Ciberseguridad y el rol de la Sociedad Civil

7.515 visualizações

Publicada em

presentación en el curso de derechos humanos y internet de la Unievrsidad de Palermo

Publicada em: Internet
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
7.515
No SlideShare
0
A partir de incorporações
0
Número de incorporações
90
Ações
Compartilhamentos
0
Downloads
53
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • . En conclusión, aunque aún no es clara la participación de Rusia como estado, el ataque a Estonia dejó en evidencia la vulnerabilidad de gobiernos y personas en la actual era de la información.
  • Si bien es cierto que algunos han señalado a la cooperación internacional como la clave para un Internet seguro en el futuro, el hecho de que numerosos países aún no hayan establecido políticas internas que aborden adecuadamente el tema de la ciberseguridad y, en muchos casos, tampoco hayan llegado a un consenso nacional sobre cómo hacerlo, y que otros países hayan adoptado políticas demasiado amplias que directamente resultan violatorias de derechos humanos, aún representa una gran barrera para esa cooperación.
    Como es el caso de Rusia, que ha ordenando a los PSI bloquear páginas webs opositoras al gobierno de Putin, alegando que el contenido allí expuesto incita a la violencia y que se debe proteger el orden público. http://www.reuters.com/article/2014/03/13/us-russia-internet-idUSBREA2C21L20140313
  • una cláusula que preocupa a los defensores de la libertad de expresión.
  • Ciberseguridad y el rol de la Sociedad Civil

    1. 1. Carolina Rossini VP International Policy at Public Knowledge @carolinarossini carolina.rossini@gmail.com Buenos Aires, Junio de 2015 C I B E R S E G U R I D A D
    2. 2. • Desde que se introdujo el primer virus informático a fines de la década de 1980, y hasta los recientes actos de piratería informática contra Sony Pictures en fines 2014, la seguridad y estabilidad del ciberespacio, incluido Internet, son a menudo los ejes centrales para los debates sobre ciberseguridad, la gobernanza y libertad de Internet.
    3. 3. Source: Microsoft, at file:///Users/carolina/Downloads/Cyberspace%202025%20Today%E2%80%99s%20Decisions,%20Tomorrow%E2%80%99s%20Terrain.pdf
    4. 4. CIBERESPACIO • El ciberespacio se puede entender como el dominio global dentro del marco del ambiente informático que consiste en redes de tecnología de la información interdependientes, sistemas de computadores, procesadores integrados y controladores, y que genera un espacio virtual donde circulan datos, contenidos e información.
    5. 5. Source: http://www.drchaos.com/next-generation-intrusion-prevention-systems-changing-the-game-for-cyber/
    6. 6. • La ciberseguridad no solo implica proteger el ciberespacio, sino también lo que este a su vez controla: los numerosos sistemas automatizados que controlan instalaciones físicas. • De tal manera que los ciberincidentes también pueden provocar daños físicos a infraestructura y redes críticas
    7. 7. El Caso De Estonia • En mayo del 2007, el gobierno, la banca y la prensa de Estonia experimentaron ataques de negación de servicios en forma sucesiva y sistemática, que dejaron completamente desconectado al país durante tres semanas.
    8. 8. el gusano Stuxnet, descubierto en 2010, que afectó y destruyó parte de las centrífugas nucleares de Irán
    9. 9. • A nivel mundial, ciberdelincuencia cuesta a las empresas de 365 $ $ 575 mil millones al año Source: 12 Must-Know Cybersecurity Stats of 2014
    10. 10. América Latina • Tan solo en América Latina, los incidentes de ciberdelitos implicaron para Brasil, México y Colombia un costo combinado de USD 11.500 millones, a pesar de que la región representa un porcentaje relativamente bajo de los incidentes cibernéticos a nivel mundial.
    11. 11. Definición • De acuerdo con la Unión Europea, ciberseguridad se define como “salvaguardas y acciones que pueden emplearse para proteger el dominio cibernético, tanto en el ámbito civil como militar, frente a las amenazas vinculadas con sus redes interdependientes y su infraestructura de información o que pueden afectar a estas”, Sourcehttp://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-open-internet-and-online-freedom- and-opportunity-cyber-security
    12. 12. Definición • “imprecisión temeraria que puede abarcar una lista prácticamente interminable de distintos problemas de seguridad, inconvenientes técnicos y ‘soluciones’ desde técnicas hasta legislativas.” (ISOC)
    13. 13. El Problema De La (Falta) De Definiciones • las definiciones de “seguridad de la información”, “ciberguerra”, “cibervigilancia” y muchas otras no han sido acordadas a través de un órgano internacional mediante un acuerdo vinculante, o emitiendo un documento que determine ciertos estándares.
    14. 14. El Problema De La (Falta) De Definiciones • Eso implica que estos términos son utilizados por distintos actores de diferentes maneras y facilita que algunos gobiernos vulneren derechos fundamentales y lo justifiquen en nombre de una supuesta amenaza a la “ciberseguridad” que no está claramente definida = mayor complejidad a las discusiones sobre política
    15. 15. De Que Estamos Hablando? • En la práctica, las expresiones más comunes sobre ciberseguridad incluyen: • Leyes, políticas públicas y practicas de los países; • Debates regionales e internacionales sobre políticas ciberseguridad; • La creación de estrategias gubernamentales de ciberseguridad; • Las prácticas de empresas privadas (fabricación de software antivirus, programas de notificación de PSI, cortafuegos, etc.), • La vigilancia masiva de comunicaciones (a menudo por gobiernos) y • Las prácticas por parte de la comunidad técnica orientadas a mantener segura la infraestructura crítica de Internet (por ejemplo, Internet Engineering Task Force).
    16. 16. De Que Estamos Hablando? • En la práctica, las expresiones más comunes sobre ciberseguridad incluyen: • Leyes, políticas públicas y practicas de los países; • Debates regionales e internacionales sobre políticas ciberseguridad; • La creación de estrategias gubernamentales de ciberseguridad; • Las prácticas de empresas privadas (fabricación de software antivirus, programas de notificación de PSI, cortafuegos, etc.), • La vigilancia masiva de comunicaciones (a menudo por gobiernos) y • Las prácticas por parte de la comunidad técnica orientadas a mantener segura la infraestructura crítica de Internet (por ejemplo, Internet Engineering Task Force).
    17. 17. Leyes, políticas públicas y practicas de los países • Estados Unidos, Rusia, Corea del Sur, Japón, Kenia y países de la Unión Europea son algunos de los numerosos países que han declarado a los ciberataques contra sus gobiernos y ciudadanos como una amenaza para la seguridad nacional y, por lo tanto, han desarrollado estrategias o iniciativas de ciberseguridad nacional.
    18. 18. • A fines de 2014, la mayoría de los países de América Latina contaban a nivel nacional con un equipo de respuesta a incidentes cibernéticos. Leyes, políticas públicas y practicas de los países
    19. 19. Colombia • Un ejemplo a seguir en esta materia es Colombia , el primer país de América Latina en adoptar un plan nacional de ciberseguridad que posteriormente dio lugar a la creación del Grupo de Respuesta a Emergencias Cibernéticas de Colombia (coICERT) y el Centro Cibernético Policial (CCP).
    20. 20. Brasil El espacio cibernético como una de las áreas prioritarias para el Ejército Brasileño, junto al sector nuclear y el espacial. • desde 2008, publicación la Estrategia Nacional de Defensa, se discute la formalización de políticas de ciberseguridad y la creación de órganos para su ejecución (de un sistema brasileño de ciberseguridad). • En 2012, el gobierno publicó el Libro Blanco de Defensa Nacional, que ya fijaba objetivos para 2015.
    21. 21. Ciberdelitos O Crímenes Informáticos • Otro elemento de la política pública de ciberseguridad son las leyes y medidas orientadas a combatir el ciberdelito, también conocido como crimen informático. • técnicas de phishing • robo de identidad • tráfico de drogas, personas y armas
    22. 22. Debates regionales e internacionales sobre políticas ciberseguridad • El ciberespacio está conformado por una serie de redes sin fronteras, y las amenazas a la ciberseguridad trascienden los límites militares, políticos y geográficos.
    23. 23. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad • Por eso mismo, la cooperación internacional en materia de ciberseguridad es uno de los ejes de trabajo de gobiernos, el sector privado, la sociedad civil y otros actores.
    24. 24. • En el ámbito de las organizaciones internacionales, el tema de la ciberseguridad se introdujo por primera vez en la agenda de la ONU cuando la Federación Rusa planteó una resolución preliminar en la Primera Comisión de la Asamblea General de la ONU, que se adoptó posteriormente, en 1998. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
    25. 25. • Desde 2010, la UNGA ha designado a tres Grupos de Expertos Gubernamentales (GEG) la misión de investigar e informar sobre amenazas concretas y potenciales a la ciberseguridad y recomendaciones sobre cómo afrontarlas. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
    26. 26. • Los GEG de UN concluyeron: • que existe una necesidad mayor de “cooperación internacional frente a amenazas en la esfera de la TIC”, con contribución de la sociedad civil y el sector privado, pero destacó a su vez que los • “esfuerzos de los Estados por abordar la seguridad de las TIC deben ir de la mano del respeto de los derechos humanos y las libertades fundamentales establecidos en la Declaración Universal de los Derechos Humanos y otros instrumentos internacionales”. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad Source: informes 2010, 2011 y 2012/2013
    27. 27. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad • Otra acción importante fue la carta enviada por Rusia, China, Uzbekistán y Tayikistán al Secretario General de la ONU pidiendo que se adopte un Código de Conducta Internacional para la Seguridad de la Información.
    28. 28. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad • Si bien la carta reconoce el rol de los derechos humanos el la carta, también destaca la necesidad de los Estados de contrarrestar “la difusión de información que incita al terrorismo, el separatismo, el extremismo o socava la estabilidad política, económica y social de otros países”
    29. 29. • En 2004, los Estados Miembros de la OEA adoptaron en forma unánime la Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética • sin embargo se enfoca principalmente en el ciberdelito y el ciberterrorismo, dejando de lado otros aspectos de la ciberseguridad. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
    30. 30. • la OEA sigue señalando la ausencia de leyes nacionales y políticas claras relevantes en América Latina como un obstáculo para la prevención de incidentes en materia de seguridad cibernética.
    31. 31. I T U • 2003/2005: Acción c5 de la CMSI: “Creación de confianza y seguridad en la utilización de las TIC”. • 2007, la UIT adoptó una Agenda sobre Ciberseguridad Global que ofrece un marco general para la interacción internacional entre Estados Miembros en temas de ciberseguridad > las resoluciones 130,174,179 y 181
    32. 32. I T U • Países como de Estados Árabes, Rusia y China, han utilizado esta línea de acción para promover una mayor consolidación de temas de ciberseguridad en el seno de la UIT.
    33. 33. Source: https://freedomhouse.org/blog/state-partitioning-internet-harms-users-everywhere#.VYrM_hNViko
    34. 34. • Barreras: • Falta de estrategias y políticas nacionales • El rol que los países desempeñan al exacerbar las amenazas y los problemas de ciberseguridad. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
    35. 35. Estados Unidos, países de la Unión Europea, Irán, Israel, China y Rusia han sido acusados de lanzar ciberataques unos a otros y contra otros estados = carrera armamentista de la ciberseguridad que distingue al siglo XXI. Debates Regionales E Internacionales Sobre Políticas Ciberseguridad
    36. 36. Cyberwar • Guerra cibernética involucra las acciones de un Estado-nación o organización internacional para atacar y tratar de dañar las computadoras o redes de información de otra nación a través de, por ejemplo, virus informáticos o ataques de denegación de servicio (DDos).
    37. 37. La vigilancia masiva de comunicaciones (a menudo por gobiernos) • en el verano de 2013, la comunidad de gobernanza de Internet se vio conmovida por las revelaciones de Edward Snowden sobre la vigilancia masiva ejercida por EE. UU. y el Reino Unido = • se intensificaron sustancialmente las presiones por una mayor cooperación y exposición en materia de ciberseguridad.
    38. 38. • las revelaciones, Brasil y Alemania promovieran una resolución en la ONU sobre “El Derecho a la Privacidad en la Era Digital”, la cual finalmente fue adoptada en 2014. La vigilancia masiva de comunicaciones (a menudo por gobiernos)
    39. 39. Hay Que Protegerse! Y que pensar estrategia! • Criptografía y otras herramientas https://antivigilancia.org/ferramentas/inicio • Curso Vigilancia: https://antivigilancia.org/ • Modulos 9 y 11 de http://open-internet-p2pcourse.org/ • Guías y Toolkits • Alianzas
    40. 40. Gracias Carolina.rossini@gmail.com Skype: carolrossini @carolinarossini
    41. 41. Bibliogafia Open Internet Course (Spanish) – available at http://open-internet- p2pcourse.org/modules/module%2011/objetivos/ (Modulo 11 sobre cyberseguridad) Maurer, T. (2011) "Cyber Norm Emergence at the United Nations – An Analysis of the UN’s Activities Regarding Cyber-security?," Discussion Paper 2011-11, Cambridge, Mass.: Belfer Center for Science and International Affairs, Harvard Kennedy School, pp. 47. Available online: http://belfercenter.ksg.harvard.edu/files/maurer-cyber-norm-dp-2011-11-final.pdf Tikk-Ringas, E. "Developments in the Field of Information and Telecommunication in the Context of International Security: Work of the UN First Committee 1998-2012," ICT4Peace Foundation, pp. 8, 2012. Available online at: http://www.ict4peace.org/wp-content/uploads/2012/08/Eneken-GGE- 2012-Brief.pdf

    ×