Este módulo es un recurso para los catedráticos 

 

Temas clave

 

La seguridad cibernética hace referencia a "la actividad o proceso, capacidad o habilidad, o estado por el cual los sistemas de información y comunicaciones y la información contenida en ellos se protegen o defienden contra los daños, la utilización, modificación o la explotación no autorizada" (US National Initiative for Cybersecurity Career and Studies, s.f.). La seguridad cibernética abarca un conjunto de estrategias, marcos y medidas destinadas a: identificar las amenazas (es decir, una circunstancia que podría causar daño) y las vulnerabilidades (es decir, la exposición al daño) de sistemas, redes, servicios y datos frente a estas amenazas; prevenir la explotación de las vulnerabilidades; mitigar el daño causado por amenazas materializadas y salvaguardar a las personas, los bienes, las tecnologías de la información y la comunicación (TIC) (ITU, 2008; Maras, 2014). La seguridad cibernética busca fortalecer la resiliencia (es decir, la habilidad para soportar interrupciones, adaptarse a condiciones cambiantes y recuperarse de incidentes) de las TIC y proteger la confidencialidad (es decir, impedir el acceso no autorizado), la integridad (es decir, preservar la exactitud y fiabilidad de los datos) y la disponibilidad (es decir, garantizar la accesibilidad) de sistemas, redes, servicios y datos (consulte Delitos Cibernéticos Módulo 2: Tipos Generales de Delitos Cibernéticos para obtener información sobre confidencialidad, integridad y disponibilidad en relación con el delito cibernético). En este módulo se analizan de forma crítica las estrategias de seguridad cibernética que utilizan los países para proteger las TIC, las características y ciclos vitales de dichas estrategias, los marcos utilizados para evaluarlas y la naturaleza y alcance de las capacidades de los países para proteger las TIC (las medidas prácticas de seguridad cibernética se analizan en Delitos Cibernéticos Módulo 9: Seguridad Cibernética y Prevención del Delito Cibernético: Aplicaciones y Medidas Prácticas).

 
Siguiente: Gobernanza de internet
Volver al inicio