Quería ofrecer a los lectores una visión general de todos los temas de ciberseguridad. Resumen: El presente trabajo tiene el objetivo de destacar los aspectos clave de las Estrategias de Ciberseguridad que se han aprobado en América Latina hasta la fecha (Colombia, Panamá, Paraguay, Costa Rica, Chile y México), haciendo énfasis en sus enfoques, principios rectores y objetivos. En consecuencia, garantizar la confianza y seguridad digitales se constituye en un reto mayor para la justicia colombiana, que de no ser superado iría en un mayor detrimento de la credibilidad del poder judicial. Varios de estos sistemas han incursionado en el uso de computadores cuánticos para disminuir los procesamientos y apoyar los procesos de decisión [91]. Además de permitir al defensor elaborar una respuesta más eficaz. El sondeo “Combatir el cibercrimen en la nueva realidad”, realizado en julio de 2020 por KPMG en México, muestra que los ataques a las empresas han aumentado; tras la pandemia, 79% de las organizaciones enfrentan un mayor número de ciberataques en México. estrategias de ciberseguridad incide significativamente en la protección de la
Aprenda cómo puede ayudar el desarrollo de estrategias de seguridad defensivas. Como CISO, usted crea una estrategia de ciberseguridad para reducir la probabilidad de los riesgos y el impacto de los mismos. 41, no. Al finalizar para aprobar la asignatura el estudiante deberá presentar como producto final la redacción al 100% de la tesis. En ese orden de ideas, el objetivo de esta investigación es proponer estrategias integradas de ciberseguridad necesarias para fortalecer la seguridad nacional … The result of the present research concludes that the restaurant chain “Terminal Pesquero” by involving the digital transformation in its processes achieves a development based on the strategies applied and work based on its indicators and information collected, Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América, https://creativecommons.org/licenses/by-nc-sa/3.0/us/, La estrategia de la transformación digital en la cadena de restaurantes terminal pesquero al 2021, Universidad Privada del Norte. ¿Acepta el uso de cookies? Instalada por Google Analytics, _gid cookie almacena información sobre cómo los visitantes utilizan un sitio web, al tiempo que crea un informe analítico del rendimiento del sitio web. La estrategia de ciberseguridad tiene que apoyar a los objetivos de negocio. Así, el objetivo de este artículo es proponer recomendaciones en ciberseguridad aplicables a los procesos judiciales digitales en el caso colombiano a partir del análisis de literatura, que permitió establecer el panorama de la justicia digital con énfasis en Latinoamérica, las TIC que suelen usarse en cada etapa del proceso judicial digital, los riesgos cibernéticos, las recomendaciones para enfrentarlos y cómo las funciones del marco de ciberseguridad de la National Institute of Standards and Technology (NIST) son consideradas. State, 2019, pp. 2016, no. Tanto los fabricantes como las empresas tuvieron la necesidad de ofrecer y adoptar soluciones de ciberseguridad que fortificasen el dispositivo con el que se conectaban y no la red con la que lo hacían, ya que al estar fuera del perímetro corporativo no tenían acceso. La justicia digital, además, implica el desarrollo del marco regulatorio necesario para habilitar un uso que facilite sustituir los elementos analógicos por los digitales, la coordinación del capital humano, los medios financieros y auxiliarse de todos los medios tecnológicos que ayuden a ser más eficiente la administración de justicia [23]. [66] B. Hogeveen, "Implementing e-government and digital government capabilities in the Pacific", en ICT for development in the pacific islands, Australian Strategic Policy Institute, 2020, pp. 99, pp. RAND Corporation, 2016, pp. 920-923, 2018, doi: 10.1016/j.clsr.2018.05.024, [87] D. Martin Katz, M. J. Bommarito, y J. Blackman, "A general approach for predicting the behavior of the Supreme Court of the United States", PLoS One, vol. Bogotá, Colombia: Fundación Cultural Javeriana de Artes Gráficas -JAVEGRAF, 2019. Concluye que en los
Si bien, el principal beneficio del uso de los dispositivos de IoT es que hay control sobre la población privada de la libertad y facilita la gestión de los centros penitenciarios, se manifiesta la preocupación por cierta intromisión del Estado en la intimidad [55], [67], [75], [76]. Jul 6, 2022 - 11:36 Actualizado: Jul 6, 2022 - 11:42. Alejandra Lagunes. l Trabajo de Investigación tiene como propósito determinar los efectos de la ciberguerra (CW) en los conflictos modernos, de esta forma sus objetivos buscan en primera instancia establecer una definición para el concepto de ciberguerra, así como sus describir sus características y tipos de operaciones. Rev., vol. A. Jackson et al., "Court Technology and Practice Today", en Fostering Innovation in the U.S. Court System. Imagínese capturar todo lo que se discute durante una reunión con los directores sobre el presupuesto, los clientes, etc. IIJusticia, 2011, pp. Bogotá, 2012, pp. [57] J. S. Hollywood, J. E. Boon, R. Silberglitt, B. G. Chow, y B. 101-128. [60] N. Vermeys, "Privacy v. Transparency: How Ciberse 23 guridad en la justicia digital. Por esta razón, se dio lugar al reciente CONPES 3995 de 2020 sobre Política Nacional de Confianza y Seguridad Nacional, que busca subsanar las falencias mencionadas al establecer medidas para ampliar la confianza digital y mejorar la seguridad digital de manera que Colombia sea una sociedad incluyente y competitiva en el futuro digital. [11] J. Rosa, C. Teixeira, y J. Sousa Pinto, "Risk factors in e-justice information systems", Gov. You can download the paper by clicking the button above. la Sorbonne, vol. Los campos obligatorios están marcados con *. Dicha incorporación implica considerar la gestión para mitigar los múltiples riesgos cibernéticos que pueden afectar los procesos judiciales. En línea con los ámbitos señalados, en el caso colombiano, y siguiendo las pautas expresadas en el Código General del Proceso Ley 1564 de 2012 [27] -el cual regula la actividad procesal en asuntos civiles, de familia, agrarios y comerciales y de otras jurisdicciones cuando en estas surjan vacíos siempre que no riña con sus principios rectores-, un proceso judicial de manera general está constituido por las siguientes etapas: presentación de la demanda, admisión, inadmisión y/o rechazo de la demanda; contestación de la demanda, audiencias y diligencias; decreto y práctica de pruebas; alegatos, sentencia. Se debe tener en mente el enfoque de protección de datos "por diseño", que se refiere a la adopción de soluciones técnicas, tecnológicas u organizativas relevantes y ad hoc que refuercen la privacidad en las especificaciones de diseño y la arquitectura de sistemas y procesos. 4.3. En el Capítulo IV se describe la metodología utilizada en el desarrollo del estudio, estableciendo su nivel, diseño y propósito atendiendo sus características exploratoria y descriptiva, así como su naturaleza cualitativa. Etapa de presentación de pruebas o evidencias. 0, no. Derecho y Ciencias Políticas, vol. El análisis identificó varios riesgos cibernéticos asociados a las TIC que se involucran en la etapa de decisión judicial, entre ellos están [85]: alteración de la información, robo de la información del proceso, robo de información sensible y violación de la privacidad, a medida que se revele información de las decisiones judiciales antes de ser proferidas. 1, pp. En la etapa de la gestión del proceso judicial, se encontró que entre las TIC más mencionadas están: los sistemas de información, las videoconferencias y los online dispute resolution (ODR por sus siglas en inglés). de potenciales atacantes incrementa los riesgos y amenazas que pueden poner en
Hitos de justicia digital en Latinoamérica, https://doi.org/10.18273/revuin.v20n3-2021002, http://www.fjc.gov/public/home.nsf/autoframe?openform&url_l=/public/home.nsf/inavgeneral?openpage&url_r=/pu. 71-102. Washington, DC, USA: Centro de seguridad cibernética y nacional, Universidad George Washington, 2016. 1, pp. 7, no. [70] L. Bachman, "How to take advantage of Courtroom Technology", Iwitness, vol. existen evidencias de que determinados países disponen de capacidades militares
Existen algunos que, dependiendo de nuestro propósito podríamos implementar: ISO 27001, Controles de Seguridad CIS, Marco NIST, PCI-DSS, ENS, etc. En otras palabras, lo anterior da lugar a las audiencias virtuales, las cuales pueden definirse como la utilización de los medios técnicos para la presencia virtual de personas, lo cual permite disponer desde otro sitio de las personas requeridas para adelantar diligencias en los procesos judiciales [46]. El Estado y la sociedad peruana aún
nacional del Perú, 2019. PO2: ¿Cuáles son las TIC que se usan, los riesgos cibernéticos y las recomendaciones para cada una de las diferentes etapas de un proceso judicial? Como criterios de inclusión y exclusión, se consideraron documentos publicados entre el año 2015 y el 2020, que debían responder al menos 1 de las 4 preguntas orientadoras; el idioma de las publicaciones podría ser inglés, castellano, portugués, italiano y francés. Esta tesis tiene como objetivo mejorar la tecnología automatizada de evaluación de seguridad a través de las siguientes líneas de investigación: Modelización avanzada de errores en … Pero Mastering Defensive Security está repleto de herramientas, métodos y estrategias que las empresas pueden aplicar sin apenas presupuesto. University of Ottawa Press - JSTOR, 2016, pp. Identifying High-Priority Technology and Other Needs for Improving Court Operations and Outcomes, B. En ese orden de ideas, el objetivo de esta investigación es proponer
[53] B. Jackson et al., "From Courts Today to Courts Tomorrow: Identifying and Prioritizing Innovation Needs in Technology, Policy, and Practice", en Fostering Innovation in the U.S. Court System, B. 1205, 2008. Es decir, a través de alianzas con el sector privado o con las redes de cooperación con otras entidades públicas nacionales e internacionales [40], [96], [100]. Q., vol. Diplomado Ciberseguridad. De manera general, se establece que los efectos más significativos de la CW en los conflictos modernos está relacionada con su capacidad para afectar los elementos intangibles del poder nacional del estado afectado. [En línea]. Ahora bien, en la región de Iberoamérica, el debate sobre ciberseguridad derivada del uso de las TIC en la justicia ha estado presente en las cumbres iberoamericanas de presidentes de cortes supremas y de tribunales superiores de justicia. 16, pp. [46] Consejo Superior de la Judicatura, Acuerdo No. [93] M. Da Luz Batalha, "Government and army policies toward cybernetic security and defense in Brazil", en ACM International Conference Proceeding Series, 2013, pp. 3, 2015. Also, how the functions of the National Institute of Standards and Technology -NIST- cybersecurity framework are considered. NU., GK., GS., Ramasubramanian K., "The LAWBO: A Smart Lawyer Chatbot: AI Assisted System to scan past judgement to recommend appropriate IPC rules for case preparation", Probyto J. AI Res., vol. Es importante prevenir este tipo de ataques físicos. 4, pp. Los sistemas de información son el medio por el cual se automatizan los procesos que contienen tareas reiterativas y permiten capturar, analizar y comunicar la información asociada al expediente judicial para la operación de los procesos [11], [42]. Digit. Al aceptar las cookies acepta voluntariamente el tratamiento de sus datos. 119, 2017. 40, no. Lo significativo es que se utilicen en la gestión diaria de las necesidades del sector, por eso, son clave dentro de una gestión acertada, ya que el manejo de la tecnología precisa que las instituciones sean más inteligentes en la medida en que los procesos institucionales se simplifiquen y sean más céleres y eficaces, haciéndose necesario incrementar el valor de dicho conocimiento en las organizaciones del sector justicia. demanda de articulación entre el sector público y el sector privado, lo que en el
Volumen 27, Urvio. Son varios los beneficios de incorporar las TIC en la administración de justicia, por ejemplo: un sistema judicial más eficiente gracias a la reducción de los costos de transacción; un sistema judicial efectivo gracias a la reducción de la duración de los procesos, lo cual implica ahorros de tiempo, dinero y trabajo; la administración de justicia puede ofrecer mayor información y transparencia sobre su funcionamiento; facilitar el acceso a la justicia por parte de los ciudadanos, en especial determinados colectivos tales como: los inmigrantes, personas con bajo nivel cultural, personas con discapacidad, entre otros [4], [19], [24]-[26]. Permite aunar esfuerzos entendiendo los objetivos de las medidas de seguridad que implementamos. Análisis de co-ocurrencia de palabras y su agrupación en el tiempo. Ya sea ISO 27001, 27110, ENS, marco NIST, etc. Puede tener un sistema de ciberseguridad millonario para evitar la fuga de datos, pero si alguien conecta un keylogger físicamente a su red, puede exfiltrar los datos igualmente. [110] R. J. Á. Chávez, "El Modelo del Sistema de Justicia en Línea y su expansión a otros ámbitos de la jurisdicción", en El derecho mexicano contemporáneo: Retos y dilemas, D. C. Salgado y J. 91. El spear-phishing, un método más personalizado, podría apuntar a jueces y empleados judiciales específicos [37]. [35]. Asimismo, el Capítulo VII en función de la descripción de las operaciones y efectos identificados de la ciberguerra, en losconflictos considerados como casos de estudio, determina los efectos de la ciberguerra en los conflictos modernos. La adopción de las tecnologías de la información y las comunicaciones (TIC) ha causado múltiples transformaciones tanto al sector público como al privado. A contracorriente de la mayoría de los análisis que actualmente se están produciendo sobre el tema, el punto de vista del autor es menos optimista respecto a los alcances y potencialidades que la cooperación Sur-Sur presenta en América Latina y el Caribe. Los riesgos más frecuentes que se encontraron en las diferentes etapas del proceso judicial digital son: alteración de la información, fallos en el intercambio de información, falta de seguridad de la información transmitida en los procesos judiciales, ransomware, robo de la información del proceso, robo de la información sensible y violación a la privacidad. TIC, riesgos cibernéticos y las recomendaciones para afrontarlos según las etapas de un proceso judicial. Aunque comúnmente se subestima, una de las mejores estrategias que puede utilizar para mejorar la ciberseguridad de su empresa es comprometerse a actualizar y mejorar regularmente las herramientas tecnológicas que utilizan tus equipos de desarrollo. El libro ofrece contexto, ejemplos, una mirada a las últimas tecnologías y laboratorios para experimentar las vulnerabilidades en tiempo real. El presente estudio trata de la âAdopción de Estrategias de Ciberseguridad en la
Hice que ambos grupos leyeran capítulos de mi libro y realizaran los laboratorios. investigación aplicada y sustantiva, porque tiene propósitos prácticos inmediatos. Por su parte, las recomendaciones halladas en el análisis documental se pueden agrupar en cuatro categorías, así: a. Fortalecer el marco legal: se coincide con Mcmillion [94], Pijnenburg-Muller [40], Toapanta et al. Ius, vol. Tienen que entender las áreas más importantes en las que centrarse, como la IoT, las implementaciones en la nube, las aplicaciones web, las evaluaciones de vulnerabilidad y el análisis forense. CIBERSEGURIDAD: Es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodosde gestión de riesgos, acciones, formación, prácticasidóneas, seguros y tecnologías que pueden utilizarse paraproteger los activos de la organización y los usuarios delciberespacio. 1659-1673, 2012, doi: 10.1109/JPROC.2012.2189794. Rev., vol. Además de ciertas cookies estándar de Google, reCAPTCHA establece una cookie necesaria (_GRECAPTCHA) cuando se ejecuta con el fin de proporcionar su análisis de riesgos. Hablé con el director de tecnología de un banco porque me di cuenta de que sus puertos USB estaban expuestos al público: las computadoras estaban encima de las mesas de los empleados de atención al cliente. Sin embargo, por su responsabilidad pública, convierte al sistema judicial en un objetivo para los cibercriminales [37]; como lo señalan Ganesin etal. La autenticación doble o triple es una capa adicional de seguridad, que permite verificar la identidad con algún elemento que de manera inequívoca el usuario posee. 51, no. Sin embargo, la información sensible que el sistema judicial maneja constituye un atractivo para los cibercriminales, hackctivistas, entre otros; si la información judicial cae en esas manos criminales, puede llegar a ser muy lesivo para los diferentes usuarios de la administración de justicia [6]. Investig. Electr. Fallos en la seguridad de la información: Una preocupación natural de las partes es que revele la información que se usa en un proceso judicial, por tanto, debe asegurarse de que solo se use para un propósito específico y no se divulgue o acceda innecesariamente, preocupación que se agrava cuando se almacena y transmite electrónicamente; máxime cuando el propósito de un ciberataque es obtener información clasificada y sensible para ganar una ventaja y realizar daños en infraestructura crítica [41], [52], [53]. A. Jackson , D. Banks, J. S. Hollywood, D. Woods, A. Royal, P. W. Woodson, and N. J. Johnson, Eds. Aun cuando el liderazgo descanse, en
Palabras clave: Ciberespacio, c iberse guridad, Estrategia Europea de C iberseguridad, Estrategia Global de Seguridad de la Unión Europea Title in English: Cybersecurity as a critical factor for the Security of the European Union Abstract: Cyberspace is a very complex conflict scenario in constant evolution. amenazas: el ciberespacio. recomendaciones que se estima conveniente mencionarlas, como producto de
It also analyzes which ICT is used in each stage of the digital judicial process, their cyber risks, and the recommendations to face them. Ciudades Inteligentes: Definición y Nivel de CiberVulnerabilidad, El rol de organizaciones multilaterales en la agenda latinoamericana de seguridad digital: El caso de la OEA, ciberseguridad nacional en mexico y sus desafíos.pdf, Apuntes sobre el Derecho del Ciberespacio, Los límites de una interconectividad ilimitada: del potencial económico al reto jurídico, El manual de Tallin y la aplicabilidad del derecho internacional de la ciberguerra, Gobernanza de riesgos en la sociedad de la información, La Defensa Cibernética. Alcances estratégicos, proyecciones doctrinarias y educativas, La política brasileña de ciberseguridad como estrategia de liderazgo regional, Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa, La ciberdefensa y su regulación legal en Argentina (2006-2015), PARA PROTEGER A SECTOR PRIVADO Y GOBIERNO, El ciclo de vida de los resultados de un proyecto de investigación: del laboratorio a la sociedad, EL ASOCIACIONISMO EN LA DIFUSIÓN DE LA I+D+I AL PÚBLICO NO ESPECIALIZADO, LA I+D+I EN EL PANORAMA MEDIÁTICO ESPAÑOL DEL SIGLO XXI: PRESENTACIÓN Y ANÁLISIS DAFO, Ciberseguridad: estado de la cuestión en América Latina, GUÍA PARA LA ELABORACIÓN DE UNA ESTRATEGIA NACIONAL DE CIBERSEGURIDAD. A través de estos ataques, los ciberdelincuentes engañan al sistema objetivo para que ejecute un comando o permita el acceso a datos no autorizados. En consecuencia, los ODR permiten el procesamiento rápido de la información y reducir los tiempos de desplazamientos disminuyendo las barreras de acceso a la justicia y las diferentes jurisdicciones, con lo que se amplía la cobertura, muy especialmente, si se da la posibilidad de usar una red social como Facebook, como mecanismos alternativos [24], [50]. [Tesis para optar el grado de Maestro. Entre las recomendaciones para mitigar los posibles ataques que se encontraron están: para proteger la información, el sistema judicial debe enfrentarse con una mayor coordinación interna y colaboración entre los juzgados y tribunales. No debe perderse de vista que la inversión en la adquisición, desarrollo, uso y mantenimiento en TIC debe estar acompañada de una estrategia coherente de inversión en talento humano lo suficientemente calificados como para explotarlas debidamente. Por su parte, en Europa, se han apoyado iniciativas de justicia digital que van desde la creación de un portal de red judicial en materia civil y mercantil, en 2003, hasta la implementación de un atlas de justicia penal y civil; todas ellas tratando de reducir la complejidad de la interacción entre la regulación, la tecnología y las organizaciones [16], [25]. It also analyzes which ICT is used in each stage of the digital judicial process, their cyber risks, and the recommendations to face them. Se definió una estrategia de búsqueda de información de artículos y documentos académicos indexados en las bases de datos: JST0R, Scopus, ACM y Scielo. Para finalizar, se requiere seguir investigando en justicia digital, darle la respectiva importancia a la estructura organizacional para gestionar el uso e incorporación de TIC, con la debida ciberseguridad en los procesos, y a los criterios para definir dicha estructura. A. Jackson , "Using Future Internet Technologies to Strengthen Criminal Justice", en Using Future Internet Technologies to Strengthen Criminal Justice, 2015, pp. cybersecurity, justice, "judicial system", "criminal justice", cyberjustice, "judicialprocess", e-justice, "digitaljustice". In addition to the judicial information' characteristics, an interruption in the provision of these services would be catastrophic. El marco para la ciberseguridad NIST, cuya primera versión se lanzó en 2014, se actualizó en 2018 y se basó en el marco CIS, COBIT y la ISO/IEC 27001. La segunda y tercera describen los elementos conceptuales sobre justicia digital, ciberseguridad y sobre el marco de ciberseguridad NIST; la cuarta sección describe el método empleado; la quinta presenta y discute los hallazgos; la sexta presenta las recomendaciones que podrían aplicarse al caso colombiano; y la séptima presenta las conclusiones y sugerencias para futuros estudios. El Consejo de Seguridad Nacional, en su reunión del día 12 de abril de 2019, ha aprobado la Estrategia Nacional de Ciberseguridad 2019. 1-19, 2016, doi: 10.7717/peerj-cs.93, [84] E. Estevez, P. Fillotrani, y S. Linares Lejarraga, PROMETEA: Transformando la administración de justicia con herramientas de inteligencia artificial. Los objetivos específicos de la justicia electrónica son: economía y concentración procesal; evitar el rezago de expedientes para hacer más eficiente la impartición de la justicia; incrementar la transparencia; incrementar el acceso a los servicios de justicia; acercar a los ciudadanos y propender por su participación; y reducir los costos de los procesos judiciales [4], [18]-[20]. [3] M. Klaver, H. Luiijf, A. Nieuwenhuijs, y E. Al, "RECIPE Good Practices Manual for CIP Policies. Entre las preocupaciones de usar las videoconferencias están [43], [44], [48]: i) los problemas técnicos por fallos de la tecnología, los cuales pueden frustrar a jueces, magistrados, abogados y clientes. [47] D. Devoe y S. Frattaroli, "Videoconferencing in the Courtroom: benefits, concerns, and how to move forward", 2006. [45] R. Lillo Lobos, "El Uso de Nuevas Tecnologías en el sistema Judicial: experiencias y precauciones", en Buenas prácticas para la implementación de soluciones tecnológicas en la administración de justicia, J. Incluso si un puerto USB está desactivado, los atacantes pueden utilizar un dispositivo de almacenamiento USB para seguir infectando la computadora. LinkedIn establece la cookie lidc para facilitar la selección del centro de datos. Es una vulnerabilidad peligrosa de la que incluso la gente de seguridad no está consciente. La ciberseguridad ha de ser una prioridad en el sistema judicial, en consecuencia, se ha de incrementar la inversión presupuestal para evitar ser vulnerable y resistir a los riesgos cibernéticos. La República de Corea, por ejemplo, tiene desde 2011 un “plan maestro” nacional de ciberseguridad que hila el trabajo de 15 organismos gubernamentales. 2, pp. experimental, tipo descriptivo, analítico y propositivo. 62, 2013. De otro lado, el acceso a los sistemas judiciales podría permitir a los ciberdelincuentes manipular los registros de datos judiciales, poniendo en peligro la credibilidad del proceso judicial. graves dificultades los servicios prestados por las administraciones públicas, las
[20] G. Canivet, "POSTSCRIPT: eAccess to JusticeBrief Observations", en eAccess to Justice, K. Benyekhlef, J. Bailey, J. Burkell, and F. Gélinas, Eds., Ottawa, Canadá: University of Ottawa Press - JSTOR, 2016, pp. Int. Inversión Según el estudio de Gartner de 2019, el gasto mundial en ciberseguridad en 2018 fue de 112.667,85 millones de dólares, un 11,15 % más que en 2017. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO, Ciberseguridad para la Administración Pública Federal en México, CIBERSEGURIDAD Y CIBERDEFENSA. La metodología utilizada ... Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess, Administración y Negocios Internacionales, Estrategias de comunicación digital elaboradas para la Facultad de Comunicaciones de la Universidad Privada del Norte - Sede Trujillo para articular la relación con estudiantes del I y II ciclo del semestre 2014-I, Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque, Transformación digital en la producción de café orgánico del C. P. Miraflores, Bagua Grande, año 2020, Política del Repositorio Institucional UPN, Kajatt, M. M., & Quispe, L. K. (2022). Como se señaló, el Estado colombiano ha realizado varios esfuerzos con miras a alcanzar la justicia digital; frente a este panorama, y como se observó en el análisis de cada etapa del proceso judicial, se evidenció una serie de recomendaciones en torno a la ciberseguridad en la justicia digital, que sirven de base para las recomendaciones al caso colombiano, las cuales se presentan a continuación: Si bien es cierto que en Colombia se ha avanzado en el marco legal para la ciberseguridad a través de diferentes políticas y mecanismos que se han venido trabajando desde el año 2011, como el CONPES 3701 sobre Lineamientos de Política para Ciberseguridad y Ciberdefensa, la Ley Estatutaria 1581 del 2012, el CONPES 3854 sobre Política Nacional de Seguridad Digital de 2016 y el Decreto 1008 de 2018, en la medida en que estas políticas y mecanismos se enfocaron en el fortalecimiento y generación de capacidades en el Gobierno nacional, para brindar confianza digital, seguridad y defensa a los ciudadanos, cabe anotar que no se ha logrado el avance esperado. Conclusiones y beneficios del plan estratégico de ciberseguridad. 35, pp. infraestructura crítica. Panorama de la justicia digital, con especial énfasis en Latinoamérica. 6, pp. Como lo señala Bonfanti, en [61], el reto es que los sujetos procesales junto con los jueces y los abogados tengan la capacidad de proteger directa o indirectamente el ciberespacio, donde se mueve la información jurídica. Como lo señala Aspis [104], la utilización de las TIC reduce la burocratización que enferma los procesos de los tribunales, tanto latinoamericanos como europeos, por ello, el desarrollo de la justicia digital es considerado un elemento clave en la modernización de los sistemas judiciales, de ahí que, desde mediados de la década de los noventa, una de las preocupaciones en el sector justicia en la región latinoamericana era desarrollar estrategias de fortalecimiento, a través del uso de las TIC, para garantizar el acceso a ella desde sitios distantes y rurales, tal y como lo señala un estudio comparado de la justicia en países de la región [105]. Al crear una estrategia de ciberseguridad, ¿las empresas deben centrarse en prevenir o detener los ataques? La videoconferencia es una tecnología interactiva que transmite datos de audio, vídeo y otro tipo para que dos o más partes puedan comunicarse entre sí [44], [45]. 4, pp. Los abajo firmantes miembros del jurado evaluador de la sustanciación de la tesis titulada Estrategias integradas de ciberseguridad para el fortalecimiento de la seguridad nacional dan … 31, pp. Pero eso no siempre es cierto. 327-340, 2010. Así, están los sistemas de información relacionados con la gestión de los establecimientos penitenciarios y los sistemas de seguimiento a través de las pulseras y los brazaletes electrónicos, que son usados en los desplazamientos de la población privada de la libertad, o cuando se les ordena prisión domiciliaria. La rápida evolución de las Tecnologías de la Información y Comunicación (TICs) han cambiado la forma de enviar y recibir mensajes, así como han acortado brechas geográficas. 11 de Enero de 2023. La hipótesis planteada fue: La adopción de estrategias de ciberseguridad incidirÃa
31, no. Sin embargo, eso sería un grave error, puesto que, la ciberseguridad … 266, pp. [21] F. Contini y M. Velicogna, "Del acceso a la información al acceso a la justicia: diez años de e-justice en Europa", Rev. Adaptarnos a nuestra realidad es fundamental para tener éxito a la hora de llevar la estrategia a la capa de operativa de una organización. Se destacan las recomendaciones basadas en el análisis de los documentos para el cumplimiento de las tareas asignadas en un rol digital, donde están asociados conocimientos y habilidades de índole tecnológicos, necesarios para mejorar la ejecución de una función de administración de justicia usando instrumentos y herramientas determinadas, que se adquieren a través del proceso continuo de utilización digital y que acarrean riesgos de la indebida utilización de estas herramientas. El conjunto de 110 documentos estaba conformado por 36 artículos de revista, 23 informes, 5 libros, 19 capítulos de libros, 12 artículos presentados en conferencias, 9 normas o leyes y 6 tesis. Contabilidad puede recibir llamadas en las que un atacante se hace pasar por un proveedor y le dice: «Oye, no has pagado nuestra factura, pero tenemos un problema con esta cuenta. J. Comput. Por ello, se identificó que las fuentes más comunes de evidencia son los correos electrónicos, audios y videos [71], [72]. Bogotá, 2020, pp. Estos sensores deben controlar los niveles de estrés, fatiga y lesiones. La adopción de las tecnologías de la información y las comunicaciones (TIC) ha causado múltiples transformaciones tanto al sector público como al privado. Abstract: Esos inventos incluyen hardware de ciberseguridad, sistemas y dispositivos seguros de IoT, e incluso sistemas de ciberseguridad para coches autónomos. Tenemos la opción de definir estos procesos según las necesidades que tenga la organización o implementar un marco de seguridad de la información conocido en la industria. Departamento de Investigación2022-12-07T21:08:18Z2022-12-07T21:08:18Z2020Davis, S.(2020). 112, pp. Dicho esto, no se trata de si un ataque se producirá o no, porque se producirá. 11-26. Y iv) la confianza entre el abogado defensor y su cliente puede perderse, subyace la pregunta de si es igual de efectiva como con el proceso cara a cara. Especial mención tiene la cumbre realizada en 2018, donde se creó una red de cooperación en materia de ciberseguridad entre los países miembros de la cumbre, con el objeto de compartir las mejores prácticas para facilitar la socialización de experiencias, evitar el desgaste de esfuerzos y fortalecer las capacidades ante las amenazas cibernéticas [116]. En los últimos años, Bravo se ha convertido en un reconocido conferenciante, incluyendo una charla TEDx y realizando presentaciones internacionales sobre ciberseguridad e innovación en el Reino Unido, Alemania, México, Estados Unidos y España. [38] K. Palmgren, "The use of Online Dispute Resolution: How to best integrate an online Court into the Victorian Public Justice System", 2018. El uso de sistemas de información trae múltiples beneficios, entre otros, están el incremento de la efectividad del sistema judicial, la disponibilidad de la información en tiempo real tanto para los usuarios como para los servidores judiciales y la reducción de tiempos. Esta evaluación puede hacer que la videoconferencia sea particularmente inadecuada para situaciones en las que un testigo tiene problemas para hablar con claridad o aprendió inglés como segundo idioma. 505- 528, 2015, doi: 10.2307/26419479. nacional. RESUMEN
En el año 1993, el Poder Judicial de Costa Rica inicia el proceso de modernización. [6] L. Gordon y D. Garrie, Cybersecurity & the Courthouse: Safeguarding the Judicial Process. Law, ICAIL 2019, pp. El mapeo de las funciones y categorías del marco de ciberseguridad de la NIST reveló que solo 61 de los documentos mencionan las funciones o sus categorías de manera directa o indirecta. Por esto, la Corte Constitucional anunció la adopción de un programa de inteligencia artificial como iniciativa pionera de un sistema predictivo de detección inteligente de sentencias e información, llamado "Pretoria", para facilitar el trabajo de los jueces, el cual es capaz de agrupar, analizar, y clasificar información de las más de 2700 sentencias diarias que recibe la Corte [84]. Más información sobre nuestra política de cookies. 9, no. Es por eso por lo que muchas empresas cuentan con apoyo externo que le ayuden ante ciberincidentes, monitoricen su infraestructura en busca de anomalías o, en definitiva, proporcionen soluciones de ciberseguridad de un modo especializado. Sin embargo, se sugiere complementar el plan decenal con acciones relacionadas con: i) el diseño de lineamientos y protocolos para tener los suficientes controles para garantizar la confianza digital y protección de datos a los servidores judiciales, sujetos procesales y ciudadanía en general, tanto en todas las aplicaciones digitales y las herramientas de uso dentro del entorno judicial ya existentes, como en las nuevas aplicaciones que tecnologías emergentes basadas en inteligencia artificial, el uso de chatbot, o en dispositivos IoT pueden llegar a demandar; ii) el diseño de mecanismos que permitan reconocer, sobre toda información de los sistemas de justicia digital, quién tiene la titularidad y la autorización del manejo y el uso adecuado de esa información y, así, determinar el alcance funcional de la misma; iii) el diseño de una política de transparencia sobre cómo y para qué es tratada y usada la información que se contempla en los procesos judiciales digitales; y iv) el diseño de un plan de pruebas de seguridad para identificar las vulnerabilidades, a través de hackers-buenos, y tomar las acciones necesarias para implementar controles efectivos. Es por lo que, en algunos modelos, un rol como el CISO se encuentra dentro de la alta dirección para conocer de primera mano los objetivos estratégicos del negocio y protegerlos adecuadamente. UU. Se debe, a través de estos ejercicios, plantear una capacidad para generar y consolidar redes de trabajo intersectorial e interinstitucional que busquen alinear distintos intereses dentro del entorno digital de la política pública, con el fin de que se consolide un efectivo crecimiento de la capacidad de aplicaciones para beneficio de la administración de justicia con una propuesta integradora de planes y estrategias que desarrollen la construcción normativa y los cambios institucionales de manera coordinada. En especial, se destaca que desde entonces se admite la evidencia digital. Por tal motivo, el investigador formuló el siguiente problema: ¿De qué manera la
¿cuáles son los activos de los que no podemos prescindir? Aquí te compartimos algunas estrategias que los expertos recomiendan para construir una cultura de ciberseguridad robusta. 177-191. La cookie es establecida por el complemento GDPR Cookie Consent para almacenar si el usuario ha consentido o no el uso de cookies. San Borja- 2017”, estudio … Científica Jurídica SSIAS. A. Jackson , "Findings and Recommendations", en High-Priority Information Technology Needs for Law Enforcement, no. Están en la parte baja de la matriz de riesgo porque las posibilidades de ser descubierto son mucho más altas que otros ataques, pero el impacto de un ataque físico es enorme. El primer sistema se denominó justicia XXI, el cual era cliente-servidor, y el segundo sistema se llamó justicia web, los cuales permiten la visualización de las actuaciones ordenadas por fecha, aunque de manera limitada y apoyan las estadísticas que sirven de base para la toma de decisiones, de manera básica pero exitosa [22], [118]. La posibilidad de procesar un volumen de datos muy grande y analizar comportamientos es clave para ejecutar estrategias … infraestructuras críticas o las actividades de las empresas y ciudadanos. Derecho, Comun. Nota del editor: La siguiente entrevista ha sido editada por razones de claridad y longitud. Además, puede decirse que sirve para: La posibilidad de procesar un volumen de datos muy grande y analizar comportamientos es clave para ejecutar estrategias de ciberseguridad, de este modo se pueden detectar comportamientos sospechosos, y predecir posibles ataques cibernéticos. Es necesario ser conscientes que existen elementos facilitadores e inhibidores para compartir información entre agencias estatales. [119] E. Gil Botero, "Las TIC como logro para una justicia moderna", en Tecnologías al servicio de la Justicia y el Derecho, Bogotá, Colombia: Pontificia Universidad Javeriana , 2019, pp. Entre los beneficios que las videoconferencias traen para los procesos judiciales están: el incremento de la versatilidad y la facilidad en la gestión, la ampliación del acceso a la justicia por parte de la ciudadanía dada la posibilidad de acceder desde diferentes lugares sin desplazamientos, el aumento de la seguridad en la medida en que se evitan los desplazamientos de cierto tipo de individuos de la población privada de la libertad; asimismo, se facilita la mediación de informes de expertos al no incurrir en los costos de tiempo y dinero generado por los desplazamientos; se plantea una innegable posibilidad de incremento en la capacidad de respuesta efectiva a necesidades del sector justicia y su acción interinstitucional [17], [43], [47], [49]. 44-46. 4, pp. Reportes a dirección de los datos relevantes, gestión de incidentes, evaluación y gestión de los riesgos, gestión del cumplimiento, etc. Los conocimientos del equipo, la cantidad de programas para ciberseguridad necesarios y la constante actualización a la hora de implementar todos estos controles nos lleva a una alta complejidad, que en muchas ocasiones no puede asumir una organización por si misma. La ciberseguridad o seguridad informática de la información es una área que se enfoca en la protección de los datos almacenados en un ordenador o que fluyen a través de una red de computadoras. Las estrategias de seguridad de la red consisten en prevenir el uso no autorizado y el mal uso de su red de computadoras, es decir, los dispositivos y datos … En las últimas décadas, las nuevas tecnologías, los servicios electrónicos y redes
San Borja â 2017? Otra opción es el diseño de los sistemas de información con métodos ágiles que rápidamente podrían mostrar las debilidades de un sistema [62]. Mapeo de las funciones y categorías del marco de ciberseguridad NIST en la etapa de (a) decisión judicial y (b) ejecución de la sentencia. Si bien el uso y aprovechamiento de la tecnología y la información es crítico para garantizar la operación, el desarrollo y la expansión de una organización, su protección es igualmente importante. Está dirigida muy especialmente para la población privada de la libertad y tiene como objetivo obtener eficacia y rapidez en los procesos penales. de comunicación se han visto cada vez más integrados en nuestra vida diaria. [13] R. Heeks, "e-Government as a Carrier of Context", J. objetivo remunerativo para el accionar de los ciberdelincuentes muy de moda en
El tipo de investigación es No experimental, de enfoque cuantitativo, siendo una
Grado alcanzado: Magister en Inteligencia Estratégica Nacional - Siglo XXI. El Marco de Ciberseguridad del NIST ayuda a los negocios de todo tamaño a comprender mejor sus riesgos de ciberseguridad, administrar y reducir sus riesgos, y proteger sus redes y datos.