Universidad Abierta Y A Distancia de México

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

UNIVERSIDAD ABIERTA Y A DISTANCIA

DE MÉXICO

ALUMNO: ROCIO HERRERA ESPINOZA

DOCENTE: MTRO. ALBERTO CÓRDOBA


GALARZA

LICENCIATURA EN DERECHO
Actividad 1. Infraestructuras críticas en México

Las Infraestructuras Críticas de todos los países estás expuestas a multitud de riesgos y


amenazas fruto de sus vulnerabilidades. Las Infraestructuras Críticas son el objetivo más
deseado de los atentados terroristas, los ataques cibernéticos de particulares e
incluso ataques híbridos por parte de gobiernos y servicios de inteligencia, de ahí que
necesiten una protección más avanzada.

Ejemplos como los ataques terroristas del 11S en EEUU, las acciones cibernéticas de


Anonymous o malwares diseñados por Servicios de Inteligencia como fue el caso de
Stuxnet contra las Centrales Nucleares de Irán, han provocado que la mayoría de los
gobiernos establezcan líneas de acción estratégicas para garantizar la protección de sus
Infraestructuras Críticas.  

Como ciudadanos, pero especialmente como profesionales, conviene reconocer y


saber qué es una Infraestructura Crítica de la que depende nuestra calidad de vida.
Conocer cómo y con qué criterios se protegen, nos permitirá proteger nuestros propios
sistemas u organización con la misma eficacia.

¿Qué son las Infraestructuras Críticas? 

A diario utilizas la electricidad, bebes agua, utilizas el transporte público,


realizas pagos con tarjetas bancarias, buscas a través de Google Maps, llamas
por teléfono, te conectas a Internet o realizas trámites con la Administración.

Todas esas actividades esenciales dependen de las Infraestructuras Críticas: centrales


eléctricas o nucleares, sistema de aguas, transporte ferroviario, sistema bancario,
tecnología de satélite, sistemas de telecomunicaciones o de la Administración.

“El elemento, sistema o parte de este situado en los Estados miembros que es esencial
para el mantenimiento de funciones sociales vitales, la salud, la integridad física, la
seguridad, y el bienestar social y económico de la población, cuya perturbación o
destrucción afectaría gravemente a un Estado miembro al no poder mantener esas
funciones”.

- Servicio esencial: "Es el servicio necesario para el mantenimiento de la funciones


sociales básicas, la salud, la seguridad, el bienestar social y económico de los
ciudadanos, o el eficaz funcionamiento de las Instituciones del Estado y las
Administraciones Públicas.”
- Infraestructura Crítica: "Son las infraestructuras estratégicas, que proporcionan servicios
esenciales y cuyo funcionamiento es indispensable y no permite soluciones alternativas,
por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios
esenciales.”

- Infraestructura Estratégica: "Infraestructura Estratégica: Son las instalaciones, redes,


sistemas y equipos físicos y de tecnología de la información sobre las que descansa el
funcionamiento de los servicios esenciales.”

En otras palabras, las infraestructuras críticas son todos aquellos sistemas físicos o
virtuales que facilitan funciones y servicios esenciales para apoyar a los sistemas más
básicos a nivel social, económicos, medioambiental y político. Una alteración o
interrupción en su funcionamiento debido a causas naturales (por ejemplo: una inundación
que afecta al suministro eléctrico) o provocada por el hombre (por ejemplo: un atentado
terrorista o un ataque cibernético a una central nuclear o a una entidad
financiera) podría conllevar graves consecuencias.

Las amenazas a las infraestructuras críticas podrían afectar a cualquier Estado al no


poder continuar y desarrollar con normalidad las actividades básicas de la sociedad. Sin
embargo, el problema empeora cuando una infraestructura crítica es dependiente de otra.
La caída de una infraestructura crítica supondría la paralización o menoscabo de los
servicios de ambas, por lo que la protección de estas adquiere mayor importancia.

A pesar de que las infraestructuras críticas son similares en todos los países, su práctica
puede variar en función de las necesidades, recursos y nivel de desarrollo de cada país
en particular.

La información sobre la totalidad de las infraestructuras críticas está clasificada como


secreta debido a la alta sensibilidad para la seguridad nacional. Sin embargo,
España dispone de más de 3.500 infraestructuras críticas reconocidas.
1. Sistema Financiero y Tributario (entidades bancarias, información, valores e
inversiones).
2. Administración (servicios básicos, instalaciones, redes de información, principales
activos y monumentos del patrimonio nacional).
3. Agua (embalses, almacenamiento, tratamiento y redes).
4. Alimentación (producción, almacenamiento y distribución).
5. Centrales y Redes de energía (producción y distribución).
6. Instalaciones relacionadas con el Espacio Exterior.
7. Centrales nucleares (producción, almacenamiento y transporte de mercancías
peligrosas, materiales nucleares, radiológicos, etc.).
8. Industria Química (producción, almacenamiento y transporte de mercancías
peligrosas, materiales químicos, etc.).
9. Investigación: laboratorios que por su idiosincrasia dispongan o produzcan
materiales, sustancias o elementos críticos o peligrosos.
10. Salud (sector e infraestructura sanitaria).
11. Tecnologías de la Información y las Comunicaciones (TIC, ya sean infraestructuras
críticas en sí mismas, como redes de telecomunicaciones, o den servicio de
información y comunicaciones a otras infraestructuras críticas)
12. Transportes (aeropuertos, puertos, instalaciones intermodales, ferrocarriles y redes
de transporte público, sistemas de control del tráfico).
Legislación y normativa aplicable a las infraestructuras críticas

Real Decreto 704/201 de 20 de mayo por el que se aprueba el Reglamento de


protección de las infraestructuras críticas. La finalidad de este decreto es desarrollar,
concretar y ampliar los aspectos contemplados en la Ley 8/2011 de 28 de abril. Está
dividido en cuatro grandes apartados:

 Título I que contiene las cuestiones generales relativas a su objeto y ámbito de


aplicación.
 Título II que está plenamente dedicado al Sistema de Protección de Infraestructuras
Críticas y desarrolla las previsiones legales relativas a los órganos creados por la
Ley.
 Título III que se encarga de la regulación de los instrumentos de planificación.
 Título IV que consagra la seguridad de las comunicaciones y a las figuras del
Responsable de Seguridad y Enlace y del Delegado de Seguridad de la
infraestructura crítica.
Plan de seguridad del operador (PSO). Con este documento se pretende que
el Operador designado como crítico o estratégico cumpla el Real Decreto 704/2011:

 Estableciendo los contenidos mínimos sobre los que se debe de apoyar un operador
crítico a la hora del diseño y elaboración de su PSO.
 Además, pretende orientar a aquellos operadores que hayan sido o vayan a ser
designados como críticos en el diseño y elaboración de su respectivo Plan, con el fin
de que éstos puedan definir el contenido de su política general y el marco
organizativo de seguridad.
 En otras palabras, el PSO definirá la política general del operador para garantizar la
seguridad integral del conjunto de instalaciones o sistemas de su propiedad o
gestión.
 
Guía de Buenas Prácticas para la elaboración de los Contenidos Mínimos de los
Planes de Seguridad del Operador:

 Con este documento se pretende orientar a aquellos operadores designados como


críticos en la elaboración de su PSO, sirviendo como complemento a las
Resoluciones del Secretario de Estado de Seguridad sobre Contenidos Mínimos del
PSO.
 Se trata de un documento de carácter voluntario que no incluye requisitos
adicionales a los establecidos por la legislación vigente o por la Resolución
mencionada previamente.
 En esta guía se incluyen una serie de Anexos (ejemplos, relación de estándares y
buenas prácticas, etc.) que podrán ser de ayuda a los operadores críticos para la
confección de alguno de los puntos de los contenidos mínimos del Plan de
Seguridad del Operador. 
Plan de protección específico (PPE). Con este documento se pretende que
el Operador designado como crítico o estratégico cumpla el Real Decreto 704/2011:

 Estableciendo los contenidos mínimos sobre los que se debe apoyar el operador
crítico a la hora de elaborar su respectivo PPE en las instalaciones catalogadas
como críticas.
 Los PPE son los documentos operativos donde se definen las medidas concretas a
poner en marcha por los operadores críticos para garantizar la seguridad integral
(seguridad física y ciberseguridad) de sus infraestructuras críticas.
Guía de Buenas Prácticas para la elaboración de los Contenidos Mínimos de los
Planes de Protección Específicos. 

 Con este documento se pretende orientar a aquellos operadores designados como


críticos en la elaboración de sus PPEs, sirviendo como complemento a las
Resoluciones del Secretario de Estado de Seguridad sobre Contenidos Mínimos del
PPE.
 Se trata de un documento de carácter voluntario que no incluye requisitos
adicionales a los establecidos por la legislación vigente o por la Resolución
mencionada previamente.
 En esta guía se incluyen una serie de Anexos (detalle de medidas organizativas o
gestión, operacionales o procedimentales, protección o técnicas, etc.) que podrán
ser referentes de ayuda a los operadores críticos para la confección de alguno de los
puntos de los contenidos mínimos del PPE.

https://docs.google.com/presentation/d/1BhXEf1iTJRFHQjEKwJisrVk2lV4JFWcc/
edit?usp=sharing&ouid=116183387766584187047&rtpof=true&sd=true

Actividad 2. Ciberguerra
En México, en 2018, se descubrió una red de noticias falsas cuya pretensión era interferir
en las elecciones presidenciales. Ese mismo año, el Ministerio de Defensa de
España denunció  un ciberataque a su red por parte de una “potencia extranjera”.

¿Cuál el contexto social o político en el que se desarrolló?


Elecciones presidenciales

¿Qué posturas se estaban confrontando?


Ciber ataque a su red

¿Qué tipo de ataques o actividades informáticas se desarrollaron?


Noticias falsas

¿Cuáles fueron las consecuencias de estos ataques o actividades informáticas?


Los ciberataques, en muchas ocasiones y con facilidad, causan daños en el tejido
financiero, afectando gravemente a la economía, primero de las empresas, luego de los
ciudadanos y, por último, del país enemigo en la ciberguerra. Como ya se ha mencionado,
es habitual que los hackers pagados por gobiernos en una ciberguerra tengan entre sus
primeros objetivos las grandes empresas, los bancos y la bolsa de valores.

Actividad integradora. Medidas de protección para infraestructuras críticas

Cada mes, hay un promedio de 30 o 40 millones de ataques cibernéticos en el mundo con


incidentes mayores, principalmente dirigidos a agencias gubernamentales, oficinas de
defensa y compañías de alta tecnología. “Estas empresas tuvieron pérdidas por más de
un millón de dólares", informó el Mtro. Cuauhtémoc Vélez Martínez en la conferencia
“Ciberguerra: la nueva amenaza global", el 31 de enero de 2019 en el Salón de
Seminarios Emilio Rosenblueth del Instituto de Ingeniería.
La presentación estuvo a cargo del Mtro. Cuauhtémoc Vélez Martínez, en compañía del
Mtro. Rodolfo Dragonné de la Parra y el Ing. Mauricio Velázquez Álvarez, quienes
hablaron acerca de los actores involucrados en la ciberguerra, los ciberdelincuentes más
comunes en este proceso informático, algunas de las empresas, gobiernos y grupos
comerciales afectados y cuál es la intención real de la ciberguerra.
La ciberguerra está determinada en un campo informático, sin embargo, se cree que más
adelante causará impactos directos en la sociedad, tal como muertes masivas. Este tema
es relativamente nuevo, pues a partir del 2007 se comenzó a usar este término. “Hasta
ese momento, los gobiernos no habían ocupado este concepto, sí se habían presentado
ataques como cibercrimen, ciberdelincuencia o ciberterrorismo, pero no se hablaba de
una ciberguerra como tal", indicó el maestro Vélez.
Interrumpir, denegar o degradar los servicios de información son los principales objetivos
de la ciberguerra, además de extraer, destruir o modificar información a partir de los
sistemas de hackeo más avanzados. “La ciberguerra es un proceso dinámico cada vez
más letal. Hay que tomar más en serio la ciberseguridad", señaló el experto en seguridad
informática.

Las ventajas para los hackers en el terreno de la ciberguerra son diversas, en primer
lugar, es que funciona como el camuflaje perfecto, pues no se sabe de quién ni de dónde
proviene el ataque. También, es un mecanismo sencillo de efectuar y muy económico,
además de ser mucho menos violento que una guerra física y existir una menor
destrucción de la infraestructura, aunado a esto, todavía no existen las regulaciones
internacionales suficientes para detener este fenómeno informático.
 
Los antecedentes de la ciberguerra van desde 1999 en la Guerra de Kosovo, de ahí a
2003 cuando se dio un conflicto entre Taiwán y China, y luego, en 2006 se presentó una
intervención fallida hacia la NASA. Después, en 2010, se conoció el caso de Stuxnet,
un malware que afectó físicamente las instalaciones a las que fue dirigida, y esto modificó
el concepto de ciber-arma. En los años siguientes, también aparecieron dos virus letales,
“Duqu" y “Flame". Y posteriormente, en 2016, los rusos robaron grandes cantidades de
información a los estadounidenses, previo a las elecciones presidenciales.
“Actualmente las empresas gastan más en café que en seguridad informática", concluyó
el Mtro. Vélez, “y cada vez hay una sofisticación en los mecanismos de hacker, por lo que
se tiene que actualizar constantemente el software de bloqueo, sin embargo, el respaldo
de información va a ayudar a minimizar el impacto que puede tener un ataque" explicó.
Los ciberataques a varias entidades de gobierno y empresas ocurridos en los últimos
meses han puesto el tema sobre la mesa: se acerca una nueva guerra cibernética que
pondría a gobiernos, empresas y organizaciones en una especie de fuego cruzado que no
incluiría armas, sino recursos tecnológicos.
“No hay cómo evitar que la ciberguerra sea una realidad y tenemos varios ejemplos, no se
trata de una discusión política o retórica porque está sucediendo y alguien está robando
información”, indica en entrevista Pedro Paixao, vicepresidente y gerente general de
América Latina de Fortinet, firma dedicada a la ciberseguridad.

¿Con qué infraestructura cuenta México?

Según el Plan Nacional de Desarrollo 2013-2018 presentado por el gobierno de Enrique


Peña Nieto, el aumento en los ciberataques es ya algo preocupante. “El incremento de los
ataques en contra de la infraestructura crítica, los intereses económicos, las redes de
información y las capacidades de defensa de naciones específicas, demuestra que
existen gobiernos, grupos criminales y organizaciones terroristas dispuestas a explotar el
ciberespacio con propósitos hostiles”, expone.

Actualmente, el gobierno mexicano opera el Centro Nacional de Respuesta a Incidentes


Cibernéticos de México (CERT-MX), en colaboración con la UNAM, la Comisión Nacional
de Seguridad (CNS) y la división científica de la Policía Federal, quienes son los
encargados de monitorear y dar respuesta a los ataques a infraestructura crítica.

Sin embargo, cifras de la Cámara Nacional de la Industria Electrónica, de


Telecomunicaciones y Tecnologías de la Información (Canieti), a mediados de este año
indican que el 89 por ciento de los ciberataques tienen motivaciones financieras y
de espionaje, lo cual es un indicativo para reforzar los protocolos de seguridad a nivel
nacional. 
Los especialistas coinciden en que empresas y gobierno deben reforzar las capacidades
de seguridad en sistemas críticos y de infraestructuras, pues las entidades públicas y
privadas no están exentas de un ciberataque, aun cuando no se haya declarado
formalmente una guerra cibernética entre estados.

También podría gustarte