UNIVERSIDAD ANDINA DEL CUSCO
TEMA:
CIBERSEGURIDAD
CURSO:
Taller de Tecnologías de Información y
Comunicación
GRUPO:
1AM
DOCENTE:
Ing. Vivian Luz de la Vega Bellido
INTEGRANTES:
Fernández Baca Chávez Arroyo, Hana
Luque Condori, Abel
Soria Valencia, Luis Gabriel
Tairo Merma, Sanyermen Fidel
Cusco-Perú
2020
UNIVERSIDAD ANDINA DEL CUSCO
Contenido
INTRODUCCION..............................................................................................................3
CIBERSEGURIDAD..........................................................................................................5
1. DEFINICION..........................................................................................................5
2. PRINCIPIOS DE LA CIBERSEGURIDAD ............................................................6
2.1. Confidencialidad de la información..................................................................6
2.2. Integridad de la información ............................................................................6
2.3. Disponibilidad de la información......................................................................6
3. CARACTERÍSTICAS DE LA CIBERSEGURIDAD ..............................................7
4. AMENAZAS MAS COMUNES...............................................................................7
5. IMPORTANCIA .....................................................................................................8
6. ETAPAS EN LA GESTIÓN DE LA CIBERSEGURIDAD......................................8
6.1. Prevención...................................................................................................... 10
6.2. Detección........................................................................................................ 11
6.3. Respuesta ....................................................................................................... 11
6.4. Inteligencia..................................................................................................... 11
7. VENTAJAS ........................................................................................................... 12
8. DESVENTAJAS.................................................................................................... 13
9. NUEVOS ESCENARIOS Y DESAFÍOS DE LA CIBERSEGURIDAD................. 13
A. Bring Your Own Device (BYOD) ............................................................................ 13
B. Cloud computing y big data ................................................................................. 14
C. Internet de las cosas (Internet of Things) ............................................................. 14
D. Apps Móviles ..................................................................................................... 15
E. Desafíos legales de la ciberseguridad.................................................................. 15
CONCLUSIONES ............................................................................................................ 16
Bibliografía....................................................................................................................... 18
2
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
INTRODUCCION
La acelerada evolución de la convergencia tecnológica, el aumento de la densidad
digital y la asimetría de la información en una sociedad cada vez más digital y
tecnológicamente modificada, establece un escenario de análisis más elaborado y
complejo, que exige de parte de los analistas de negocio, de seguridad de la informac ió n
y de ciberseguridad, una vista mucho más holística y el entendimiento de relaciones
emergentes antes ignoradas por los saberes disciplinares y segmentados.
En este sentido, se establecen nuevos retos en el contexto de la ciberseguridad y
ciberdefensa, donde ya no es suficiente conocer y entender las amenazas conocidas del
entorno, sino configurar propuestas actualizadas o novedosas que permitan, no solo
proteger y asegurar los activos de información, sino defender y anticipar escenarios
desconocidos o inciertos, que habiliten a las organizaciones y a los países para identifi car
y gestionar riesgos latentes y emergentes con una vista más sistémica.
En este marco, la trigésima segunda edición de la RISTI (Revista Ibérica de Sistemas
y Tecnologías de la Información) se centra en las reflexiones, propuestas y avances en los
temas de seguridad de la información, ciberseguridad y ciberdefensa, que busca conectar
las realidades digitales de las organizaciones y las naciones, con las disrupcio nes,
amenazas y riesgos derivados de un escenario cada vez más volátil, incierto, complejo y
ambiguo.
La gobernabilidad de todo sistema político requiere al menos considerar tres factores:
seguridad como condición, institucionalidad como medio y desarrollo como objetivo. En
este contexto, la ciberseguridad constituye una condición para permitir que los
ciudadanos, las organizaciones e instituciones puedan beneficiarse del uso del
ciberespacio como dimensión en la cual las relaciones sociales pueden efectuarse en
3
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
forma más rápida y económica en comparación con otras formas conocidas de
intercambio de información.
La ciberseguridad emerge ante el creciente uso del ciberespacio como nueva
dimensión para la interacción social, resultado de la revolución de la tecnología de la
información y comunicación (TIC), que ha acelerado el proceso de globalizació n y
periódicamente sorprende con su constante innovación. Ejemplo de ello, lo encontramos
en el incremento de la cantidad de aparatos conectados al ciberespacio, lo que ha dado
origen a la denominada internet de las cosas. Asimismo, la gran cantidad de datos
virtuales generados en el ciberespacio ha permitido el desarrollo de “big data” o grandes
bases de datos que posibilitan almacenar ingentes cantidades de información y posibilita n
el rápido análisis de grandes cantidades de datos de variable naturaleza o formato. El
especialista a cargo de estas bases de datos es el “data scientist”, un experto cada vez más
demandado en el futuro, cuyo principal aporte es dar valor agregado a la informac ió n
almacenada en “big data” a partir del análisis que puede efectuar en corto tiempo y con
recursos limitados. Estas nuevas tendencias se han potenciado por el aumento sostenido
de personas conectadas al ciberespacio.
Según cifras de la Unión Internacional de Telecomunicaciones (UIT), en 2015 a nivel
mundial, la cantidad de usuarios de internet se ha estimado en un 40% de la población y
los abonados a banda ancha móvil serían unos 3.500 millones de personas. Sin embargo,
el creciente acceso a este recurso trae aparejado nuevos desafíos. Uno de ellos, es el
efectivo uso de todo el potencial de internet, tal como indica la UIT (2016) en el reporte
anual “Medición de la sociedad de la información”.
4
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
CIBERSEGURIDAD
1. DEFINICION
La ciberseguridad es el conjunto de herramientas, políticas, conceptos de
seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizar se
para proteger los activos de la organización y los usuarios en el ciberentorno.
“Protección de activos de información, a través del tratamiento de amenazas que
ponen en riesgo la información que es procesada, almacenada y transportada por los
sistemas de información que se encuentran interconectados”.
Desde hace unos años, la palabra ciberseguridad se ha vuelto un estándar entre
las empresas, puesto que la informática es ya una herramienta habitual en los
negocios y para mantener los sistemas a salvo hacen faltas medidas de seguridad que
nos ayuden a evitar vernos expuestos a grandes riesgos. Cuando nos planteamos qué
es ciberseguridad, hay que decir que se conoce como la seguridad de la tecnología de
la información, puesto que engloba un gran número de técnicas y métodos para
proteger nuestro sistema, así como otros dispositivos o las redes. Gracias a las
herramientas que tenemos disponibles en relación a la ciberseguridad, nuestro
sistema estará mejor protegido de los ataques informáticos, hackeos o cualquier robo
de datos o identidad. Por todo ello, es importante que para dotar a nuestro sistema
con las mejores medidas, tengamos en cuenta cómo va evolucionando este concepto
y siempre estemos actualizados para conocer a la perfección las nuevas herramie ntas
que van apareciendo para evitar estas amenazas.
5
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
La ciberseguridad es tan importante que sólo el gobierno de los Estados Unidos
invierte de forma anual alrededor de 13.000 millones de dólares en ella. Las
autoridades estadounidenses también tienen claro que los ataques informáticos se
renuevan constantemente y es por ello que siempre hay que estar alerta y no bajar la
guardia en ningún momento.
2. PRINCIPIOS DE LA CIBERSEGURIDAD
2.1.Confidencialidad de la información
También conocida como privacidad, hace referencia a que la informac ió n
sólo debe ser conocida por las personas que necesitan conocerla y que han sido
autorizadas para ello. Este principio asegura que la información no va a ser
divulgada de manera fortuita o intencionada.
2.2.Integridad de la información
Hace referencia a que la información que se encuentra almacenada en los
dispositivos o la que se ha transmitido por cualquier canal de comunicación no
ha sido manipulada por terceros de manera malintencionada. Esto garantiza que la
información no será modificada por personas no autorizadas.
2.3.Disponibilidad de la información
Se refiere a que la información debe estar disponible siempre para las
personas autorizadas para accederla y tratarla, y además puede recuperarse en
caso de que ocurra un incidente de seguridad que cause su pérdida o corrupción.
Es decir; permite que la información esté disponible cuando sea necesario.
6
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
3. CARACTERÍSTICAS DE LA CIBERSEGURIDAD
La ciberseguridad es la Seguridad de la Información como la protección de la
confidencialidad, integridad y la disponibilidad de la información.
o La integridad puede ser definida la propiedad de conservar la exactitud y la
complejidad de los activos de información. Mientras que por disponibilidad
entendemos que es la propiedad de ser accesibles y utilizables ante cualquier
persona que los solicite.
o Capacidad de prevención
o Seguridad de los Sistemas
o Capacidad de investigación y persecución
o Seguridad y resiliencia
o Cultura de ciberseguridad
4. AMENAZAS MAS COMUNES
A pesar de que los ataques informáticos están a la orden del día y se van
renovando de forma continuada, podemos decir que existen varias amenazas que son
comunes y habituales dentro de este sector. Nos estamos refiriendo a la ciberguerra,
el ciberterrorismo y el cibercrimen. ¿En qué consiste cada una de estas amenazas?.
Ciberguerra: Se trata de un ataque cuya finalidad por norma general es
política. En este contexto, los ciberdelincuentes intentan recopilar el mayor
número de información posible y datos relevantes que puedan comprometer,
en un futuro, a un partido político o un gobierno. Se han dado casos sonados
de partidos políticos cuya estructura se ha tambaleado debido a una de estas
acciones.
7
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión
aunque también se intenta recopilar el máximo de información, la finalidad
es diferente, puesto que el objetivo es crear un ambiente de terror entre los
ciudadanos. Uno de los grandes miedos de la sociedad actual es perder la
estabilidad debido a ello.
Cibercrimen: El cibercrimen es una de las amenazas más comunes y la que
más se suele producir en todo tipo de países. A través de ella, los hackers
acceden a sistemas informáticos protegidos e intentan obtener ganancias
financieras. También se realiza a nivel de usuario, tomando el control de
dispositivos concretos y solicitando cantidades económicas a cambio de su
liberación entre otras posibilidades.
5. IMPORTANCIA
Durante los últimos años, la aparición de noticias sobre amenazas a la privacidad
en Internet, que afectan tanto a empresas como a personas, ha despertado la
conciencia en una parte muy significativa de la sociedad respecto a la importanc ia
que tiene proteger la información en un mundo digital. Se trata además de una
situación compleja, en la que el número y la variedad de ciberamenazas es cada vez
más elevado dado el proceso de digitalización de toda la economía y el avance de
nuevas tendencias tecnológicas, como la computación en la nube o el Internet de las
cosas.
6. ETAPAS EN LA GESTIÓN DE LA CIBERSEGURIDAD
Protegerse ante los peligros de la era actual implica llevar a cabo procesos de
ciberseguridad que se sustenten sobre su efectividad y para hacerlo, hay que conocer
las fases en las que aplicarlos. Podemos dividir el proceso en tres fases concretas que
8
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
suelen ser temario habitual del máster en seguridad empresarial: prevención,
localización y reacción.
Dentro del entorno tecnológico, la ciberseguridad debe ser considerada un
proceso y no una actividad aislada y diferenciada del resto de los servicios o
herramientas informáticas. En el mundo actual, digitalizado y en el que Internet es
ya parte esencial de cualquier servicio, organización o entorno, la seguridad es una
cualidad más que, como la salud en las personas, hay que cuidar desde el principio y
en cuya gestión participa gran cantidad de agentes.
Siguiendo la comparación con la salud, los ciberataques se pueden equiparar a
una enfermedad que debemos ser capaces de prevenir y ante la que debemos ser
capaces de reaccionar, generando los anticuerpos necesarios para volver a la
situación de salud inicial.
La ciberseguridad es, en este sentido, un proceso que implica prevención,
detección y reacción o respuesta, y que debe incluir un elemento de aprendizaje para
la mejora continua del propio proceso.
9
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
6.1.Prevención
Dentro del enfoque global que se ha mencionado anteriormente, la prevenció n
ha de ser abordada por el usuario y la empresa desde varias perspectivas. Por un
lado, es importante estar informado de la evolución de las amenazas, de las
posibles estafas y de qué soluciones existen contra ellas. Por ello, la formació n
constante es un elemento esencial en la prevención. Es recomendable adquirir una
serie de conocimientos sobre seguridad que son necesarios poner en marcha con
una actitud de prudencia y utilizar con la mayor eficacia y eficiencia posibles
todos los medios a nuestro alcance. Por otro lado, es necesario conocer el
funcionamiento de las herramientas o productos de seguridad, sus características
y su forma de actuar para sacarle el mayor partido posible y conseguir la
protección más efectiva. También es necesaria la protección física de las
instalaciones para garantizar que nadie sin autorización pueda manipular los
terminales, los accesos a la red o conectar dispositivos no autorizados.
10
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
6.2.Detección
En el campo de la ciberseguridad, otro proceso destacado es la detección de
incidencias. La detección puede ocurrir mientras se está produciendo el ataque o
pasado un tiempo desde el mismo. La detección de un ataque o amenaza en tiempo
real suele producirse gracias a la detección del malware por parte de un antivir us.
Si por el contrario se da la segunda circunstancia, los problemas son mayores
porque los hackers han podido actuar libremente durante un largo período de
tiempo.
6.3.Respuesta
Si desafortunadamente se ha producido un ataque y los equipos o sistemas se
han visto infectados, es importante actuar en varios campos. Por un lado, dar una
respuesta técnica y, si finalmente se ha producido un robo de identidad o robo de
datos, acudir a las fuerzas y cuerpos de seguridad del Estado e iniciar acciones
legales para que los delitos que se hayan podido cometer no queden impunes. Para
dar una respuesta técnica es primordial seguir cinco pasos con los que se podrá
prevenir un robo de datos o acotar el impacto negativo del ataque.
6.4.Inteligencia
La inteligencia para dotar de eficiencia a las medidas de ciberseguridad El
carácter dinámico y cambiante de las amenazas cibernéticas obliga a la constante
actualización y revisión de los sistemas de seguridad, lo que se traduce en que la
ciberseguridad es un proceso costoso, en recursos económicos y en tiempo. Las
amenazas afectan a todos, los Estados, las empresas y organizaciones y los
ciudadanos. Por ello, compartir información y analizarla de forma eficiente puede
ayudar a mejorar el nivel de seguridad y abaratar costes, ya que los esfuerzos se
11
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
diversifican entre diferentes agentes. Esto requiere de una mayor colaboración
entre tres tipos de agentes principales:
Los cuerpos y fuerzas de seguridad de los Estados.
Las entidades y empresas del mundo de la ciberseguridad.
Las empresas y organizaciones de la sociedad civil.
La colaboración entre agentes mejora el conocimiento, mejora la informac ió n
y permite dotar de mayor inteligencia a los sistemas de ciberseguridad. Todo ello
requiere diversificar y ampliar las fuentes de información sobre las amenazas y
analizarlas de forma conjunta, es decir, es necesario compartir información y que
esta información sea compatible para poder ser analizada.
7. VENTAJAS
La seguridad informática se encarga de asegurar la integridad y privacidad de la
información de un sistema informático y sus usuarios.
Crea buenas medidas de seguridad que evitan daños y problemas que pueden
ocasionar intrusos.
Crea barreras de seguridad que no son más que técnicas, aplicaciones y
dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos,
antivirus, anti espías, encriptación de la información y uso de contraseñas,
protegen la información y los equipos de los usuarios.
Capacita a la población general sobre las nuevas tecnologías y las amenazas que
pueden traer.
La ciberseguridad te ofrece protección, para tus equipos, teléfonos móviles y
demás artículos tecnológicos.
Sistema de Gestión de riesgo, dispuesto a proteger nuestros equipos.
12
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
8. DESVENTAJAS
Una de sus mas grandes desventajas son que los elementos tecnológicos a los
cuales se aplica la ciberseguridad, son perjudiciales para el Medio Ambiente.
La seguridad absoluta no es posible.
En los equipos más desactualizados un antivirus realmente efectivo puede ser
muy pesado, puede hacerlos más lentos, y ocupar mucho espacio en memoria.
Los requisitos para su creación de contraseñas son cada vez más complejos. La
mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas
con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo.
Con el avance de la tecnología, es mas fácil robar información y por eso es
necesario contratar servicios de Ciberseguridad, muchos de estos servicios
tienen costos elevados.
9. NUEVOS ESCENARIOS Y DESAFÍOS DE LA CIBERSEGURIDAD
A. Bring Your Own Device (BYOD)
Es una tendencia cada vez más generalizada en la que las empresas permiten
a los trabajadores llevar sus dispositivos portátiles personales para llevar a cabo
tareas del trabajo y conectarse a la red y recursos corporativos.
Así, en muchas empresas los empleados pueden trabajar con su ordenador
portátil, centralizar toda la información empresarial en su smartphone personal
para no tener que llevar dos móviles o acceder a la red corporativa desde casa.
Sin embargo, no todo son ventajas: la ausencia de políticas de
seguridad adecuadas puede poner en riesgo información confidencial, y hay otros
inconvenientes derivados del BYOD. Sigue leyendo y descubre las características
de este fenómeno, sus pros y sus contras.
13
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
B. Cloud computing y big data
Uno de los riesgos más importantes a la hora de utilizar el cloud computing
es la pérdida de control en el uso de las infraestructuras de la nube. Esto sucede
porque el cliente cede necesariamente control al proveedor de la nube en algunos
asuntos que pueden afectar a la seguridad.
Otros riesgos más concretos a los que se enfrenta el big data son:
Al tratarse de una tecnología nueva, el desconocimiento por parte de las
organizaciones que lo aplican puede hacer que sea más vulnerable.
La autenticación de usuarios y el acceso a los datos desde múltip les
ubicaciones pueden no estar suficientemente controlados.
Se puede ofrecer una oportunidad significativa para la entrada de datos
maliciosos o para una inadecuada validación de los datos.
C. Internet de las cosas (Internet of Things)
El Internet de las cosas supone que millones de dispositivos se encuentre n
continuamente generando datos y, lo que es más relevante desde el punto de vista
de la seguridad, compartiendo esos datos en Internet. Una tendencia que se cree
que tendrá un crecimiento exponencial en los próximos años, tal y como se ha
mostrado en la introducción de esta sección, ante la que la seguridad es
fundamental para lograr que la tendencia se materialice según las previsiones; y
es que la falta de seguridad o de privacidad podría suponer una vía de insegur idad
que podría ser utilizada por los ciberdelincuentes. Las aplicaciones relacionadas
con el Internet de las cosas serán tan comunes en nuestra vida diaria, a veces de
forma transparente, sin que los ciudadanos sean conscientes de ello, que mucha
14
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
información sensible personal podría quedar al alcance de terceros si no hay una
protección adecuada.
D. Apps Móviles
La capacidad de las apps de recolectar datos personales y de comportamie nto
continuamente las convierten en un foco de posibles fugas de información que
afecten a la privacidad de las personas. Una de las principales dificultades para
evitar esta situación e incluso para analizarla de una forma global reside en las
diferencias regulatorias en los distintos países, todo ello en un modelo en el que
los servicios tienen un carácter global.
E. Desafíos legales de la ciberseguridad
El reforzamiento de la ciberseguridad no solo presenta desafíos tecnológico s.
Una regulación adecuada y la existencia de mecanismos legales adaptados a los
avances tecnológicos son fundamentales en la lucha contra el ciberdelito. De los
desafíos analizados en los apartados anteriores, dos son los que más relevanc ia
tienen desde un punto de vista legal, dada su rápida expansión y su relación con
la generación, transmisión y custodia de información a través de las redes de
comunicación: la prestación de servicios de cloud computing y el desarrollo de
soluciones del Internet de las Cosas (IoT.).
15
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
CONCLUSIONES
El concepto de “ciberseguridad” se ha vuelto cada vez más relevante para las
empresas y organizaciones. Esto se debe a que actualmente la seguridad
informática es una herramienta básica para mantener a salvo la información y
evitar cualquier ataque que ponga en riesgo la operación, privacidad y costes
económicos en los negocios.
La irrupción de las nuevas tecnologías y la transformación digital acarrean
muchos beneficios los cuales se traducen en una mayor dependencia de las
tecnologías de la informática y una mayor exposición de sufrir ataques
informáticos.
El ciberespacio se ha convertido en un lugar activo “rentable” de amenazas
que requieren planteamiento integral en materia de seguridad informática para
hacer frente a las amenazas y consecuencias de los ciberataques.
Las amenazas y virus cibernéticos son tan complejos y diversos como la
cantidad de sistemas que existen. Podemos encontrar desde los virus más sencillos
que solo ralentizan tus dispositivos, hasta amenazas cibernéticas que pueden
“secuestrar” los datos de todo un corporativo o poner en jaque un país.
Como ya sucedió en el pasado con otras innovaciones tecnológicas, surgen
también dudas normativas o regulatorias relacionadas con la seguridad e
integridad de la información almacenada, especialmente de la que pueda tener
naturaleza más sensible por su carácter confidencial o por tratarse de datos de
carácter personal
16
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
Las empresas u organizaciones deben implementar soluciones de prevenció n
de amenazas para evitar el robo. La seguridad de la información no puede
comprarse hay que construirlas.
Teniendo en cuenta lo anterior es que instamos a las empresas u
organizaciones a que tomen conciencia de que hoy, la amenaza es más real que
nunca y que los proyectos de ciberseguridad no pueden estar evaluados
simplemente desde el aspecto financiero, sino desde la responsabilidad que
implica el manejar bases de datos con información sensible y vital.
17
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO
Bibliografía
Barcelona, U. d. (s.f.). www.obsbusiness.school. Recuperado el 26 de 06 de 2020, de
https://obsbusiness.school/int/blog- investigacion/sistemas/que-es-
ciberseguridad- y-de-que-fases-consta
computerhoy. (s.f.). www.computerhoy.com. Recuperado el 26 de 06 de 2020, de
https://computerhoy.com/noticias/moviles/que-es-byod- ventajas-e-
inconvenientes-7250
Jezabel, A. D., & Dydra, E. E. (s.f.). www.sites.google.com. (U. P. Andes, Productor)
Obtenido de https://sites.google.com/site/jezabelydyddra/
Negocio, M. U. (s.f.). Principios de la seguridad informática: consejos para la mejora de
la ciberseguridad. UNIR REVISTA - Fundación Internacional Universidad
Internacional de la Rioja. Obtenido de
https://www.unir.net/ingenieria/revista/noticias/principios-seguridad-
informatica/549204975185/
Telefónica, F. (s.f.). Ciberseguridad, la protección de la información en un mundo digita l.
Academia.edu. Recuperado el 27 de 06 de 2020, de
https://www.academia.edu/34923163/Ciberseguridad
Maroto, J. P. (2009). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI.
Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios
Estratégicos.
https://scholar.googleusercontent.com/scholar?q=cache:Krm_ZaYwggMJ:schola
r.google.com/+ciberseguridad&hl=es&as_sdt=0,5
Sancho Hirare, Carolina (2017). Ciberseguridad. Presentación del dossier. URVIO,
Revista Latinoamericana de Estudios de Seguridad, (20),8-15.[fecha de Consulta
1 de Julio de 2020]. ISSN: 1390-3691. Disponible en:
https://www.redalyc.org/articulo.oa?id=5526/552656641001
CANO M., Jeimy J. e ROCHA, Alvaro.Ciberseguridad y ciberdefensa: Retos y
perspectivas en un mundo digital. RISTI [online]. 2019, n.32, pp.vii-ix. ISSN
1646-9895. http://www.scielo.mec.pt/scielo.php?script=sci_arttext&pid=S1646 -
98952019000200001&lang=es
18
CIBERSEGURIDAD