situacion actual de la ciberseguridad y ciberdefensa en...

21
1 AGENDA 1 MARCO NORMATIVO Y LEGAL 2 CIBERSEGURIDAD Y CIBERDEFENSA SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR 4 MISIÓN Y VISIÓN 6 PROCESOS 5 3 CREACIÓN DEL COCIBER 7 CAPACIDADES DEL COCIBER INTRODUCCIÓN 8 CONCLUSIONES

Upload: others

Post on 13-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

1

AGENDA

11

MARCO NORMATIVO Y LEGAL22

CIBERSEGURIDAD Y CIBERDEFENSA

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN

EL ECUADOR

44

MISIÓN Y VISIÓN

66 PROCESOS

55

33

CREACIÓN DEL COCIBER

77 CAPACIDADES DEL COCIBER

INTRODUCCIÓN

88 CONCLUSIONES

Page 2: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

2

BIEN MAS PRECIADO DE LA ACTUALIDAD Y EL FUTURO

MUCHOS ACTORES PUEDEN ESTAR INTERESADOS EN ROBAR, INTERCEPTAR, ALTERAR O IMPEDIR EL ACCESO A ESA INFORMACIÓN.

INFORMACIÓN

¿Quienes?¿Quienes?¿Quienes?¿Quienes?

4

Atacantes

Gobiernos

HacktivistasCibercriminales

Amateurs / Script Kiddies

Page 3: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

3

EL RIESGO ES INHERENTE YPERMANENTE, Y NUESTRARESPONSABILIDAD ES:ACTUAR EN CONSECUENCIAPARA MITIGAR EL RIESGO YPROTEGERNOS.

AGENTES EXTRAÑOS PUEDEN QUERERCOLAPSAR LA INFRAESTRUCTURA CRÍTICADEL ADVERSARIO: SISTEMAS DESUMINISTRO DE ENERGÍA ELÉCTRICA,AGUA POTABLE, ETC.

Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!

✘ No tengo recursos✘ Debo gastar menos✘ Cada vez hay más dispositivos✘ Cada vez hay más terceros✘ Solo necesito fallar una vez✘ No tengo visibilidad

� Tienen más superficie de ataque� Usuarios� Nueva infraestructura� Vulnerabilidades� Ingeniería Social

� Hacen más con poco dinero

Page 4: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

4

Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!Los atacantes tienen una ventaja desleal!

Solo necesitan una tarjeta de crédito y un click!

Malware Web Threat

Vulnerability

Customized malware Spam

Phishing EmailMobile Attacks

Botnet

Más allá del malware…Afectando Endpoints, Dispositivos, Redes, Servidores…

Command & Control

Page 5: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

5

ESTADOS

ORGANIZACIONES CRIMINALES

HACKTIVISTAS

TERRORISTAS

ACTORES OBJETIVOS

SISTEMAS ELÉCTRICOS

CIBERAMENAZAS

SISTEMAHIDROCARBURÍFERO

SISTEMAS FINANCIEROS

SISTEMAS DE ARMAS,

MANDO Y CONTROL MILITAR

INF

RA

ES

TR

UC

TU

RA

CR

ÍTIC

A E

ST

RAT

ÉG

IGA

DE

L E

STA

DO

CIB

ER

ES

PA

CIO

MARCO NORMATIVO Y LEGAL

Page 6: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

6

MARCO NORMATIVO

• Art. 158.- Las Fuerzas Armadas y la PolicíaNacional son instituciones de protección de losderechos, libertades y garantías de losciudadanos.

• Las Fuerzas Armadas tienen como misión fundamental la defensa de la soberanía y la integridad territorial.

CONSTITUCIÓN POLÍTICA DE LA

REPÚBLICA

• Artículo 229.- Revelación ilegal de base de datos

• Artículo 230.- Interceptación ilegal de datos

• Artículo 231.- Transferencia electrónica de activopatrimonial

• Artículo 232.- Ataque a la integridad de sistemasinformáticos

• Artículo 233.- Delitos contra la informaciónpública

• Articulo 234.- Acceso no consentido a un sistemainformático, telemático o de telecomunicaciones

CÓDIGO ORGÁNICO

INTEGRAL PENAL

LEY DE SEGURIDAD PÚBLICA Y DEL ESTADO.

• Art. 2 .- … en el ámbito de la seguridad del Estado, prevé laprotección y control de los riesgos tecnológicos y científicos, latecnología e industria militar.

• Art. 43.- … ante circunstancias de inseguridad crítica que ponganen peligro o grave riesgo la gestión de las empresas públicas yprivadas responsables de la gestión de los sectores estratégicos,el Ministerio de Defensa Nacional dispondrá a Fuerzas Armadasla protección de las mismas.

12

MARCO LEGAL

Page 7: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

7

ACUERDO No. 166, SECRETARÍA NACIONAL DE LAADMINISTRACIÓN PÚBLICA (SNAP)

Se dispone que al interior de cada institución seimplemente el ESQUEMA GUBERNAMENTAL DESEGURIDAD DE LA INFORMACIÓN; debido a lasactividades de espionaje global, vigilancia, ataques ysabotajes a infraestructuras críticas de un Estado, robode identidad, afectan a la soberanía, a los derechos delos ciudadanos y a la seguridad del Estado.

13

MARCO LEGAL

MISIONES DE FUERZAS ARMADAS

Empleo de FF.AA.

Garantizar la defensa de la soberanía e integridad territorial

Operaciones militares de vigilancia y control de los espacios terrestre, marítimo y aéreoOperaciones militares para la defensa de la soberanía e integridad territorialOperaciones de protección de espacio cibernético

Participar en la seguridad integral

Control de armasOperaciones de protección a las áreas de infraestructura estratégica.Operaciones en apoyo a la seguridad Ciudadana (lucha contra el narcotráfico y delincuencia trasnacional organizada)Operaciones de seguridad y control marítimo

Apoyar al desarrollo nacional en el ejercicio de las soberanías

Investigación e industria de la defensaOperaciones de Gestión de RiesgosOperaciones contra la minería ilegalApoyo a las actividades, marítimas, agropecuarias, sanitarias, salud, educación, medio ambiente y de transporte.

Contribuir a la paz regional y mundial

Integración regionalCooperación internacional y Cooperación Sur-SurMedidas de fomento y confianza mutua y seguridadOperaciones de ayuda humanitaria

AGENDA POLÍTICA DE LA DEFENSA 2014 - 2017

Page 8: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

8

Mando y ControlMando y Control

Vigilancia, reconocimiento,

inteligencia y adquisición de

objetivos

ManiobraManiobra Despliegue y Movilidad

Despliegue y Movilidad

Supervivencia y Protección

Sostenimiento Logístico

Sostenimiento Logístico

5432 661

1.1 Mando y Control Conjunto de nivel

estratégico / operativo/táctico

1.2 Comunicaciones Informática y

Sistemas 1.3 Guerra Electrónica

1.4 Protección de la Información

2.1 Vigilancia, explotación y reconocimiento

2.2 Obtención de Inteligencia

2.3 Elaboración de inteligencia

estratégica, operativa y táctica.

2.4 Adquisición de objetivos

3.1 Operaciones terrestres3.2 Operaciones navales

3.3 Operaciones aéreas3.4 Operaciones profundas

y de fuerzas especiales.

3.5 Apoyo y fuegos3.6 Defensa de costas

3.7 Operaciones de información

3.8 Defensa Aérea3.9 Alistamiento de

recursos3.10Generación de

doctrina instrucción adiestramiento de

fuerzas

4.1 Transporte Terrestre

4.2 Transporte Fluvial4.3 Trasporte

Marítimo4.4 Transporte Aéreo

5.1 Movilidad y Contra

movilidad5.2^Protección de la

fuerza5.3 Búsqueda y

rescate de combate

6.1 Abastecimient

os6.2 Mantenimiento

6.3 Sanidad6.4 Infraestructura

Operativa6.5 Infraestructura

Administrativa

Investigación y desarrollo

tecnológico

88

Investigación y desarrollo de la

defensa e industria de la defensa

Ciberdefensa

DefensaExplotación

Respuesta

7

CAPACIDADESESTRATÉGICASDELADEFENSA

CAPACIDADES ESPECÍFICAS DE FUERZAS ARMADAS

Nueva propuesta para P.E.I.

CIBERSEGURIDAD Y CIBERDEFENSA

Page 9: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

9

LA CIBERSEGURIDAD EN EL ECUADOR

• ¿Cómo protejo a mi empresa de los hackers?

¿Qué es la ciberseguridad?

¿Cómo se relaciona la ciberseguridad con la seguridad de la información?

¿Y ante un incendio o desastre natural?

CONCEPTOS RELACIONADOS

SEGURIDAD DE LA INFORMACIÓN

CIBERSEGURIDAD

CIBERDEFENSACIBERDEFENSA

PRESERVACION DE LA C I A DE LA INFORMACION. ISO 27000

“PROTECCIÓN DE ACTIVOS DE INFORMACIÓN, MEDIANTEEL TRATAMIENTO DE LAS AMENAZAS QUE PONEN ENRIESGO LA INFORMACIÓN QUE SE PROCESA, SE ALMACENAY SE TRANSPORTA MEDIANTE LOS SISTEMAS DEINFORMACIÓN QUE SE ENCUENTRAN INTERCONECTADOS”.ISACA.

Capacidad del Estado para minimizar el nivel de riesgo alque estan expuestos sus ciudadanos, ante amenazas oincidents de naturaleza cibernética.

PROTECCION DE INFRAESTRUTURAS CRITICAS DIGITALESDEL ESTADOCapacidad del Estado para prevenir y contrarrestar todaamenaza o incidente de naturaleza cibernética que afectea la soberania nacional. PNSI 2014-2017

PROTECCION DE INFRAESTRUTURAS CRITICAS DIGITALESDEL ESTADOCapacidad del Estado para prevenir y contrarrestar todaamenaza o incidente de naturaleza cibernética que afectea la soberania nacional. PNSI 2014-2017

Page 10: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

10

CONCEPTOS RELACIONADOS

El Plan Nacional de Protección de Infraestructuras Crítica s lasdefine como: “Aquellas instalaciones, redes, servicios y e quiposfísicos y de tecnología de la información cuya interrupción odestrucción tendría un impacto mayor en la salud, la segurid ad o elbienestar económico de los ciudadanos o en el eficazfuncionamiento de las instituciones del Estado y de lasAdministraciones Públicas”.

INFRAESTRUCTURA CRÍTICA?

INFRAESTRUCTURAS CRÍTICASCatálogo Nacional de Infraestructuras CríticasComprende inicialmente más de 3.000 instalaciones e infrae structurassensibles dentro de las siguientes áreas estratégicas:• Energía: Centrales de producción y redes de distribución de energía.• Industria Nuclear: Centrales de producción y almacenamien to de

residuos.• Tecnológicas de la Información TIC.• Infraestructuras del Transporte : Aeropuertos, puertos, ferrocarriles, redes de

transporte público, sistemas de control del tráfico, etc.• Suministro de Agua: Embalses, almacenamiento, tratamiento y redes de

distribución.• Salud: Centros sanitarios, hospitales, laboratorios, etc.• Sistema Financiero y Tributario: Infraestructura financiera y económica.• Industria Química: Producción, almacenamiento y transporte de mercancías

peligrosas (materiales químicos, biológicos, radiológicos y nucleares).• Alimentación: Producción, transporte, almacenamiento y distribución.

Administración: Servicios públicos básicos, instalaciones, redes deinformación, activos, y principales lugares y monumentos nacionales ypatrimonio.

Page 11: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

11

ATAQUES A NIVEL NACIONAL

ECUADOR PAIS EN DESARROLLO ,INFRAESTRUCTURA TELECOMUNICACIONES INSEGURA

JUL- 2013 Ministerio Coordinador de Seguridad, anunció la implementación de procesos de ciberseguridad para combatir el espionaje a altos funcionarios del Estado.

2014 SE CREA CERT SUPERTEL

ENERO-2015 17 FIRMAS PRIVADAS E INSTITUCIONES PUBLICAS DE QUITO, GUAYAQUIL Y CUENCA

Page 12: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

12

14.790 15.007 15.223 15.439 15.654

4.289 4.712 5.3436.237 6.793

29%

31,40%

35,10%40,40%

43,40%

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

0

2.000

4.000

6.000

8.000

10.000

12.000

14.000

16.000

18.000

2010 2011 2012 2013 2014

MIL

ES

Usuarios Internet 2010-2014 "ECUADOR"

Población Usuarios Internet Penetraciónfuente: http://datos.bancomundial.org/indicador/IT.NET.USER.P2

Estadísticas INEC Dic 2013

Crecimiento de 4.70% en el ultimo año al mismo nivel deadquisición de un computador portátil.

Usuarios Internet Mobile EC

Page 13: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

13

http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html

Caso Banco del Pichincha

Page 14: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

14

CREACIÓN DEL COCIBER

ACUERDO MINISTERIAL 281. (12 SEP 014)

ART.1

“Crear el Sistema de Ciberdefensa del Ministerio de Defensa Nacionalcomo el mecanismo que articula las instancias permanentes y deconformación que aborden el tema desde el nivel político-estratégico,estratégico militar y operacional, a fin de coordinar e implementarpolíticas y estrategias de Ciberdefensa”.

28

MARCO LEGAL

Page 15: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

15

ACUERDO MINISTERIAL 281.

29

MARCO LEGAL

“IMPLEMENTACIÓN DE LA CAPACIDAD DE CIBERDEFENSA EN FF. AA.”

EN CUMPLIMIENTO AL ACUERDO MINISTERIAL 281 QUE EN SUSCONSIDERNADOS INDICA:

“QUE, ES NECESARIO QUE EN EL NIVEL DEL CC.FF. AA. SE CREE UNAINSTANCIA QUE IMPLEMENTE LAS DIRECTRICES DEL NIVEL POLÍTICO, ASICOMO LA CAPACIDAD DE CIBERDEFENSA”.

Y EN CUMPLIMIENTO DEL ART. 7.

“EL COMANDO DE CIBERDEFENSA, SE CONFORMA COMO UN COMANDO DELCC.FF.AA., INTEGRADO POR PERSONLA TÉCNICO Y OPERATIVO CIVIL YMILITAR. TENDRA LA MISIÓN DE OPERAR LAS CAPACIDADES DE DEFENSA,EXPLOTACIÓN Y RESPUESTA EN EL ESPACIO CIBERNÉTICO, PARA PROTEGER YDEFENDER LA INFRAESTRUCTURA CRÍTICA E INFORMACIÓN ESTRATÉGICADEL ESTADO.”

Page 16: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

16

MISIÓN

DEFENDER, EXPLOTAR EL DOMINIO CIBERNÉTICO YRESPONDER ANTE INCIDENTES O AMENAZAS QUE ATENTENLA INFRAESTRUCTURA CRÍTICA ESTRATÉGICA DIGITAL DEFF. AA. Y DEL ESTADO; A TRAVÉS DE LA CONDUCCIÓN DEOPERACIONES DE CIBERDEFENSA, A FIN DE CONTRIBUIR ALA MISIÓN DEL COMANDO CONJUNTO.

CIBERDEFENSA

PROCESOS

RR.HH CAPACITADO TECNOLOGIA

Page 17: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

17

PROCESOS

MAPA DE PROCESOS DEL COMANDO DE CIBERDEFENSA DE LAS FF.AA.

�R

eque

rimie

ntos

de

defe

nsa,

exp

lora

ción

y

resp

uest

a an

te la

sam

enaz

as e

n el

dom

inio

ci

bern

étic

o

�R

eque

rimie

ntos

de

defe

nsa,

exp

lora

ción

y

resp

uest

a an

te la

sam

enaz

as e

n el

dom

inio

ci

bern

étic

o

�O

pera

cion

es m

ilita

res

de C

iber

defe

nsa

�O

pera

cion

es m

ilita

res

de C

iber

defe

nsa

GESTIÓN DE OPERACIONES DE CIBERDEFENSA

DEFENSA EXPLOTACIÓN RESPUESTA

DIRECCIONAMIENTO ESTRATÉGICO DE LA CIBERDEFENSA

GESTIÓN FINANCIERO

GESTIÓN TICs

GESTIÓN DOCUMENTAL

GESTIÓN TÉCNICA ADMINISTRATIVA

GESTIÓN DEL TALENTO HUMANO

SEGUIMIENTO YEVALUACIÓN

PLANIFICACIÓN

DEFENSA EXPLORACIÓN RESPUESTA

Page 18: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

18

EXPLORACIONEXPLORACION RESPUESTA

PROCESOS AGREGADORES DE VALOR

DEFENSA

RESILIENCIA / REMEDIACIÓN

REACCIÓN

Medidas para prevención,detección frente ataques,intrusiones, interrupciones,acciones hostiles deliberadasque puedan comprometer lossistemas de información.

Obtener información sobrecapacidades cibernéticas depotenciales adversarios,agentes hostiles, redespropias

Acciones que se toman anteincidentes cibernéticos YAejecutados por amenazas oataques.

Alerta temprana.

Correlación de eventos(SIEM)

Monitoreo, detección y prevención

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Simulación de eventos

OBTENCIÓN DE INFORMACIÓN

MECANISMOS DE COLABORACIÓN

En el campo nacional:• CERT ARCOTEL (Ecucert) – Ciberseguridad• CSIRT UTPL – Ciberseguridad• POLICÍA JUDICIAL – Ciberseguridad

En el campo internacional:• Red Hemisférica OEA/CICTE• FIRST• Carnegie Mellon University

Page 19: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

19

CAPACIDADES DEL COMANDO DE CIBERDEFENSA

CAPACIDADES DEL COMANDO DE CIBERDEFENSA

ACCIÓN PREVENTIVA A TRAVÉS DE BOLETINES DE SEGURIDAD INFORMÁTICA

ACCIÓN PREVENTIVA A TRAVÉS DE BOLETINES DE SEGURIDAD INFORMÁTICA

ANÁLISIS DE VULNERABILIDADESANÁLISIS DE VULNERABILIDADES

ANÁLISIS FORENSEANÁLISIS FORENSE

RESPUESTA A INCIDENTES INFORMÁTICOS A TRAVÉS DEL CSIRT

RESPUESTA A INCIDENTES INFORMÁTICOS A TRAVÉS DEL CSIRT

MONITOREO A REDES SOCIALES

CO

NC

IEN

CIA

CIÓ

N

Page 20: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

20

Equipo de Respuesta a Incidentes de Seguridad Informática

Prevenir y gestionar incidentes deseguridad informática en FuerzasArmadas, en cooperación conorganizaciones nacionales ointernacionales afines.

MISIÓN DEL CSIRT

Page 21: SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN …media.arpel2011.clk.com.uy/ciber/20.pdf · ciberseguridad y ciberdefensa en el ecuador 44 misiÓny visiÓn 66 procesos 55

21

CONCLUSIONES

1. LA INFORMACION SE HA CONVERTIDO EN UN ACTIVO MUY VALIOSO, EXISTEN

MUCHOS ACTORES QUE TIENEN INTERESES SOBRE LA MISMA, LO QUE GENERA UN

RIESGO PARA LAS PERSONAS E INSTITUCIONES.

2. LOS INTERESADOS NO SON SOLO PERSONAS (HACKERS) SINO ORGANIZACIONES,

ESTADOS, TERRORISTAS.

3. EN EL ECUADOR SE ENCUENTRA EN UN PROCESO DE MADUREZ EN EL CAMPO DE

CIBERSEGURIDAD, EXISTEN 2 INICIATIVAS IMPORTANTES EL COIP Y EL ART. 166 DEL

SNAP.

4. SE REQUIERE DE UNA LEY EN EL AMBITO DE CIBERSEGURIDAD Y CIBERDEFENSA.

5. EL COMANDO DE CIBERDEFENSA EN EL ECUADOR SE ENCUENTRA EN UN PROCESO

BASADO EN EL DESARROLLO DE RRHH, PROCESOS Y TECNOLOGIA.

6. EL NECESARIO LA COOPERACION INTERNACIONAL PARA ENFRENTAR LASAMENAZAS EN EL CIBERESPACIO