[1]Infraestructura crítica activos de carácter esencial e indispensable cuyo funcionamiento es imprescindible y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. (Instituto Nacional de Ciberseguridad, 2021, pág. 51)
[2] Geopolítica (Brzezinski, 1998)
[3] El concepto de inteligencia estratégica está estrechamente ligado con las estrategias militares; en general, se ha entendido como un conocimiento específico, codificado, secreto y oculto que manejan algunas entidades militares y gubernamentales, concebido como un producto integrado a la seguridad nacional y desarrollo de un país. (Garden, 2003) (Nelson & Rose, 2012)
[4] Ciberseguridad es la colección de herramientas, regulaciones, conceptos de seguridad, dispositivos de seguridad, guías, manejo de riesgos, acciones, entrenamiento, mejores prácticas, aseguramiento y tecnologías que pueden ser utilizadas para proteger el ciber entorno y los activos de los Usuarios y de la Organización. (ITU, 2015, pág. 2)
[5] Diplomacia (Kissinger, 2010)
[6] Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad. (Instituto Nacional de Ciberseguridad, 2021, pág. 14)
[7] Internet, filtraciones y WikiLeaks (De Salvador Carrasco, 2010)
[8] Stuxnet, la primera ciberarma (Frederick Rivadeneira, 2016)
[9] La NSA Según las Revelaciones de Snowden (Bonifaz, 2017)
[10]¿Qué impacto ha tenido el ciberincidente de WannaCry en nuestra economía? (Frieiro Barros, Pérez San-José, & Pascual Villanueva, 2017)
[11] https://cso.computerworld.es/cibercrimen/cronologia-del-ciberataque-a-solarwinds
[12] https://www.vozdeamerica.com/a/elections2020_claves-impacto-redes-sociales-elecciones-202/6065090.html
[13] Ransomware Malware cuya funcionalidad es «secuestrar» un dispositivo (en sus inicios) o la información que contiene de forma que si la víctima no paga el rescate, no podrá acceder a ella. (Instituto Nacional de Ciberseguridad, 2021, pág. 65)
[14] https://www.nytimes.com/es/2021/05/11/espanol/colonial-pipeline-ransomware.html
[15] Profesor de Gobierno y Asuntos Internacionales y director del programa de Gobierno y Asuntos Internacionales, Virginia Polytechnic Institute y State University , campus de la Región Capital Nacional.
[16] Ciberespacio El espacio de la realidad virtual; el entorno nocional dentro del cual se produce la comunicación electrónica (especialmente a través de Internet) (Oxford University Press, s.f.)
[17] La capa geográfica está compuesta por las zonas físicas correspondiente a los ámbitos de operaciones convencionales (tierra, mar, aire y espacio) en donde se ubican la infraestructura TIC y las personas que soportan el ciberespacio. (Ganuza, 2020, pág. 19)
[18] Actores que amenazan en el ciberespacio (Santos Vidal)
[19] IoT Abreviación del término en inglés Internet of Things; en español, Internet de las cosas, es un concepto que se refiere a la interconexión digital de objetos cotidianos, como relojes, cámaras de grabación, electrodomésticos, etc. mediante Internet. (Instituto Nacional de Ciberseguridad, 2021, pág. 53)
[20] Criptomoneda Moneda digital descentralizada que no requiere la supervisión de un banco central u organismo regulador para enviar o recibir dinero entre usuarios sin necesidad de intermediarios como por ejemplo Bitcoin. Utiliza un esquema P2P (peer-to-peer) y tecnología blockchain o de cadena de bloques para generar la cadena de confianza de los registros de las transacciones. (Instituto Nacional de Ciberseguridad, 2021, pág. 33)
[21] https://normaiso27001.es/
[22] https://www.ftc.gov/es/guia-para-negocios/protegiendo-pequenos-negocios/ciberseguridad/marco-ciberseguridad-nist
[23] https://eur-lex.europa.eu/ES/legal-content/summary/general-data-protection-regulation-gdpr.html
[24] https://attack.mitre.org/
[25] Convenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia (Convenio de Budapest) (Council of Europe, 2001)
[26] https://www.infoteknico.com/comando-y-control/
[27] CSIRT Acrónimo de Computer Security Incident Response Team, también conocido en español como equipo de respuesta a incidentes de seguridad informáticos, es el equipo encargado de recibir, comprobar y responder a incidentes que se detecten en su área de actuación. (Instituto Nacional de Ciberseguridad, 2021, pág. 34)
[28] https://www.hillstonenet.lat/productos/seguridad-y-proteccion-perimetral/sistema-de-prevencion-de-intrusione/
[29] https://www.hillstonenet.lat/productos/seguridad-y-proteccion-perimetral/firewall-de-proxima-generacion/
[30] https://www.sophos.com/en-us/cybersecurity-explained/about-threat-intelligence
[31] https://www.sophos.com/es-es/products/next-gen-firewall/sd-wan
[32] https://www.skyhighsecurity.com/es/products/secure-web-gateway.html
[33] https://www.skyhighsecurity.com/es/products/cloud-access-security-broker.html
[34] https://www.hillstonenet.lat/soluciones/acceso-a-la-red-zero-trust-ztna/
[35] https://www.gartner.com/en/information-technology/glossary/secure-access-service-edge-sase
[36] https://www.gartner.com/en/information-technology/glossary/security-service-edge-sse
[37] https://www.deel.com/es/glosario/work-from-anywhere/
[38] Malware Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. (Instituto Nacional de Ciberseguridad, 2021, pág. 56)
[39] Virus Malware que tiene como característica principal que infecta ficheros ejecutables o sectores de arranque de dispositivos de almacenamiento. (Instituto Nacional de Ciberseguridad, 2021, pág. 76)
[40] Troyano Malware diseñado para tener múltiples utilidades, la más común es crear una puerta trasera en el equipo infectado, para poder descargar actualizaciones y nuevas funcionalidades. Esta diseñado para ser controlado desde un centro de comando y control (C&C). (Instituto Nacional de Ciberseguridad, 2021, pág. 75)
[41] Gusano Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga. (Instituto Nacional de Ciberseguridad, 2021, pág. 46)
[42] Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. (Instituto Nacional de Ciberseguridad, 2021, pág. 64)
[43] Spyware es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador. (Instituto Nacional de Ciberseguridad, 2021, pág. 74)
[44] Es un tipo de spyware que se encarga de monitorizar toda la actividad realizada con el teclado (teclas que se pulsan) para luego enviarla al ciberdelincuente. (Instituto Nacional de Ciberseguridad, 2021, pág. 54)
[45] https://www.sophos.com/en-us/products/endpoint-antivirus/platform
[46] https://www.sophos.com/es-es/products/endpoint-antivirus/edr
[47] https://www.sophos.com/es-es/whitepaper/xdr-beginners-guide
[48] https://www.gartner.com/reviews/market/security-orchestration-automation-and-response-solutions
[49] Se define como un entorno de pruebas aislado que permite ejecutar aplicaciones peligrosas o dudosas sin riesgo de poner en peligro otros sistemas de la organización empresarial. (Instituto Nacional de Ciberseguridad, 2021, pág. 68)
[50] NGFW Término proveniente del inglés New Generation Firewall, es un cortafuegos de nueva generación, llamado así por estar formado por diferentes elementos, cada uno de los cuales ofrecerá una característica distinta, lo que permite una mejor capacidad de procesamiento, y ante la caída de uno de los servicios, el resto puede seguir funcionando con normalidad. (Instituto Nacional de Ciberseguridad, 2021, pág. 58)
[51] DLP Acrónimo en inglés de Data Loss Prevention; en español, prevención de la pérdida de datos. Los DLP son herramientas que sirven para prevenir las fugas o pérdidas de información originadas dentro de la propia organización, mediante el uso de inteligencia artificial de forma activa que permite monitorizar, detectar y bloquear el acceso a la información según las acciones llevadas a cabo por los usuarios sobre dicha información. (Instituto Nacional de Ciberseguridad, 2021, pág. 39)
[52] https://content.microfocus.com/privacy-data-protection/what-is-iam
[53] https://senhasegura.com/products/privileged-access-management
[54] https://www.hillstonenet.lat/blog/seguridad-de-la-red/introduccion-a-la-microsegmentacion/
[55] https://www.sophos.com/es-es/content/mdr-security-services