Definiciones Y Terminología Relativas A La Creación De Confianza Y Seguridad En La Utilización De Las Tecnologías De La Información Y La Comunicación

Definiciones y terminología relativas a la creación de confianza y seguridad en la utilización de las tecnologías de la información y la comunicacion Resolución 181 (Nueva) Mediante esta nueva Resolución, la Conferencia aprobó una definición de ciberseguridad tal como se expresa en la Recomendación IJIT-T X. 1205: La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, W. p next pase métodos de gestión 3 idóneas, seguros yte olo proteger los activos ciberentorno.

Los act dispositivos informát ación, prácticas ilizarse para suanos en el los usuarios son los arios, los servicios/ aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la información transmitida y/o almacenada en el ciberentorno. La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organizacion y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno.

Las propiedades de seguridad incluyen una o más de las siguientes: disponibilidad; integridad, que puede incluir la autenticidad y el no repudio; confidencialidad. ” En adelante, esta definición se utilizará en las actividades de la UIT relacionadas con la creación de confi anza y seguridad en la utilización de las TIC. Encarga al Secretario General que señale esa Resolución a la atención de las organizaciones internacionales y otras entidades pertinentes que se ocupan de los temas de seguridad de las telecomunicacionesfTlC para su examen y, en su caso, la adopción de las medidas oportunas.

Se encarga al Director de la Oficina de Normalización de las Telecomunicaciones de informar al Consejo acerca de cualquier Recomendación nueva o revisada que adopte el IJIT-T y que uarde relación con las definiciones y la terminología asociada a la ciberseguridad o incida sobre las mismas o con otras definiciones pertinentes relativas a la confianza y la seguridad en la utilización de las TIC. Fortalecimiento del papel de la UIT en la creación de confianza y Resolución 130 (Rev.

Guadalajara, 2010) Esta Resolución actualizada hace numerosas referencias a decisiones recientes de otros órganos de la UIT, así como a Iniciativas más recientes tales como la Agenda sobre Ciberseguridad Global. Resuelve que la IJIT siga atribuyendo una elevada prioridad a esta actividad, teniendo en cuenta su ompetencia y conocimientos técnicos. La Resolución actualizada dibuja el contorno de lo que se consideran “asuntos de jurisdicción nacional”.

Así, señala “que la IJIT centre sus recursos y programas en aquellos ámbitos de la ciberseguridad que se corresponden con su mandato fundamental y su ámbito de competencia, y más concretamente en las esferas técnica y del desarrollo, excluyendo las áreas relacionadas con la aplicación de principios legales o políticos por parte de los Estados Miembros en relación con la defensa nacional, la seguridad nacional, los contenidos y el ciberdelito, que correspo 23 on la defensa nacional, la seguridad nacional, los contenidos y el ciberdelito, que corresponden a sus derechos soberanos”.

Pero tal como se subraya en la Resolución, ello no excluye que la UIT cumpla con su mandato sobre la elaboración de recomendaciones técnicas destinadas a reducir las vulnerabilidades de la infraestructura de TIC, ni tampoco excluye que la UIT preste toda su asistencia según lo acordado en la Conferencia del Desarrollo celebrada en mayo-junio de 2010 en Hyderabad, India (CMDT-201 0). Ciertamente, una de las decisiones del a CMDT-2010 fue que la UIT debe ayudar a los Estados Miembros, en particular a os países en desarrollo, a la preparación de medidas legales adecuadas y viables relativas a la protección contra las ciberamenazas.

La Resolución revisada encarga al Director de la Oficina de Desarrollo de las Telecomunicaciones que elabore, teniendo en cuenta los resultados de la CMDT-IO, los proyectos encaminados a mejorar la cooperación sobre la ciberseguridad y la lucha contra el correo basura en respuesta a las necesidades de los países en desarrollo, en estrecha colaboración con los asociados correspondientes. Encarga al Director de la Oficina de Normalización de las

Telecomunicaciones que intensifique los trabajos en el marco de las Comisiones de Estudio existentes del UIT-T con objeto de analizar las amenazas y vulnerabilidades existentes y futuras, que afecten a los esfuerzos destinados a crear confianza y seguridad en la utilización de las TIC; facilitando los proyectos derivados de los resultados de la AMNT-08, en particular las Resoluciones 50 (Rev. Johannesburgo, 2008) sobre ciberseguridad de la AMNT-08, en particular las Resoluciones 50 (Rev.

Johannesburgo, 2008) sobre ciberseguridad, y 52 (Rev. Johannesburgo, 2008) sobre respuesta y lucha contra el correo asura. Debe continuar colaborando con las organizaciones competentes con miras a intercambiar prácticas óptimas y difundir información mediante, por ejemplo, talleres mixtos, reuniones de capacitación e invitando a las organizaciones interesadas a formular contribuciones por escrito.

La Resolución encarga al Secretario General y a los Directores de la Oficina que prosigan el análisis de los trabajos llevados a cabo hasta el momento en los tres Sectores de la UIT, en la iniciativa Agenda sobre Ciberseguridad Global de la IJIT y en otras organizaciones competentes, así como en las iniciativas ncaminadas a responder a las amenazas existentes y futuras.

Sobre la base de dicho análisis, el Secretario General propondrá al Consejo un plan de acción con miras a reforzar la función de la UIT en la creación de confianza y seguridad en la utilización de las TIC. Finalmente, la Resolución invita a los Estados Miembros, Miembros de Sector y Asociados a fomentar la elaboración de programas de educación y capacitación para dar mejor a conocer al usuario los riesgos en el ciberespacio. Función de la UIT en la protección de la infancia en línea Resolución 179 (Nueva)

Esta nueva Resolución busca, en respuesta a las preocupaciones sobre la mejor forma de proteger a la infancia y la juventud en línea, establecer un mandato para el trabajo y las actividades de la UIT en este campo. La Resolución alienta a la UIT a continuar la iniciativa de Protección de la Infancia en Líne 4 23 campo. La Resolución alienta a la IJIT a continuar la iniciativa de Protección de la Infancia en Línea como plataforma para aumentar la sensibilización y educación sobre los peligros del ciberespacio.

También pide al Consejo de la IJIT que mantenga en funcionamiento el Grupo de Trabajo sobre la protección e la infancia en línea. Alienta al Secretario general de la UIT a que coordine las actividades de la UIT con otras iniciativas a nivel nacional, regional e Internacional, así como que ponga la presente Resolución en conocimiento del Secretario General de las Naciones Unidas con el fin de incrementar la implicación del sistema de las Naciones Unidas en la protección de la infancia en linea.

Función de la UIT respecto a los problemas de política pública internacional asociados al riesgo de utilización ilícita de las tecnologías de la información y la comunicación Resolución 174 (Nueva) La utilización ilícita de las TIC puede tener repercusiones indeseables en la infraestructura, la seguridad nacional y el desarrollo económico. Esta nueva Resolución denominada “Función de la IJIT respecto a los problemas de politica pública tecnologías de la información y la comunicación”, llama a la acción para detener dicha utilización.

Encarga al Secretario General concienciar a los Estados Miembros de los daños que podría ocasionar la utilización indebida de los recursos de información y comunicación. Asimismo, a adoptar las medidas necesarias para mantener el papel de la UIT en la cooperación, dentro de su andato, con otros órganos de las Naciones Unidas implicados en la s 3 la cooperación, dentro de su mandato, con otros órganos de las Naciones Unidas implicados en la lucha contra la utilización indebida de las TIC.

En este sentido, la Resolución subraya la importancia de los resultados de la Cumbre Mundial sobre la Sociedad de la Información (CMSI) y en particular sobre el papel de la IJIT como facilitador de la Línea de Acción C5 de la CMSI sobre creación de confianza y seguridad en la utilización de las TIC estipula lo siguiente: “los Gobiernos, en cooperación con el sector privado, eben prevenir la ciberdelincuencia y la utilización indebida de las TIC, detectarlas y responder a las mismas: elaborando directrices que tengan en cuenta el trabajo que se hace actualmente en estos ámbitos; introduciendo normativas que permitan investigar y castigar efectivamente la utilización indebida; propiciando una colaboración eficaz; reforzando el apoyo institucional a nivel internacional para evitar y detectar estos incidentes y reaccionar de forma adecuada; propiciando la enseñanza y la sensibilización”.

La nueva Resolución pide a la JIT, en su calidad de facilitador de a Línea de Acción C5 sobre la creación de confianza y seguridad en la utilización de las TIC, que organice reuniones de los Estados Miembros e interesados en las TIC pertinentes, Incluidos los proveedores de servicios geoespaciales y de información, para estudiar planteamientos alternativos de soluciones para encarar e impedir las aplicaciones indebidas de las TIC, teniendo en cuenta al mismo tiempo los intereses globales de la industria de las TIC. La UIT también recopilará prácticas idóneas relativas a las medidas tomadas por los 6 23 industria de las TIC. La UIT también recopilará prácticas idóneas elativas a las medidas tomadas por los Estados Miembros para impedir el uso ilícito de las TIC. Se invita a los Estados Miembros y partes interesadas a fomentar el diálogo a niveles nacional y regional para encontrar soluciones mutuamente aceptables al problema que representa la utilización ilícita de las TIC.

En dos décadas Internet ha pasado de ser una curiosidad de moda, a formar parte de nuestras vidas; su rápido crecimiento, como elemento esencial de la globalización, ha dejado un «limbo» legislativo y, dado su diseño militar con ese propósito, dificil de controlar externamente. Lo cierto es que para que la anarquía creativa que supone Internet alcance su máximo potencial, seria necesario establecer algunas reglas básicas que sirvieran de punto de partida para desalentar comportamientos antisociales en la redl. En febrero de 2010, podíamos leer en The Washington Post2:«Los Estados Unidos están hoy combatiendo una ciberguerra, y estamos perdiendo».

Al tema no le daríamos más importancia si no estuviera firmado por el vicealmirante Mike McConneI que fue Director de la Agencia Nacional de Seguridad entre 1992 y 1996 con el presidente Clinton y Director de Inteligencia Nacional con Bush entre febrero de 2007 y enero de 2009. McConnel indica que una simulación recientemente realizada sobre una onda de ciber-choque (ciber shock wave) revela lo que temían desde hace tiempo aquellos que estaban relacionados con la política nacional de seguridad, que las cuestiones más elementales sobre ciber- conflictos están aún pendientes de resolver. McConel, que c 7 23 elementales sobre ciber-conflictos están aún pendientes de resolver.

McConel, que considera que la ciber-guerra es un reflejo de los retos nucleares en términos de potenciales efectos psicológicos y económicos, propone usar estrategias tanto e disuasión —basada en la capacidad de atribución: conocer quién nos ataca; localización: desde dónde nos ataca; respuesta: incluso tras ser atacado, y transparencia: el enemigo conoce nuestras capacidades— como preventivas, dependiendo de la naturaleza de la amenaza. Es necesario desarrollar un sistema de alerta temprana que supervise el ciberespacio, identifique intrusiones y localice las fuentes con evidencias que permitan emprender acciones legales, diplomáticas e Incluso militares; rediseñar Internet para que permita un análisis de inteligencia y evaluaciones de impacto.

También es necesario un diálogo entre las empresas, la sociedad civil y el Gobierno sobre los retos a los que nos enfrentamos en el ciberespacio, todo ello con un fuerte liderazgo. En mayo de 2010, la Estrategia Nacional de Seguridad de Estados Unidos3, primera del presidente Obama, dedica un apartadoal ciberespacio (secure cyberspace) en el que se afirma que «las amenazas a la ciberseguridad representan uno de los retos más graves relacionados con la seguridad nacional, la seguridad pública y la economía a los que se enfrenta la nación [… ] Nuestra vida diaria depende de la energía y de las redes eléctricas, ero adversarios potenciales podrían usar nuestras ciber- vulnerabilidades para interrumpir el suministro a escala masiva.

Las amenazas a las que nos enfrentamos van desde hackers Individuales a grupos escala masiva. [… ] Las amenazas a las que nos enfrentamos van desde hackers individuales a grupos de delincuencia organizada, desde redes terroristas a avanzados estados- nación» [… ] La infraestructura digital es un recurso nacional estratégico y su protección una prioridad de la seguridad nacional. Disuadiremos, prevendremos, detectaremos, nos defenderemos contra y nos recobraremos rápidamente de as ciberintrusiones y ataques: Invirtiendo tanto en personal (campaña nacional de concienciación sobre ciberseguridad) como en tecnología para mejorar la protección y aumentar la “resilencia” de los sistemas y redes gubernamentales y empresariales.

Reforzando la cooperación entre el sector privado y el Gobierno y a nivel internacional (normas, leyes, protección de datos, defensa de redes y respuesta a ciberataques)». El «Informe del grupo de expertos sobre la nueva estrategia de la OTANA también da una gran importancia a la ciberseguridad, reconociendo que los recuentes ataques que ya sufre la OTAN hoy en día en la mayoría de los casos están por debajo del umbral de preocupación a nivel político, enfatiza el riesgo de un ataque a gran escala sobre el sistema de mando y control de la OTAN o sobre su red de suministro eléctrico que llevaría a inmediatas consultas de acuerdo con el artículo 4 del tratado de Washington y que incluso podría conducir a medidas de defensa colectiva contempladas en el artículo 5.

Son necesarios los medios para prevenir, detectar, responder y recuperarse de los ataques; para ello la OTAN ya ha reado una Autoridad de Gestión de Ciberdefensa, un Centro de Excelencia para Ciberdefensa Cooperativa una Autoridad de Gestión de Ciberdefensa, un Centro de Excelencia para Ciberdefensa Cooperativa y una Capacidad de Respuesta ante Incidentes en Ordenadores. Ante el hecho de que los ciberataques son una amenaza creciente para la seguridad y dadas las Importantes lagunas que aún se obseruan, se hacen una serie de recomendaciones: aumentar la supervisión de los medios y redes criticas de OTAN; mejorar los resultados del Centro de Excelencia, expandir la capacidad e aleña temprana con una red de sensores y nodos de seguimiento; disponer de equipo de expertos y, con el tiempo, de una adecuada gama de capacidades de ciberdefensa, incluyendo elementos pasivos y activos. ¿Qué es la Ciberseguridad? El titulo propuesto ¿ciber… que? retende darnos una idea de la enorme confusión terminológica —con decenas y decenas de términos empleados— y sobre todo conceptual que rodea al concepto CIBER, que incluye todo lo que ocurre en el ciberespacio, palabra que en español significa ámbito artificial creado por medios informáticos5. Ciberseguridad sería entonces, a seguridad en el ámbito de los medios informáticos. Lo cierto es que desde mediados de los 90, la ciberseguridad se ha considerado además, un elemento esencial para la protección de la infraestructura crítica. Ya, desde una aproximación intuitiva, podría ser considerada como la seguridad en una «quinta dimensión», una dimensión a veces virtual y a veces real, un nuevo dominio de la guerra. Como dominios de la guerra, tierra, mar y aire están ampliamente definidos por la geografía y por la amplitud de operaciones; sin embargo, tanto el espacio como del ciberespacio son dominio 0 DF 23