Shattered
COLEGIO INTERAMERICANO DE DEFENSA Washington D.C. - EEUU
“FUERZAS ARMADAS DE LA REGION ANDINA EN EL CONTEXTO DE LA SEGURIDAD CIBERNETICA, EN CONCORDANCIA CON LA RESOLUCIÓN DE LA O.E.A. AG/RES. 2004 (XXXIV-O/04)”
Por Crnl. de E.M.C. FIDEL L. CASTRO DE LA CRUZ
Tesis de Master para optar al título de MASTER EN DEFENSA Y SEGURIDADHEMISFERICA
Tutor de Tesis: Com. Atilio V. Zattara Asesor Académico: Dr. Javier Ortiz Washington, EE.UU., 18 de abril de 2007
INDICE GENERAL
PAG. INTRODUCCIÓN 1
CAPÍTULO I EL PROBLEMA DE LA INVESTIGACIÓN 1.1 1.2 1.3 1.4 1.5 1.6 1.7 Planteamiento del problema Importancia de la investigación Delimitación del tema e hipótesis general Objetivos Tipo de investigación Limitaciones Técnica derecolección de datos y análisis de resultados 4 4 4 5 5 5 6
CAPÍTULO II IMPLICACIONES DE LA INFORMACION AUTOMATIZADA 2.1 2.1.1 2.1.2 2.1.3 2.2 2.3 La Informática, la Computación y la Ciencia de la Información La Informática La Computación La Ciencia de la Información Impacto Social El Ciberespacio y la Internet 7 7 9 10 10 12
CAPITULO III VULNERABILIDADES Y AMENAZAS EN LAS TECNOLOGIAS DEINFORMACION 3.1 3.1.1 Vulnerabilidades y Amenazas Amenazas Físicas 15 17
i
3.1.2 3.1.3 3.1.4 3.2
Amenazas Electromagnéticas Amenazas Cibernéticas Amenazas de Interoperabilidad Elementos empleados en las amenazas cibernéticas
17 18 20 21 21 26 34 37 42
3.2.1 Hackers 3.2.2 3.3 3.4 3.5 Programas y Códigos maliciosos Infraestructura crítica Delito Informático Preocupación de la O.E.A.CAPÍTULO IV LA SEGURIDAD CIBERNETICA EN LA REGION ANDINA 4.1 4.1.1 Situación de los CSIRT Surgimiento de los CSIRT 48 48 50 52 57 59
4.1.2 CSIRT en Europa 4.1.3 4.2 4.3 CSIRT en América CERT Latinoamericano? Principales Amenazas Informáticas que inciden en la Región Andina
CAPÍTULO V FUERZAS ARMADAS DE LA REGION ANDINA Y LA SEGURIDAD CIBERNETICA 5.1 5.2 5.2.1 5.2.2 Rol de Fuerzas Armadas de laRegión Andina en la Seguridad Cibernética 69 Seguridad Informática en las Fuerzas Armadas de la Región Andina Aplicación de la Norma ISO 17799 Propuesta de Seguridad Informática 84 84 90 90 94 96 103
5.2.2.1 Políticas de Seguridad Informática 5.2.2.2 Seguridad Física 5.2.2.3 Seguridad Lógica 5.2.2.4 Concienciación del Usuario
ii
CAPÍTULO VI CONCLUSIONES 6.1 6.2 Conclusiones Recomendaciones107 110
BIBLIOGRAFÍA Y REFERENCIAS
112
ANEXO:
117
“A” - AG/RES.
2004
(XXXIV-O/04):
“ADOPCIÓN
DE
UNA
ESTRATEGIA
INTERAMERICANA INTEGRAL PARA COMBATIR LAS AMENAZAS A LA SEGURIDAD CIBERNÉTICA: UN ENFOQUE MULTIDIMENSIONAL Y MULTIDISCIPLINARIO PARA LA CREACIÓN DE UNA CULTURA DE SEGURIDAD CIBERNÉTICA”.
iii
INTRODUCCIÓN
Con el objeto de dar cumplimiento a lasdisposiciones emitidas por la Universidad del Salvador de Argentina y el Colegio Interamericano de Defensa, en Washington D.C. – Estados Unidos, se presenta la tesis: FUERZAS ARMADAS DE LA REGION ANDINA EN EL CONTEXTO DE LA SEGURIDAD CIBERNETICA, EN CONCORDANCIA CON LA RESOLUCIÓN DE LA O.E.A. AG/RES. 2004 (XXXIV-O/04), a fin de completar los requisitos exigidos para obtener la Maestría en Defensay Seguridad Hemisférica.
Desde los inicios de la humanidad, el hombre, siempre, ha pretendido mecanizar y agilizar el trabajo humano para que éste sea más rápido, eficiente y seguro. A medida que ha pasado el tiempo, la información ha adquirido mayor importancia, a tal punto que, en la actualidad se necesita tratar con gran cantidad de información en tiempos relativamente cortos, con el objetode tomar las decisiones oportunas. Para ello, se emplean las computadoras, que son máquinas capaces de realizar cálculos y procesos a gran velocidad, que pueden tomar decisiones rápidamente y que permiten agilizar el tratamiento de la información, la cual es procesada mediante una serie de componentes internos y externos.
Aunque los primeros intentos de construir una computadora mecánica se...
Regístrate para leer el documento completo.