Sei sulla pagina 1di 18

UNIVERSIDAD ANDINA DEL CUSCO

TEMA:

CIBERSEGURIDAD

CURSO:
Taller de Tecnologías de Información y
Comunicación

GRUPO:
1AM

DOCENTE:
Ing. Vivian Luz de la Vega Bellido

INTEGRANTES:
Fernández Baca Chávez Arroyo, Hana
Luque Condori, Abel
Soria Valencia, Luis Gabriel
Tairo Merma, Sanyermen Fidel

Cusco-Perú
2020
UNIVERSIDAD ANDINA DEL CUSCO

Contenido
INTRODUCCION..............................................................................................................3
CIBERSEGURIDAD..........................................................................................................5
1. DEFINICION..........................................................................................................5
2. PRINCIPIOS DE LA CIBERSEGURIDAD ............................................................6
2.1. Confidencialidad de la información..................................................................6
2.2. Integridad de la información ............................................................................6
2.3. Disponibilidad de la información......................................................................6
3. CARACTERÍSTICAS DE LA CIBERSEGURIDAD ..............................................7
4. AMENAZAS MAS COMUNES...............................................................................7
5. IMPORTANCIA .....................................................................................................8
6. ETAPAS EN LA GESTIÓN DE LA CIBERSEGURIDAD......................................8
6.1. Prevención...................................................................................................... 10
6.2. Detección........................................................................................................ 11
6.3. Respuesta ....................................................................................................... 11
6.4. Inteligencia..................................................................................................... 11
7. VENTAJAS ........................................................................................................... 12
8. DESVENTAJAS.................................................................................................... 13
9. NUEVOS ESCENARIOS Y DESAFÍOS DE LA CIBERSEGURIDAD................. 13
A. Bring Your Own Device (BYOD) ............................................................................ 13
B. Cloud computing y big data ................................................................................. 14
C. Internet de las cosas (Internet of Things) ............................................................. 14
D. Apps Móviles ..................................................................................................... 15
E. Desafíos legales de la ciberseguridad.................................................................. 15
CONCLUSIONES ............................................................................................................ 16
Bibliografía....................................................................................................................... 18

2
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

INTRODUCCION

La acelerada evolución de la convergencia tecnológica, el aumento de la densidad

digital y la asimetría de la información en una sociedad cada vez más digital y

tecnológicamente modificada, establece un escenario de análisis más elaborado y

complejo, que exige de parte de los analistas de negocio, de seguridad de la informac ió n

y de ciberseguridad, una vista mucho más holística y el entendimiento de relaciones

emergentes antes ignoradas por los saberes disciplinares y segmentados.

En este sentido, se establecen nuevos retos en el contexto de la ciberseguridad y

ciberdefensa, donde ya no es suficiente conocer y entender las amenazas conocidas del

entorno, sino configurar propuestas actualizadas o novedosas que permitan, no solo

proteger y asegurar los activos de información, sino defender y anticipar escenarios

desconocidos o inciertos, que habiliten a las organizaciones y a los países para identifi car

y gestionar riesgos latentes y emergentes con una vista más sistémica.

En este marco, la trigésima segunda edición de la RISTI (Revista Ibérica de Sistemas

y Tecnologías de la Información) se centra en las reflexiones, propuestas y avances en los

temas de seguridad de la información, ciberseguridad y ciberdefensa, que busca conectar

las realidades digitales de las organizaciones y las naciones, con las disrupcio nes,

amenazas y riesgos derivados de un escenario cada vez más volátil, incierto, complejo y

ambiguo.

La gobernabilidad de todo sistema político requiere al menos considerar tres factores:

seguridad como condición, institucionalidad como medio y desarrollo como objetivo. En

este contexto, la ciberseguridad constituye una condición para permitir que los

ciudadanos, las organizaciones e instituciones puedan beneficiarse del uso del

ciberespacio como dimensión en la cual las relaciones sociales pueden efectuarse en

3
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

forma más rápida y económica en comparación con otras formas conocidas de

intercambio de información.

La ciberseguridad emerge ante el creciente uso del ciberespacio como nueva

dimensión para la interacción social, resultado de la revolución de la tecnología de la

información y comunicación (TIC), que ha acelerado el proceso de globalizació n y

periódicamente sorprende con su constante innovación. Ejemplo de ello, lo encontramos

en el incremento de la cantidad de aparatos conectados al ciberespacio, lo que ha dado

origen a la denominada internet de las cosas. Asimismo, la gran cantidad de datos

virtuales generados en el ciberespacio ha permitido el desarrollo de “big data” o grandes

bases de datos que posibilitan almacenar ingentes cantidades de información y posibilita n

el rápido análisis de grandes cantidades de datos de variable naturaleza o formato. El

especialista a cargo de estas bases de datos es el “data scientist”, un experto cada vez más

demandado en el futuro, cuyo principal aporte es dar valor agregado a la informac ió n

almacenada en “big data” a partir del análisis que puede efectuar en corto tiempo y con

recursos limitados. Estas nuevas tendencias se han potenciado por el aumento sostenido

de personas conectadas al ciberespacio.

Según cifras de la Unión Internacional de Telecomunicaciones (UIT), en 2015 a nivel

mundial, la cantidad de usuarios de internet se ha estimado en un 40% de la población y

los abonados a banda ancha móvil serían unos 3.500 millones de personas. Sin embargo,

el creciente acceso a este recurso trae aparejado nuevos desafíos. Uno de ellos, es el

efectivo uso de todo el potencial de internet, tal como indica la UIT (2016) en el reporte

anual “Medición de la sociedad de la información”.

4
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

CIBERSEGURIDAD

1. DEFINICION

La ciberseguridad es el conjunto de herramientas, políticas, conceptos de

seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos,

acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizar se

para proteger los activos de la organización y los usuarios en el ciberentorno.

“Protección de activos de información, a través del tratamiento de amenazas que

ponen en riesgo la información que es procesada, almacenada y transportada por los

sistemas de información que se encuentran interconectados”.

Desde hace unos años, la palabra ciberseguridad se ha vuelto un estándar entre

las empresas, puesto que la informática es ya una herramienta habitual en los

negocios y para mantener los sistemas a salvo hacen faltas medidas de seguridad que

nos ayuden a evitar vernos expuestos a grandes riesgos. Cuando nos planteamos qué

es ciberseguridad, hay que decir que se conoce como la seguridad de la tecnología de

la información, puesto que engloba un gran número de técnicas y métodos para

proteger nuestro sistema, así como otros dispositivos o las redes. Gracias a las

herramientas que tenemos disponibles en relación a la ciberseguridad, nuestro

sistema estará mejor protegido de los ataques informáticos, hackeos o cualquier robo

de datos o identidad. Por todo ello, es importante que para dotar a nuestro sistema

con las mejores medidas, tengamos en cuenta cómo va evolucionando este concepto

y siempre estemos actualizados para conocer a la perfección las nuevas herramie ntas

que van apareciendo para evitar estas amenazas.

5
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

La ciberseguridad es tan importante que sólo el gobierno de los Estados Unidos

invierte de forma anual alrededor de 13.000 millones de dólares en ella. Las

autoridades estadounidenses también tienen claro que los ataques informáticos se

renuevan constantemente y es por ello que siempre hay que estar alerta y no bajar la

guardia en ningún momento.

2. PRINCIPIOS DE LA CIBERSEGURIDAD

2.1.Confidencialidad de la información

También conocida como privacidad, hace referencia a que la informac ió n

sólo debe ser conocida por las personas que necesitan conocerla y que han sido

autorizadas para ello. Este principio asegura que la información no va a ser

divulgada de manera fortuita o intencionada.

2.2.Integridad de la información

Hace referencia a que la información que se encuentra almacenada en los

dispositivos o la que se ha transmitido por cualquier canal de comunicación no

ha sido manipulada por terceros de manera malintencionada. Esto garantiza que la

información no será modificada por personas no autorizadas.

2.3.Disponibilidad de la información

Se refiere a que la información debe estar disponible siempre para las

personas autorizadas para accederla y tratarla, y además puede recuperarse en

caso de que ocurra un incidente de seguridad que cause su pérdida o corrupción.

Es decir; permite que la información esté disponible cuando sea necesario.

6
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

3. CARACTERÍSTICAS DE LA CIBERSEGURIDAD

La ciberseguridad es la Seguridad de la Información como la protección de la

confidencialidad, integridad y la disponibilidad de la información.

o La integridad puede ser definida la propiedad de conservar la exactitud y la

complejidad de los activos de información. Mientras que por disponibilidad

entendemos que es la propiedad de ser accesibles y utilizables ante cualquier

persona que los solicite.

o Capacidad de prevención

o Seguridad de los Sistemas

o Capacidad de investigación y persecución

o Seguridad y resiliencia

o Cultura de ciberseguridad

4. AMENAZAS MAS COMUNES

A pesar de que los ataques informáticos están a la orden del día y se van

renovando de forma continuada, podemos decir que existen varias amenazas que son

comunes y habituales dentro de este sector. Nos estamos refiriendo a la ciberguerra,

el ciberterrorismo y el cibercrimen. ¿En qué consiste cada una de estas amenazas?.

 Ciberguerra: Se trata de un ataque cuya finalidad por norma general es

política. En este contexto, los ciberdelincuentes intentan recopilar el mayor

número de información posible y datos relevantes que puedan comprometer,

en un futuro, a un partido político o un gobierno. Se han dado casos sonados

de partidos políticos cuya estructura se ha tambaleado debido a una de estas

acciones.

7
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

 Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión

aunque también se intenta recopilar el máximo de información, la finalidad

es diferente, puesto que el objetivo es crear un ambiente de terror entre los

ciudadanos. Uno de los grandes miedos de la sociedad actual es perder la

estabilidad debido a ello.

 Cibercrimen: El cibercrimen es una de las amenazas más comunes y la que

más se suele producir en todo tipo de países. A través de ella, los hackers

acceden a sistemas informáticos protegidos e intentan obtener ganancias

financieras. También se realiza a nivel de usuario, tomando el control de

dispositivos concretos y solicitando cantidades económicas a cambio de su

liberación entre otras posibilidades.

5. IMPORTANCIA

Durante los últimos años, la aparición de noticias sobre amenazas a la privacidad

en Internet, que afectan tanto a empresas como a personas, ha despertado la

conciencia en una parte muy significativa de la sociedad respecto a la importanc ia

que tiene proteger la información en un mundo digital. Se trata además de una

situación compleja, en la que el número y la variedad de ciberamenazas es cada vez

más elevado dado el proceso de digitalización de toda la economía y el avance de

nuevas tendencias tecnológicas, como la computación en la nube o el Internet de las

cosas.

6. ETAPAS EN LA GESTIÓN DE LA CIBERSEGURIDAD

Protegerse ante los peligros de la era actual implica llevar a cabo procesos de

ciberseguridad que se sustenten sobre su efectividad y para hacerlo, hay que conocer

las fases en las que aplicarlos. Podemos dividir el proceso en tres fases concretas que

8
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

suelen ser temario habitual del máster en seguridad empresarial: prevención,

localización y reacción.

Dentro del entorno tecnológico, la ciberseguridad debe ser considerada un

proceso y no una actividad aislada y diferenciada del resto de los servicios o

herramientas informáticas. En el mundo actual, digitalizado y en el que Internet es

ya parte esencial de cualquier servicio, organización o entorno, la seguridad es una

cualidad más que, como la salud en las personas, hay que cuidar desde el principio y

en cuya gestión participa gran cantidad de agentes.

Siguiendo la comparación con la salud, los ciberataques se pueden equiparar a

una enfermedad que debemos ser capaces de prevenir y ante la que debemos ser

capaces de reaccionar, generando los anticuerpos necesarios para volver a la

situación de salud inicial.

La ciberseguridad es, en este sentido, un proceso que implica prevención,

detección y reacción o respuesta, y que debe incluir un elemento de aprendizaje para

la mejora continua del propio proceso.

9
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

6.1.Prevención

Dentro del enfoque global que se ha mencionado anteriormente, la prevenció n

ha de ser abordada por el usuario y la empresa desde varias perspectivas. Por un

lado, es importante estar informado de la evolución de las amenazas, de las

posibles estafas y de qué soluciones existen contra ellas. Por ello, la formació n

constante es un elemento esencial en la prevención. Es recomendable adquirir una

serie de conocimientos sobre seguridad que son necesarios poner en marcha con

una actitud de prudencia y utilizar con la mayor eficacia y eficiencia posibles

todos los medios a nuestro alcance. Por otro lado, es necesario conocer el

funcionamiento de las herramientas o productos de seguridad, sus características

y su forma de actuar para sacarle el mayor partido posible y conseguir la

protección más efectiva. También es necesaria la protección física de las

instalaciones para garantizar que nadie sin autorización pueda manipular los

terminales, los accesos a la red o conectar dispositivos no autorizados.

10
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

6.2.Detección

En el campo de la ciberseguridad, otro proceso destacado es la detección de

incidencias. La detección puede ocurrir mientras se está produciendo el ataque o

pasado un tiempo desde el mismo. La detección de un ataque o amenaza en tiempo

real suele producirse gracias a la detección del malware por parte de un antivir us.

Si por el contrario se da la segunda circunstancia, los problemas son mayores

porque los hackers han podido actuar libremente durante un largo período de

tiempo.

6.3.Respuesta

Si desafortunadamente se ha producido un ataque y los equipos o sistemas se

han visto infectados, es importante actuar en varios campos. Por un lado, dar una

respuesta técnica y, si finalmente se ha producido un robo de identidad o robo de

datos, acudir a las fuerzas y cuerpos de seguridad del Estado e iniciar acciones

legales para que los delitos que se hayan podido cometer no queden impunes. Para

dar una respuesta técnica es primordial seguir cinco pasos con los que se podrá

prevenir un robo de datos o acotar el impacto negativo del ataque.

6.4.Inteligencia

La inteligencia para dotar de eficiencia a las medidas de ciberseguridad El

carácter dinámico y cambiante de las amenazas cibernéticas obliga a la constante

actualización y revisión de los sistemas de seguridad, lo que se traduce en que la

ciberseguridad es un proceso costoso, en recursos económicos y en tiempo. Las

amenazas afectan a todos, los Estados, las empresas y organizaciones y los

ciudadanos. Por ello, compartir información y analizarla de forma eficiente puede

ayudar a mejorar el nivel de seguridad y abaratar costes, ya que los esfuerzos se

11
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

diversifican entre diferentes agentes. Esto requiere de una mayor colaboración

entre tres tipos de agentes principales:

 Los cuerpos y fuerzas de seguridad de los Estados.

 Las entidades y empresas del mundo de la ciberseguridad.

 Las empresas y organizaciones de la sociedad civil.

La colaboración entre agentes mejora el conocimiento, mejora la informac ió n

y permite dotar de mayor inteligencia a los sistemas de ciberseguridad. Todo ello

requiere diversificar y ampliar las fuentes de información sobre las amenazas y

analizarlas de forma conjunta, es decir, es necesario compartir información y que

esta información sea compatible para poder ser analizada.

7. VENTAJAS

 La seguridad informática se encarga de asegurar la integridad y privacidad de la

información de un sistema informático y sus usuarios.

 Crea buenas medidas de seguridad que evitan daños y problemas que pueden

ocasionar intrusos.

 Crea barreras de seguridad que no son más que técnicas, aplicaciones y

dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos,

antivirus, anti espías, encriptación de la información y uso de contraseñas,

protegen la información y los equipos de los usuarios.

 Capacita a la población general sobre las nuevas tecnologías y las amenazas que

pueden traer.

 La ciberseguridad te ofrece protección, para tus equipos, teléfonos móviles y

demás artículos tecnológicos.

 Sistema de Gestión de riesgo, dispuesto a proteger nuestros equipos.

12
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

8. DESVENTAJAS

 Una de sus mas grandes desventajas son que los elementos tecnológicos a los

cuales se aplica la ciberseguridad, son perjudiciales para el Medio Ambiente.

 La seguridad absoluta no es posible.

 En los equipos más desactualizados un antivirus realmente efectivo puede ser

muy pesado, puede hacerlos más lentos, y ocupar mucho espacio en memoria.

 Los requisitos para su creación de contraseñas son cada vez más complejos. La

mayoría de los sitios web requieren inicios de sesión, y el cambio de contraseñas

con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo.

 Con el avance de la tecnología, es mas fácil robar información y por eso es

necesario contratar servicios de Ciberseguridad, muchos de estos servicios

tienen costos elevados.

9. NUEVOS ESCENARIOS Y DESAFÍOS DE LA CIBERSEGURIDAD

A. Bring Your Own Device (BYOD)

Es una tendencia cada vez más generalizada en la que las empresas permiten

a los trabajadores llevar sus dispositivos portátiles personales para llevar a cabo

tareas del trabajo y conectarse a la red y recursos corporativos.

Así, en muchas empresas los empleados pueden trabajar con su ordenador

portátil, centralizar toda la información empresarial en su smartphone personal

para no tener que llevar dos móviles o acceder a la red corporativa desde casa.

Sin embargo, no todo son ventajas: la ausencia de políticas de

seguridad adecuadas puede poner en riesgo información confidencial, y hay otros

inconvenientes derivados del BYOD. Sigue leyendo y descubre las características

de este fenómeno, sus pros y sus contras.

13
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

B. Cloud computing y big data

Uno de los riesgos más importantes a la hora de utilizar el cloud computing

es la pérdida de control en el uso de las infraestructuras de la nube. Esto sucede

porque el cliente cede necesariamente control al proveedor de la nube en algunos

asuntos que pueden afectar a la seguridad.

Otros riesgos más concretos a los que se enfrenta el big data son:

 Al tratarse de una tecnología nueva, el desconocimiento por parte de las

organizaciones que lo aplican puede hacer que sea más vulnerable.

 La autenticación de usuarios y el acceso a los datos desde múltip les

ubicaciones pueden no estar suficientemente controlados.

 Se puede ofrecer una oportunidad significativa para la entrada de datos

maliciosos o para una inadecuada validación de los datos.

C. Internet de las cosas (Internet of Things)

El Internet de las cosas supone que millones de dispositivos se encuentre n

continuamente generando datos y, lo que es más relevante desde el punto de vista

de la seguridad, compartiendo esos datos en Internet. Una tendencia que se cree

que tendrá un crecimiento exponencial en los próximos años, tal y como se ha

mostrado en la introducción de esta sección, ante la que la seguridad es

fundamental para lograr que la tendencia se materialice según las previsiones; y

es que la falta de seguridad o de privacidad podría suponer una vía de insegur idad

que podría ser utilizada por los ciberdelincuentes. Las aplicaciones relacionadas

con el Internet de las cosas serán tan comunes en nuestra vida diaria, a veces de

forma transparente, sin que los ciudadanos sean conscientes de ello, que mucha

14
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

información sensible personal podría quedar al alcance de terceros si no hay una

protección adecuada.

D. Apps Móviles

La capacidad de las apps de recolectar datos personales y de comportamie nto

continuamente las convierten en un foco de posibles fugas de información que

afecten a la privacidad de las personas. Una de las principales dificultades para

evitar esta situación e incluso para analizarla de una forma global reside en las

diferencias regulatorias en los distintos países, todo ello en un modelo en el que

los servicios tienen un carácter global.

E. Desafíos legales de la ciberseguridad

El reforzamiento de la ciberseguridad no solo presenta desafíos tecnológico s.

Una regulación adecuada y la existencia de mecanismos legales adaptados a los

avances tecnológicos son fundamentales en la lucha contra el ciberdelito. De los

desafíos analizados en los apartados anteriores, dos son los que más relevanc ia

tienen desde un punto de vista legal, dada su rápida expansión y su relación con

la generación, transmisión y custodia de información a través de las redes de

comunicación: la prestación de servicios de cloud computing y el desarrollo de

soluciones del Internet de las Cosas (IoT.).

15
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

CONCLUSIONES

El concepto de “ciberseguridad” se ha vuelto cada vez más relevante para las

empresas y organizaciones. Esto se debe a que actualmente la seguridad

informática es una herramienta básica para mantener a salvo la información y

evitar cualquier ataque que ponga en riesgo la operación, privacidad y costes

económicos en los negocios.

La irrupción de las nuevas tecnologías y la transformación digital acarrean

muchos beneficios los cuales se traducen en una mayor dependencia de las

tecnologías de la informática y una mayor exposición de sufrir ataques

informáticos.

El ciberespacio se ha convertido en un lugar activo “rentable” de amenazas

que requieren planteamiento integral en materia de seguridad informática para

hacer frente a las amenazas y consecuencias de los ciberataques.

Las amenazas y virus cibernéticos son tan complejos y diversos como la

cantidad de sistemas que existen. Podemos encontrar desde los virus más sencillos

que solo ralentizan tus dispositivos, hasta amenazas cibernéticas que pueden

“secuestrar” los datos de todo un corporativo o poner en jaque un país.

Como ya sucedió en el pasado con otras innovaciones tecnológicas, surgen

también dudas normativas o regulatorias relacionadas con la seguridad e

integridad de la información almacenada, especialmente de la que pueda tener

naturaleza más sensible por su carácter confidencial o por tratarse de datos de

carácter personal

16
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

Las empresas u organizaciones deben implementar soluciones de prevenció n

de amenazas para evitar el robo. La seguridad de la información no puede

comprarse hay que construirlas.

Teniendo en cuenta lo anterior es que instamos a las empresas u

organizaciones a que tomen conciencia de que hoy, la amenaza es más real que

nunca y que los proyectos de ciberseguridad no pueden estar evaluados

simplemente desde el aspecto financiero, sino desde la responsabilidad que

implica el manejar bases de datos con información sensible y vital.

17
CIBERSEGURIDAD
UNIVERSIDAD ANDINA DEL CUSCO

Bibliografía
Barcelona, U. d. (s.f.). www.obsbusiness.school. Recuperado el 26 de 06 de 2020, de
https://obsbusiness.school/int/blog- investigacion/sistemas/que-es-
ciberseguridad- y-de-que-fases-consta
computerhoy. (s.f.). www.computerhoy.com. Recuperado el 26 de 06 de 2020, de
https://computerhoy.com/noticias/moviles/que-es-byod- ventajas-e-
inconvenientes-7250
Jezabel, A. D., & Dydra, E. E. (s.f.). www.sites.google.com. (U. P. Andes, Productor)
Obtenido de https://sites.google.com/site/jezabelydyddra/
Negocio, M. U. (s.f.). Principios de la seguridad informática: consejos para la mejora de
la ciberseguridad. UNIR REVISTA - Fundación Internacional Universidad
Internacional de la Rioja. Obtenido de
https://www.unir.net/ingenieria/revista/noticias/principios-seguridad-
informatica/549204975185/
Telefónica, F. (s.f.). Ciberseguridad, la protección de la información en un mundo digita l.
Academia.edu. Recuperado el 27 de 06 de 2020, de
https://www.academia.edu/34923163/Ciberseguridad
Maroto, J. P. (2009). El ciberespionaje y la ciberseguridad. In La violencia del siglo XXI.
Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios
Estratégicos.
https://scholar.googleusercontent.com/scholar?q=cache:Krm_ZaYwggMJ:schola
r.google.com/+ciberseguridad&hl=es&as_sdt=0,5
Sancho Hirare, Carolina (2017). Ciberseguridad. Presentación del dossier. URVIO,
Revista Latinoamericana de Estudios de Seguridad, (20),8-15.[fecha de Consulta
1 de Julio de 2020]. ISSN: 1390-3691. Disponible en:
https://www.redalyc.org/articulo.oa?id=5526/552656641001
CANO M., Jeimy J. e ROCHA, Alvaro.Ciberseguridad y ciberdefensa: Retos y
perspectivas en un mundo digital. RISTI [online]. 2019, n.32, pp.vii-ix. ISSN
1646-9895. http://www.scielo.mec.pt/scielo.php?script=sci_arttext&pid=S1646 -
98952019000200001&lang=es

18
CIBERSEGURIDAD

Potrebbero piacerti anche