Abstract

The purpose of this document is to analyze the influence of technological development and how that development increases the risks in our critical infrastructure. When we study our state, we look around and see how technology is taking control of all our important and critical systems. So, It is necessary to find the way of minimizing the cyberattacks through all the possible ways that our state has, such as, the military cyber units, legislation, protocols of act, and the most important part: the civilians that work in private companies (banks, hospitals, the electricity company, and others). This work should do this with two main objectives: first, working together as one indivisible partnership against those threats, and second, trying to maintain the systems that form our critical infrastructure safe and secure. To develop this topic, Will be used the descriptive method, and it is collected the information from important works, such as, The National Cyber Security Strategy Policy (Guatemala, Mingob 2018), books about terrorism or cyber terrorism and some web sites that describe diagnosis of cyber-attacks and how those cyber units have protected their critical infrastructure.

Highlights

  • The purpose of this document is to analyze the influence of technological development and how that development increases the risks in our critical infrastructure

  • Eles criaram algumas instituições públicas, que estão lutando para minimizar os ciberataques ou lutando contra os hackers que podem roubar informações críticas, por dinheiro, bens pessoais, ou pior ainda, desestabilizar um país ou um grupo de países que têm relações fortes

  • O conceito de infraestrutura crítica se transforma em um enorme desafio para todos os países ao redor do mundo, devido ao aumento da população, às necessidades de comunicação ou de fazer mais transações bancárias eletrônicas, e a disseminação de tecnologia que poderia tomar uma parte importante na vida humana, e tornou-se um eixo transversal nas rotinas diárias de todos

Read more

Summary

Introdução

Desde as últimas duas décadas, a tecnologia tornou-se um eixo transversal no desenvolvimento humano. É necessário responder a esta pergunta: Como podem civis e militares trabalhar juntos de forma estratégica para minimizar esses ciberataques? Durante o desenvolvimento deste artigo, é obrigatório encontrar a forma como esses principais atores poderiam trabalhar como uma equipe estratégica para combater as ameaças transnacionais. É necessário encontrar uma forma de trabalhar em conjunto (civis e militares) aplicando os padrões internacionais que incluem o monitoramento da infraestrutura 24/7/365, evitando e minimizando ataques e detectando e respondendo a essas ameaças transnacionais (protocolos de ação). O leitor irá encontrar informações sobre a terminologia cibernética, a infraestrutura crítica de generalidades e componentes, normas internacionais e nacionais de instituições que foram criadas ou melhoradas, tais como o Grupo de Resposta a Emergências Informáticas (CERTS) [Computer Emergency Response Team] e o Grupo de Resposta a Incidentes de Segurança (CSIRTs) [Computer Security Incident Response Team], (URVIO, 2017), que mostram a maneira ética de monitor, combater e responder aos ciberataques e como eles podem afetar a nossa infraestrutura crítica. Através da partilha dessas experiências, eles poderiam trabalhar em novas estratégias de defesa nacional

Características gerais
Generalidades
Componentes
Padrões internacionais
ISO 27032
ISO 31000
ISO 27005
Estratégia Nacional de Cibersegurança da Guatemala
As ameaças cibernéticas brasileiras
Conclusões

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.