, Respetar y Remediar

SINIESTRALIDAD VIAL ECUADOR

ROL Y MANDATO DE LA OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO (UNODC)

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Convención de Naciones Unidas contra la Corrupción - UNCAC. Trabajo de la Mesa Tripartita

Hacia una Integración Mesoamericana para un Desarrollo Eficaz e Inclusivo

Los riesgos de los sistemas informáticos

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

SANTIAGO, 25 DE MAYO DE 2016

INFORME DE AVANCES Y LOGROS PERIODO RETOS Y PROYECCIONES FUTURAS PERIODO

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

S3-2 Estudio de factibilidad para la creación de un laboratorio de pruebas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

CIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL

CONVENIO DE ASISTENCIA MUTUA Y COOPERACIÓN TÉCNICA ENTRE LAS ADMINISTRACIONES TRIBUTARIAS Y ADUANERAS DE CENTROAMERICA

MERCADOS LOCALES DE EMPLEO Y DESARROLLO LOCAL MATERIAL DOCENTE

SESION ESPECIAL SOBRE BEIJING+20 EN AMÉRICA LATINA Y CARIBE. A 20 años de Beijing: Balance y Perspectivas Santiago de Chile noviembre 2014

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

Qué es el Portal de la Transparencia de la Comunidad de Madrid?

COMITÉ DE COMPETITIVIDAD

COMTELCA Comisión Técnica Regional de Telecomunicaciones

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Informe de Análisis de Riesgos

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

BCIE PROMOVIENDO INSTRUMENTOS FINANCIEROS PARA LA ADAPTACIÓN Y MITIGACIÓN DEL CAMBIO CLIMÁTICO

CÓDIGO DE ÉTICA PERSONAL PENITENCIARIO DE LA REPÚBLICA DE PANAMÁ

CONVENIO ENTRE LA REPUBLICA DEL ECUADOR Y LA REPUBLICA DE GUATEMALA SOBRE COOPERACION PARA COMBATIR EL NARCOTRAFICO Y LA FARMACODEPENDENCIA.

Gestión de Riesgos Fondo de Prevención y Atención de Emergencias - FOPAE

PLATAFORMA INFORMÁTICA DE RECONOCIMIENTO MUTUO DE REGISTROS SANITARIOS (SIRRS) Fernando Ocampo Consultor

UD 1: Adopción de pautas de seguridad informática

Francisco Serracin PROMECAFE

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA

MÉXICO, D.F., OCTUBRE 2001

II. Antecedentes y Contexto Organizacional Antecedentes

La modernización de la gestión aduanera para la facilitación del comercio

EL SISTEMA DE LA INTEGRACIÓN CENTROAMERICANA. Perspectiva Regional: Protección de Datos Personales

INSTRUMENTOS INTERNACIONALES. En el ámbito de las Naciones Unidas:

Sistematización Esfuerzos investigativos sobre la explotación sexual y trata de personas, niños, niñas y adolescentes en Centro América.

ESTRATEGIA DE CENTROAMERICA EN LOS MERCADOS DE CALIDAD

Lista de publicaciones del IIDH para donación, con motivo del Día Mundial del Libro (23 de abril de 2013)

PRESENTACIÓN INSTITUCIONAL COLOMBIA. Abril 2014

Programa de Atención a Víctimas del Delito de Trata de Personas

IV MARCO JURIDICO DE ACTUACION. Centros de Integración Juvenil, A. C., se encuentra sustentado en el siguiente marco jurídico normativo:

Por qué están aumentando las amenazas hacia los datos 1. personales?

Guatemala, 22 de Junio 2011

Motor para el desarrollo de los pueblos del Caribe

OBJETIVOS DE LOS ESTUDIOS DE RIESGO SISMICO

Seguridad ciudadana: Propuesta de política para el

de Transparencia en el Intercambio de

Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ

Políticas Públicas y Desarrollo Bioenergético

Viviana Bohórquez Monsalve

CIBERSEGURIDAD Iniciativas en Colombia

Proyecto del Grupo de Tareas sobre la Medición de la Discapacidad

LOS DERECHOS DE LAS PERSONAS DE EDAD EN EL AMBITO INTERNACIONAL Y DE AMERICA LATINA Y EL CARIBE

ACS/2013/TRANS.22/INF.005 Idioma original: inglés Última actualización: 24 de octubre 2013 ASOCIACIÓN DE ESTADOS DEL CARIBE

INFORMACION GENERAL PROTECCIÓN DE LA MARCA

AECID-MERCASA Un instrumento básico para la cooperación y el desarrollo alimentario

Técnicas avanzadas de phishing y posibles soluciones. Asociación de Usuarios de Internet Miguel Pérez Subías

TERMINOS DE REFERENCIA

COMISION INTERAMERICANA DE DERECHOS HUMANOS RELATORÍA SOBRE LOS DERECHOS DE LAS MUJERES

PREGUNTAS ESTRATÉGICAS GOBIERNO EN LÍNEA-GEL Y MANEJO DE HERRAMIENTAS TECNOLÓGICAS

COORDINACIÓN EDUCATIVA Y CULTURAL CENTROAMERICANA SISTEMA DE INTEGRACIÓN CENTROAMERICANA CECC/SICA

Taller sobre consideraciones científicas y regulatorias para evaluar estudios de estabilidad de vacunas

Transcripción:

Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia de Telecomunicaciones, Guatemala

Estados miembros de COMTELCA Los Estados miembros de la Comisión de Telecomunicaciones de Centroamérica, COMTELCA; son: Costa Rica; El Salvador; Guatemala; Honduras; Nicaragua; Panamá; República Dominicana.

De todos los Estados miembros Se cuenta con Centros de Respuesta a Incidentes de Seguridad Cibernética en: Guatemala Costa Rica Panamá. Y con legislación especializada en Cibercrimen en Costa Rica y en República Dominicana, en donde en sus Códigos Penales están tipificados varios delitos. Y con iniciativas de Ley de Cibercrimen en Costa Rica, Guatemala, Panamá y República Dominicana.

Antecedentes La cadena se rompe por el eslabón más frágil. Este adagio se puede aplicar a la situación de la Ciberseguridad de los países de la Región Centroamericana. La falta de cultura sobre seguridad informática, es uno de los principales obstáculos al momento de intentar implementar una política nacional de seguridad informática. La mayoría de incidentes son escondidos, desvanecidos o ignorados, en diferentes estructuras: Industria y gobierno. Hacer públicos estos hechos podría representar una pérdida de confianza y de clientes, en el caso privado y un despido o desprestigio en el caso del gobierno, por lo que priva el ocultamiento y la negación.

Antecedentes En la región centroamericana y el caribe, desde el año 2006 se han llevado a cabo distintos esfuerzos para promover un ecosistema menos vulnerable en nuestros países a través de: Talleres de capacitación para formar Centros de Respuesta a Incidentes de Seguridad Cibernética; Formación de personal identificado de instituciones clave; Talleres de simulación de ataques y situaciones; Cooperación técnica en la elaboración de proyectos de Ley que permitan la persecución de delitos informáticos; Uso de estándares reconocidos; Concientización de instituciones y empresas en aspectos de seguridad informática.

Antecedentes A pesar de toda esta cooperación por un largo período de tiempo, aún no se han producido los resultados óptimos. Hace falta formar esa masa crítica necesaria para impulsar acciones que puedan reconocerse a nivel nacional. Cada año que pasa se hace más necesario contar con legislación adecuada y especializada en el tema de Ciberseguridad. Pues cada año se producen más incidentes.

Definiciones: Infraestructura Crítica: Son aquellas que proporcionan servicios esenciales, cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas. http://www.cnpic-es.es

Definiciones: Amenazas: aquellos elementos que son peligrosos al hombre, instalaciones o patrimonio y que están causadas por fuerzas extrañas o conocidas». Riesgos: la probabilidad de que una amenaza se convierta en un desastre, con graves consecuencias económicas, sociales y ambientales. Vulnerabilidades: conjunto de condiciones y procesos que se generan por efecto o defecto de factores físicos, tecnológicos, sociales, económicos y ambientales que aumentan la posibilidad de que personas, instalaciones o bienes puedan ser susceptibles de sufrir daños frente al impacto de los peligros o amenazas.

Origen:

Ciberespacio: Debe tenerse presente que, jurídicamente, territorio no es sinónimo de espacio geográfico, debido a que el territorio comprende todos los lugares a los que se extiende la soberanía del Estado, lo que debe incluir las redes, sistemas y ordenadores vinculados al Estado en el cual ocurre el incidente.

Ámbito de aplicación de una Ley de Cibercrimen Tomamos como base la Convención de Budapest sobre el Cibercrimen, de 2004. Dentro del territorio nacional; Desde el extranjero; Medios ubicados en el país; Cuando se caracterice complicidad desde el territorio en donde se origina el ataque.

Delito Informático se realiza por medio de un sistema que haga uso de las tecnologías de la información o un componente de éste, que lesione la integridad, disponibilidad o confidencialidad de la información. Sistema: Todo dispositivo aislado o conjunto de dispositivos interconectados o unidos, que aseguran, en ejecución de un programa, el tratamiento automatizado de datos.

Tipificación: Delitos contra la integridad: Daño informático Daño al equipo, virus, armas cibernéticas Falsificación informática Quien, a través de cualquier medio copie, altere o sustituya, deliberada e ilegítimamente, datos informáticos de un sistema que haga uso de tecnologías de la información o uno de sus componentes Falsificación de credenciales, suplantación de identidad Fraude informático Fraude, engaño

Tipificación: Delitos contra la disponibilidad: Violación a la disponibilidad Denegación de servicio (DOS) Spam Mensajes no solicitados, publicidad no solicitada, o sea violación de la privacidad, libertad de comercio

Tipificación: Delitos contra la confidencialidad: Espionaje informático Acceso ilícito A su computador, cuenta de correo Reproducción de dispositivos de acceso En el teclado de su PC

Delitos Informáticos: Medios de Investigación: Existentes; Para la obtención y preservación de datos. Medidas cautelares: Decretadas por Juez Competente; Dispuestas por el Ministerio Público o Ente Investigador en casos urgentes.

Entonces, la iniciativa de Ley deberá: Solicitar Asistencia Jurídica Mutua, El Estado podrá formalizar con otros Estados, de conformidad con la práctica internacional, la prestación de asistencia judicial recíproca en las investigaciones, procesos y actuaciones judiciales referentes a delitos tipificados en la presente ley, con apego al derecho interno y los instrumentos internacionales de los cuales es parte.

Estadísticas 79% de las víctimas fueron blancos de oportunidad; 96% de los ataques no representaron mayor dificultad; 85% de las brechas de seguridad tomó semanas o más para ser descubiertos; 92% de los incidentes fueron descubiertos por terceras personas; 97% de las violaciones a la seguridad pudieron prevenirse con controles simples o intermedios.

Por lo tanto el proyecto de Ley debe contemplar estos delitos:

Tendencias en Delitos 2014

Observaciones La protección de las infraestructuras críticas es una preocupación de los Estados desarrollados; El alto nivel de desarrollo de las sociedades occidentales radica mayoritariamente en una serie de servicios básicos y esenciales cuya prestación la presta el sector privado; Garantizar la seguridad de los suministros de estos servicios básicos ante nuevas amenazas es una responsabilidad no sólo de las administraciones públicas sino que es necesaria la concienciación y colaboración de los operadores privados.

Gracias por su atención.