MX - GOB - Ciber Estudio Comparado
MX - GOB - Ciber Estudio Comparado
MX - GOB - Ciber Estudio Comparado
COMPARADO
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO
Cuidado de la edición:
Noé Luis Ortiz
®
Cámara de Diputados del Honorable Congreso de la Unión, LXV Legislatura
Av. Congreso de la Unión Núm. 66, Col. El Parque, Alcaldía Venustiano Carranza, C.P. 15690,
Ciudad de México. Editada y distribuida por la Cámara de Diputados a través del Centro de Es-
tudios de Derecho e Investigaciones Parlamentarias. Se autoriza la reproducción total o parcial
de esta obra, citando la fuente, siempre y cuando sea sin fines de lucro.
El contenido de la obra es responsabilidad exclusiva de sus autores.
ISBN: 978-607-8877-19-5
Agosto de 2022
Mesa Directiva
Presidencia
Dip. Santiago Creel Miranda
Vicepresidencia
Dip. Karla Yuritzi Almazán Burgos
Dip. Noemí Berenice Luna Ayala
Dip. Marcela Guerra Castillo
Secretarías
Dip. Brenda Espinoza Lopez
Dip. Sarai Núñez Cerón
Dip. Fuensanta Guadalupe Guerrero Esquivel
Dip. María del Carmen Pinete Vargas
Dip. Magdalena del Socorro Núñez Monreal
Dip. Jessica Ortega de la Cruz
Dip. Olga Luz Espinosa Morales
Presidencia
Dip. Moisés Ignacio Mier Velazco
Integrantes
Dip. Jorge Romero Herrera
Dip. Rubén Ignacio Moreira Valdez
Dip. Carlos Alberto Puente Salas
Dip. Alberto Anaya Gutiérrez
Dip. Jorge Álvarez Máynez
Dip. Luis Angel Xariel Espinosa Cházaro
Director General del Centro de Estudios de Derecho
e Investigaciones Parlamentarias
Juan Carlos Cervantes Gómez
Autores
Gustavo Eduardo Marín Hernández1
Irving Ilie Gómez Lara2
INTRODUCCIÓN XIX
CAPÍTULO PRIMERO
ANTECEDENTES DE LA CIBERSEGURIDAD EN MÉXICO 1
CAPÍTULO SEGUNDO
MARCO TEÓRICO Y CONCEPTUAL DE LA CIBERSEGURIDAD 14
I. INTRODUCCIÓN 14
II. APROXIMACIONES CATEGORIALES 16
III. GEOPOLÍTICA DE LA CIBERSEGURIDAD 20
IV. CONCLUSIONES SOBRE EL MARCO TEÓRICO Y CONCEPTUAL
DE LA CIBERSEGURIDAD 28
CAPÍTULO TERCERO
MARCO JURÍDICO QUE REGULA LA CIBERSEGURIDAD 30
CAPÍTULO CUARTO
ESTUDIO COMPARADO DE LA REGULACIÓN SOBRE LA
CIBERSEGURIDAD 47
I. METODOLOGÍA 47
II. CASOS 48
1. Estados Unidos (EE. UU.) 48
2. Argentina 56
3. Brasil 62
4. Estonia 74
5. Singapur 80
III. CONCLUSIONES DEL ESTUDIO COMPARADO DE LA REGULACIÓN
SOBRE CIBERSEGURIDAD 85
CONCLUSIONES 87
REFERENCIAS 92
ANEXOS 107
XI
un producto publicitado en línea y 11 por ciento de la base total de inter-
nautas aumentaron su gasto en Internet durante dicho periodo.
Como es posible observar, la población de México cuenta en su ma-
yoría con servicio de Internet. A su vez, el uso de esta tecnología permi-
te el aprovechamiento de otras plataformas digitales que simplifican en
gran medida las actividades habituales, ya que van desde la posibilidad
de atender reuniones a distancia, comunicarnos mediante servicios de
mensajería hasta lugares recónditos de nuestro planeta, o bien, realizar
las compras cotidianas desde nuestro domicilio y efectuar operaciones
bancarias sin importar la cantidad de que se trate.
Sin embargo, es importante destacar que, así como el Internet repre-
senta grandes beneficios para nuestra vida, también conlleva una serie
de riesgos que bien vale la pena conocer para una adecuada prevención
de los mismos.
El fenómeno de anonimidad que permite proteger la identidad de
los usuarios en Internet, cuando es utilizado de forma dolosa, puede
traer como consecuencia la vulneración de la esfera jurídica de otros
usuarios. Tal es el caso de fenómenos como el Grooming, que está muy
relacionado con delitos mayores como la pornografía infantil, la trata
o el tráfico de personas; el Phishing, que se traduce en el fraude y la
suplantación de identidades personales; la Sextorsión, que implica el
chantaje para obtener contenidos o material sexual producidos por la
misma víctima con base en amenazas; o el Ciberbullying, que se refiere
al ciberacoso tal como lo conocemos.
Las figuras señaladas anteriormente impactan en la vida de todas
aquellas personas que sufren la vulneración de su información en el
ámbito digital y pueden derivar en muchos otros efectos negativos que
minan la confianza en el uso de las Tecnologías de la Información. No
obstante, sin restar importancia a la problemática de posibles riesgos
que los particulares enfrentan, la seguridad digital es una cuestión tras-
cendental para la vida de las instituciones que conforman el Estado
mexicano, ya que el robo, el secuestro o la falsificación de la informa-
ción implican un ataque flagrante al orden jurídico y a la sociedad en su
conjunto.
Cabe señalar que se ha observado que el Estado mexicano carece de
una ley especializada en materia de ciberseguridad, por lo que es me-
nester fortalecer los mecanismos que ayuden a los particulares y las de-
pendencias federales a prevenir los ciberataques y, en su caso, buscar el
XII
amparo de la ley para contar con los medios respectivos para el finca-
miento de responsabilidades.
Por esta razón, la Comisión de Ciencia, Tecnología e Innovación de
la Cámara de Diputados ha orientado parte de su actuar en el estudio
de alternativas que fortalezcan la ciberseguridad en nuestro país, en-
tendida ésta como la seguridad de las Tecnologías de la Información
que comprende todas aquellas medidas diseñadas para combatir las
amenazas contra los sistemas en red y las aplicaciones, ya sea que esas
amenazas se originen dentro o fuera de una organización.1
Desde el seno de esta Comisión se ha desplegado un esfuerzo en-
comiable de parte de todos los actores estratégicos que intervienen en
materia de ciberseguridad, los cuales trascienden el ámbito político y
permean en el sector público, privado y social, y que al igual que las
legisladoras y los legisladores de esta Comisión, también se preocupan
porque México cuente con los elementos normativos que permitan ha-
cer frente a tan serios problemas.
Como muestra del compromiso multilateral, el 25 de febrero de 2022
se constituyó la mesa de trabajo permanente en materia de ciberseguri-
dad, la cual ha logrado construir un diálogo franco entre todos los acto-
res estratégicos que en esta intervienen, abordando diversos temas que
implican un análisis de la ciberseguridad desde sus diferentes enfoques,
como son la seguridad nacional, la seguridad pública y la seguridad de
los datos, así como aspectos financieros de la ciberseguridad, la coordina-
ción internacional en la materia y el análisis legislativo de las iniciativas
presentadas para atender este importante tema.
Siendo realistas, ante las áreas de oportunidad que, como país, tene-
mos en la seguridad de la información, bien vale la pena tener en cuenta
que en México se han registrado varios desafortunados casos de ataque
a las instituciones públicas, por mencionar algunos:
XIII
1. Banco de México, 2018
2. PEMEX, 2019
2 MEZA, Nayeli y BUENDÍA, Eduardo, PemexLeaks: el robo de información que la petrolera quiso ocultar, (3 de
octubre de 2022), https://oneamexico.org/pemex-leaks-el-robo-de-informacion-que-la-petrolera-quiso-ocultar.
3 AUDITORÍA SUPERIOR DE LA FEDERACIÓN, Auditoría de Cumplimiento a Tecnologías de Información y
Comunicaciones: 2018-6-90T9N20-0449-2019, (3 de octubre de 2022), https://www.asf.gob.mx/Trans/
Informes/ IR2018a/Documentos/Auditorias/2018_0449_a.pdf.
XIV
3. Secretaría de Economía, 2020
5. SEDENA, 2022
XV
El hackeo de 6 terabytes de información clasificada, incluidos mi-
les de correos electrónicos de la Secretaría de la Defensa Nacional
(Sedena), ha dejado en evidencia la gran vulnerabilidad del go-
bierno de México y el país en general en temas de ciberseguridad
derivada de una insuficiente inversión y planeación, advirtieron
expertos.
Este viernes, el presidente Andrés Manuel López Obrador confir-
mó una filtración masiva de documentos reservados de la Secreta-
ría de la Defensa Nacional (Sedena) que, entre otras cosas, sacó a
la luz partes médicos que dan detalles no revelados de los padeci-
mientos coronarios del mandatario.7
7 FORBES, Hackeo masivo a Sedena evidencia vulnerabilidad de ciberseguridad; así fue el ataque, (3 de octubre
de 2022), https://www.forbes.com.mx/hackeo-masivo-a-sedena-evidencia-vulnerabilidad-de-ciberseguri-
dad-asi-fue-el-ataque.
XVI
gentina, Brasil, Estonia y Singapur, los cuales atienden la ciberseguri-
dad con similitudes y diferencias, tal como será posible dilucidar en la
lectura de la investigación que nos ocupa.
Sea esta investigación un apoyo formal que permita, a todos los que
intervenimos en la búsqueda de soluciones en materia de ciberseguri-
dad, dilucidar los diferentes caminos que tenemos como país para dar
respuesta a una necesidad inminente, construir un marco jurídico na-
cional que sea capaz de construir el andamiaje hacia el fortalecimiento
institucional del Estado en materia de ciberseguridad.
XVII
INTRODUCCIÓN
Nos encontramos en una era donde las comunicaciones y las operacio-
nes económico-financieras se han expandido exponencialmente en el
espacio cibernético-digital gracias a las tecnologías de la información
y la comunicación (TIC). Esto implica un incremento en el número de
personas usuarias, lo cual conlleva un aumento de riesgos, ataques y
amenazas informáticas con formas y conductas cada vez más sofisti-
cadas que aprovechan los avances y las vulnerabilidades tecnológicas.
Algunos ejemplos son el robo de información y de identidad, fraudes y
robos financieros, phishing, fuga de información sensible, secuestro de
sistemas informáticos, entre otros. Esto resulta en una realidad cam-
biante que conviene ser entendida como un asunto de seguridad na-
cional y desde un enfoque donde los nuevos escenarios polemológicos
(violencia cibernética, violencia cognitiva y guerras híbridas) se traduz-
can en acciones legislativas.
A través de las redes y tecnologías digitales, cada vez más personas,
instituciones privadas y públicas tanto en México como en el mundo se
han convertido en víctimas de ataques a sus derechos y patrimonios, lo
que pone en riesgo la estabilidad del orden interno y externo de los Es-
tados y de las relaciones internacionales. Se han observado algunas con-
ductas que tienen al internet como objetivo de ataque, por ejemplo, cuan-
do se hackea un sitio web oficial con fines expresivos, y otras que lo usan
como medio para cometer delitos como robos, fraudes, trata de personas,
tráfico de armas o narcóticos, entre muchas otras actividades ilícitas.
Los efectos nocivos de las vulnerabilidades cibernéticas son múl-
tiples y de naturaleza variada. Por ejemplo, en la Estrategia Nacional
de Ciberseguridad de 2017 del Gobierno de México, se estipuló que los
riesgos y amenazas en el ciberespacio pueden constituir un posible
ataque a la dignidad humana, a la integridad de las personas, a la
credibilidad, reputación y patrimonio de las empresas y las institucio-
nes públicas; así como afectaciones a la seguridad pública o incluso la
seguridad nacional.1
No obstante, las conductas relacionadas a la cibercriminalidad aún
no han sido tipificadas suficientemente en la legislación penal mexi-
XIX
cana, tales como el robo de identidad o el grooming (acoso sexual a
menores por medio de redes sociales o plataformas digitales). Además,
debido a que los ataques pueden tener un origen transnacional, la iden-
tificación y sanción de las personas infractoras se vuelve improbable e
ineficaz. Una de las posibles causas es la ausencia de un marco jurídico
actualizado que facilite perseguir y evitar estos actos ilícitos que afec-
tan derechos patrimoniales, personales y digitales.
Por lo anterior, el Poder Legislativo puede contribuir a evitar el im-
pacto pernicioso de los ciberataques en la sociedad e instituciones mexi-
canas. Por ello, esta obra tiene por objetivo elaborar un mapa de ruta
consecuente y útil acerca de las formas en que la ciberseguridad puede
entenderse como fenómeno de análisis, al tiempo que se construyen
vectores de comprensión de sus problemáticas.
Es decir, se busca proveer, a partir del entendimiento de la realidad
mundial, táctica y nacional, así como del análisis de los marcos norma-
tivos de otros países, a las y los legisladores de información situacional,
analítica, estratégica y jurídica. Esto con el fin de colaborar en el diseño
de una normativa sobre ciberseguridad adecuada al contexto mexicano
y a los tiempos actuales, que proteja los derechos humanos de todas las
personas y la estabilidad de las instituciones.
Para lograrlo, se ha elaborado un marco conceptual, así como un
diagnóstico de los antecedentes y del orden jurídico vigente sobre
ciberseguridad en México. Posteriormente, se analizan algunos ór-
denes jurídicos extranjeros que han adoptado protocolos para pre-
venir riesgos, han definido tipos penales específicos y han creado
organismos nacionales en materia de seguridad cibernética, entre
otras medidas.
El hecho de que la ciberseguridad sea un fenómeno cambiante, com-
plejo y transversal a la realidad social e individual, significa que se tra-
ta de un asunto de alto interés para cualquier Estado. Por ello, se ha
seguido un enfoque y análisis multifactorial con base en la siguiente
hipótesis: si el Estado mexicano contara con una regulación moderna
sobre ciberseguridad, que atienda el problema multidimensionalmente
y se encuentre tanto a la altura del contexto social como de los avances
tecnológicos actuales, se podrían contrarrestar eficazmente los efectos
negativos de los ataques cibernéticos a instituciones públicas, privadas
y a la sociedad en general.
XX
Debido al carácter transversal de los fenómenos cibernéticos, los ha-
llazgos de esta investigación podrían justificar la conveniencia de ejer-
cer mecanismos de control por parte de la Cámara de Diputados sobre
otros poderes del Estado y, por supuesto, la función legislativa para ac-
tualizar el marco normativo.
La justificación de esta obra tiene un doble carácter. Primero, fáctico,
porque atiende un problema que aqueja a personas e instituciones tan-
to públicas como privadas, siendo que el riesgo de ciberataques suscita
preocupación en varios ámbitos, entre ellos: pérdida de datos, costos,
daños a la organización y la reputación ante la visión de sus clientes y
socios.2 Segundo, jurídico, debido a la necesidad de un marco normati-
vo actualizado que establezca los procedimientos y las autoridades es-
pecializados en este fenómeno nacional, internacional y transnacional.
Respecto a la justificación jurídica, diversas iniciativas sobre ciberse-
guridad y ciberdelincuencia se han presentado en el Congreso de la Unión
durante los últimos años. Sin embargo, ninguna ha concluido su proceso
legislativo. Por tal motivo, este libro representa un insumo de informa-
ción oportuna y de calidad para analizar esas iniciativas y elaborar nue-
vas propuestas legislativas, lo que podría resultar en un marco normativo
eficaz que facilite contrarrestar los efectos de los ataques cibernéticos y
construir capacidades de investigación y desarrollo en la materia.
En general, la base metodológica aquí seguida se caracteriza por ser
una perspectiva interdisciplinaria con un horizonte conceptual dirigido
hacia el problema de la ciberseguridad y su vínculo con las activida-
des legislativas, entendiendo que el problema y el objeto de estudio son
cuestiones estratégicas. Por ello, su construcción multidimensional ba-
sada en evidencia empírica en pro de convertirse en propuesta legisla-
tiva conecta los eslabones del ordenamiento internacional con factores
económicos, sociológicos y epistemológicos para esclarecer las líneas de
tensión existentes entre la realidad multifactorial y la episteme jurídica.
Por esta razón, la sistematización documental del nomotopo3 es lo que
guía y construye este análisis.
XXI
En particular, se emplea el método hermenéutico para analizar dis-
posiciones normativas vigentes e iniciativas legislativas en materia de
ciberseguridad, así como el sistemático y el comparado para estudiar
conjuntos normativos de otros países e identificar sus principales se-
mejanzas y diferencias, con la intención de adaptarlas a la legislación y
prácticas mexicanas.
Finalmente, los autores agradecen los valiosos aportes de las y los
participantes de las mesas de trabajo sobre ciberseguridad organizadas
por la Comisión de Ciencia, Tecnología e Innovación de la LXV Legis-
latura de la H. Cámara de Diputados, presidida por el diputado Javier
Joaquín López Casarín, al Dr. Marcial Manuel Cruz Vázquez por sus ati-
nados comentarios, y al Lic. Edgar Esteban Téllez Alonso por colaborar
en la recopilación de información.
XXII
1
CAPÍTULO PRIMERO
ANTECEDENTES DE LA CIBERSEGURIDAD
EN MÉXICO
I. CONTEXTO DE LA CIBERSEGURIDAD EN MÉXICO
4 INSTITUTO NACIONAL DE ESTADÍSTICA Y GEOGRAFÍA, Encuesta Nacional sobre Disponibilidad y Uso de Tec-
nologías de la Información en los Hogares (ENDUTIH) 2020 [base de datos], México, junio de 2021, https://
www.inegi.org.mx/programas/dutih/2020. La información y los datos presentados en esta obra correspon-
den al segundo trimestre de 2022, es decir, hasta junio de 2022.
5 Véase GUEL, Juan Carlos, Panorama de la ciberseguridad en México, Conferencia en ANUIES-TIC, Universidad
Autónoma de Nuevo León, 2019, https://www.youtube.com/watch?v=lh5tOnc1or4&ab_channel=Comit%-
C3%A9ANUIES-TIC.
6 Cfr. GUARNEROS OLMOS, Fernando, En un trimestre, México registró 80,000 millones de intentos de ciberataques,
Gustavo Eduardo Marín Hernández
2 Irving Ilie Gómez Lara
Brasil lideró la región con más de 1,390 intentos de infección por minu-
to, seguido de México (299 por minuto).7 Por poner un caso concreto,
en junio de 2021 el portal de la Lotería Nacional sufrió un ciberataque
mediante el cual fue sustraída información.8
Poco antes, en abril de 2018, fue realizado uno de los más grandes
ciberataques a instituciones bancarias, teniendo como resultado pérdi-
das millonarias para nuestro país.9 Dentro del conjunto de casos refe-
rentes a las intrusiones cibernéticas, destaca el espionaje realizado con
el software Pegasus de la firma israelí NSO Group en contra de perio-
distas, activistas y funcionarios públicos, lo que evidenció la injerencia
del Gobierno mexicano en este tipo de actividades.10
También algunas instituciones gubernamentales han sido blancos de
ciberataques, tales como Petróleos Mexicanos (PEMEX), la Secretaría
de Economía, el Instituto Nacional de Migración (INM), el Banco de
México (BANXICO), el Servicio de Administración Tributaria (SAT),
entre otras.11
Debido a estos ataques, se han creado Centros de Respuesta a Inci-
dentes Informáticos (CERT) públicos y privados, tales como CERT-MX
de la Guardia Nacional, UNAM CERT para resguardar la red de la uni-
versidad nacional, CERT NETRIX para las empresas, organizaciones y
gobierno, entre otros.12
bles y dependen tanto del desarrollo del marco jurídico que regula su ac-
tuación, como de los recursos y capacidades institucionales disponibles.
En el ámbito castrense, la Unidad de Ciberseguridad de la Secreta-
ría de Marina elaboró la Estrategia Institucional para el Ciberespacio
2021-2024,23 el Glosario de Términos SEDENA-MARINA en Materia
de Seguridad en el Ciberespacio24 y una Cartilla de Ciberseguridad para
los funcionarios de la propia dependencia.25
Por su parte, la Cámara de Diputados del Congreso de la Unión
adoptó durante la pandemia de COVID-19 el Reglamento que la Cá-
mara de Diputados aplicará durante las situaciones de emergencia y
la contingencia sanitaria en las sesiones ordinarias y extraordinarias
durante la LXV Legislatura, el cual prevé la adopción de medidas de
ciberseguridad para el uso de la plataforma digital que los diputados y
las diputadas utilizan para asistir y votar de manera telemática.
A pesar de la atención que han prestado los sectores público y priva-
do para atender el problema, una de las razones que hace a México un
blanco para los ataques cibernéticos es la falta de un marco regulatorio
sólido e innovador.26 De acuerdo con el Banco Interamericano de Desa-
rrollo, nuestro país no cuenta con una ley dedicada al delito cibernético,
y aunque el Código Penal Federal prevé el delito informático, las dispo-
siciones son limitadas y dejan varias lagunas, lo que dificulta la lucha
contra el cibercrimen.27 Lo anterior evidencia la necesidad de actualizar
el marco regulatorio para contribuir a contrarrestar sus efectos nocivos.
Por lo anterior, el Poder Ejecutivo federal publicó en 2017 la Estrategia
Nacional de Ciberseguridad (ENC), documento donde se plasmó la visión
del Estado mexicano sobre este tema. La cuestión es que, debido al cam-
bio de gobierno, ha dejado de ser aplicable. Sin embargo, allí se da cuenta
de que, para crear un diseño, planeación y despliegue institucional que
combata efectivamente a la ciberdelincuencia, es menester especificar las
23 SECRETARÍA DE MARINA, Estrategia Institucional para el Ciberespacio 2021-2024, México, 2021, https://
www.gob.mx/cms/uploads/attachment/file/661788/Estrategia_Institucional_Ciberespacio_SM.pdf.
24 GOBIERNO DE MÉXICO et al., Glosario de Términos SEDENA - MARINA en Materia de Seguridad en el Cibe-
respacio, México, junio 2021, https://www.gob.mx/cms/uploads/attachment/file/661790/Glosario_de_Ter-
minos_SD-_SM_compressed.pdf.
25 SECRETARÍA DE MARINA, Cartilla de Ciberseguridad de la Secretaría de Marina, México, 2021, https://
www.gob.mx/cms/uploads/attachment/file/677122/Cartilla_Ciberseguridad_final_111021.pdf.
26 METABASE Q, El Estado de la Ciberseguridad en México, 2021, p. 7.
27 BANCO INTERAMERICANO DE DESARROLLO, Ciberseguridad: riesgos, avances y el camino a seguir en Amé-
rica Latina y el Caribe. Reporte Ciberseguridad 2020, 2021, p. 125.
Gustavo Eduardo Marín Hernández
6 Irving Ilie Gómez Lara
32 Ibidem, p. 18.
33 PRESIDENCIA DE LA REPÚBLICA, Acuerdo por el que se expide la Estrategia Digital Nacional 2021-2024,
Diario Oficial de la Federación, 6 de septiembre de 2021, https://dof.gob.mx/nota_detalle.php?codi-
go=5628886&fecha=06/09/2021.
Gustavo Eduardo Marín Hernández
8 Irving Ilie Gómez Lara
34 Algunas iniciativas relativas a la materia de ciberseguridad fueron presentadas antes de que la LXIV legis-
latura del Congreso de la Unión entrara en funciones. No obstante, en el presente estudio solo se consideran
las presentadas durante esta y la LXV legislatura.
35 Cfr. METABASE Q, Comparativo de Iniciativas en Ciberseguridad, México, 2020, https://www.metabaseq.
com/recursos/comparativo-vinculacion-instutucional.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 9
Iniciativa y fecha de
Objeto Iniciante Estatus
presentación
1 Iniciativa con proyecto • Declarar el mes de octubre de Sen. Alejandra Pendiente en
de decreto que declara el cada año como el Mes Nacional Lagunes Soto comisión(es)
mes de octubre como El de la Ciberseguridad. Ruíz de cámara re-
Mes Nacional de la Ci- visora
berseguridad. 5 de noviem-
23 de octubre de 2018 bre de 2019
2 Iniciativa con Proyecto • Establecer que son amenazas a la Sen. José Ra- Pendiente en
de decreto por el que se seguridad nacional los actos que món Enríquez comisión(es)
adiciona la fracción XIV vulneren la ciberseguridad y que Herrera de cámara de
al artículo 5 de la Ley de lesionen a los habitantes y a las origen
Seguridad Nacional. instituciones.
4 de noviembre de 2018
3 Iniciativa con proyecto • Reformar y derogar disposiciones Sen. Jesús Lu- Pendiente en
de decreto por el que se del Código Penal Federal relativas cía Trasviña comisión(es)
reforman y derogan di- a ciberdelitos o delitos cometidos Waldenrath de cámara de
versas disposiciones del por medio de sistemas informáti- origen
Título Noveno, Libro Se- cos.
gundo del Código Penal • Crear una ley especializada en ma-
Federal y se expide la Ley teria de ciberdelitos.
de Seguridad Informáti- • Establecer las bases de integra-
ca. ción y acción para preservar la se-
27 de marzo de 2019 guridad informática nacional.
4 Iniciativa con aval del • Establecer las bases de integra- Sen. Miguel Pendiente en
grupo parlamentario que ción y acción coordinada de las Ángel Mancera comisión(es)
contiene el proyecto de instituciones y autoridades encar- Espinosa de cámara de
decreto que reforma y gadas de preservar la ciberseguri- origen
adiciona diversas dispo- dad en las instituciones del Estado
siciones del Código Penal y la sociedad.
Federal, de la Ley General
del Sistema Nacional de
Seguridad Pública, de la
Ley de Seguridad Nacio-
nal; y expide la Ley Gene-
ral de Ciberseguridad.
2 de septiembre de 2019
5 Iniciativa que reforma el • Facultar al Congreso de la Unión Dip. Javier Sa- Pendiente en
artículo 73 de la Consti- para legislar en materia de ciber- linas Narváez comisión(es)
tución Política de los Es- seguridad. de cámara de
tados Unidos Mexicanos. origen
29 de octubre de 2019
Gustavo Eduardo Marín Hernández
10 Irving Ilie Gómez Lara
Iniciativa y fecha de
Objeto Iniciante Estatus
presentación
6 Iniciativa que adiciona • Establecer mecanismos legales en Dip. María Eu- Pendiente en
los artículos 5° y 6° de la materia de ciberseguridad como genia Hernán- comisión(es)
Ley de Seguridad Nacio- parte de la Estrategia Digital Na- dez Pérez de cámara de
nal. cional. origen
8 de enero de 2020
7 Iniciativa con proyecto de • Declarar el 23 de noviembre de Dip. María Eu- Pendiente en
decreto que declara el 23 cada año, como Día Nacional de genia Hernán- comisión(es)
de noviembre de cada año la Ciberseguridad. dez Pérez de cámara de
como Día Nacional de la origen
Ciberseguridad.
12 de agosto de 2020
8 Iniciativa con proyecto de • Crear el marco regulatorio para Dip. Carlos Pendiente en
decreto por el que se expi- la universidad encargada de im- Iván Ayala Bo- comisión(es)
de la Ley que crea la Uni- partir educación superior a nivel badilla de cámara de
versidad de Tecnologías licenciatura, especialidad, maes- origen
de la Información, Comu- tría, doctorado y opciones termi-
nicaciones e Innovación. nales, en materia de desarrollo
12 de agosto de 2020 tecnológico e innovación en el
país, como organismo público con
personalidad jurídica, patrimonio
propio, autonomía técnica y de
gestión.
9 Iniciativa que reforma el • Establecer el principio de austeri- Dip. José Sal- Pendiente en
artículo 16 de la Ley Fe- dad en la adquisición y arrenda- vador Rosas comisión(es)
deral de Austeridad Re- miento de equipo y servicios de Quintanilla de cámara de
publicana. cómputo que se usan para garan- origen
2 de marzo de 2021 tizar la operación de programas
sociales y labores de ciberseguri-
dad.
10 Iniciativa con proyecto • Prevenir y sancionar los delitos Sen. Gustavo Pendiente en
de decreto por el que se cibernéticos. Enrique Made- comisión(es)
reforman y adicionan di- ro Muñoz de cámara de
versas disposiciones del origen
Código Penal Federal, en
materia de delitos ciber-
néticos.
25 de marzo de 2021
11 Iniciativa con Proyecto • Regular la integración, organiza- Sen. Jesús Lu- Pendiente en
de Decreto por el que se ción y funcionamiento de la Comi- cía Trasviña comisión(es)
expide la Ley General de sión Nacional de Ciberseguridad y Waldenrath de cámara de
Ciberseguridad y se de- de la Agencia Nacional de Ciberse- origen
rogan diversas disposi- guridad.
ciones del Código Penal
Federal.
6 de abril de 2021
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 11
Iniciativa y fecha de
Objeto Iniciante Estatus
presentación
12 Iniciativa con proyecto • Facultar al Congreso de la Unión Dip. Juanita Pendiente en
de decreto por el que se para expedir las normas de carác- Guerra Mena comisión(es)
adiciona la fracción XXI- ter general en materia de ciber- de cámara de
II Ter del artículo 73 de delincuencia y cibercrimen, que origen
la Constitución Política contengan mecanismos de coor-
de los Estados Unidos dinación entre autoridades de los
Mexicanos, en materia de tres órdenes de gobierno y el dise-
ciberdelincuencia. ño de una estrategia nacional de
23 de septiembre de 2021 inteligencia cibernética y policial.
13 Que reforma diversos ar- • Regular la integración, organiza- Sen. Jesús Lu- Pendiente en
tículos de la Ley General ción y funcionamiento de la Comi- cía Trasviña comisión(es)
del Sistema Nacional de sión Nacional de Ciberseguridad. Waldenrath de Cámara de
Seguridad Pública. • Definir que los órganos de ciberse- origen
14 de octubre de 2021 guridad son la Comisión Nacional
de Ciberseguridad (CNC) y las ins-
tituciones de la federación, entida-
des federativas y municipios que
realicen funciones de ciberseguri-
dad.
• Establecer que la Comisión Nacio-
nal de Ciberseguridad estará inte-
grada por la o el titular de la SSPC,
SEDENA, SEMAR, SEGOB, SRE,
SCT, SENER, SHCP, SE, SEP,
FGR, y las y los gobernadores de
los estados.
• Señalar que la CNC planteará la
Estrategia Nacional de Ciberse-
guridad y el Programa Nacional
de Ciberseguridad procurando su
ejecución y evaluación anual.
14 Iniciativa con proyecto de • Propone señalar que: 1) la FGR Dip. Lidia Gar- Pendiente en
decreto por el que se re- contará con la fiscalía especializa- cía Anaya comisión(es)
forman los artículos 11 y da en materia de ciberseguridad, de Cámara de
13 de la Ley de la Fiscalía y 2) esta podrá investigar y perse- origen
General de la República. guir los delitos de competencia fe-
2 de diciembre de 2021 deral en el que los medios electró-
nicos y tecnológicos constituyan o
representen un medio de comisión
relevante y trascendente, a excep-
ción de delincuencia organizada.
CAPÍTULO SEGUNDO
MARCO TEÓRICO Y CONCEPTUAL DE LA
CIBERSEGURIDAD
I. INTRODUCCIÓN
El fenómeno que envuelve el concepto de ciberseguridad ha sido abor-
dado en múltiples foros y por diversos actores.36 Sin embargo, es con-
veniente señalar que la falta de un marco jurídico unificado con res-
ponsabilidades precisas y modos claros de actuación por parte de las
instituciones mexicanas es una situación que requiere un tratamiento
urgente. Lo anterior se justifica por la exponencial velocidad de trans-
formación y reorientación de los parámetros de la realidad derivadas de
las innovaciones en las TIC.
De ahí que sea menester trazar las líneas centrales de entendimiento
y la base conceptual desde una perspectiva geopolítica y geoestratégica
que aclaren lo que es la ciberseguridad, su rumbo, su orientación y los
futuros escenarios posibles para el Estado mexicano y para la región
latinoamericana.
Uno de los elementos imprescindibles es el relativo a los escenarios
polemológicos cibernéticos, es decir, todo aquello relativo a la ciber-
guerra. Mediante ellos se concibe la defensa de los intereses nacionales,
lo que posibilita la construcción de una doctrina que asegure la esta-
bilidad institucional y social, la creación de diagnósticos especializa-
dos, la identificación de necesidades, así como el procesamiento y la
elaboración de marcos jurídicos adecuados que, abordados desde una
visión amplia de la totalidad, devengan en acciones estatales racionales
y fundamentadas.
Esta particular forma de proceder propia de la geopolítica y de la
geoestrategia puede orientar las transformaciones necesarias en las ins-
tituciones del Estado mexicano para hacer frente a las nuevas formas
de beligerancia. Estas suponen el dominio psíquico de las mentes y las
emociones, lo que constituye uno de sus objetivos fundamentales. Tam-
bién lo es la conquista de los procesos cognitivos y los espacios virtuales
en donde se ejecutan acciones que dan forma a la realidad, pues se trata
38 HUISSOUD, Jean-Marc y GAUCHON, Pascal (coords.), Las 100 palabras de la geopolítica, Madrid, Akal, 2013, p. 101.
39 Cfr. CLARKE, Richard A. y KNAKE, Robert K., Guerra en la red. Los nuevos campos de batalla, Barcelona,
Ariel, pp. 103 y 104.
40 Idem.
41 GIBSON, William, Neuromancer, Electronic Edition, Nueva York, The Ace Publishing Group, 2003, p. 53.
42 KITCHIN, Rob, Cyberspace: The World in the Wires, USA, Wiley, 1998.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 17
43 BARRIOS, Miguel Ángel (dir.), Diccionario latinoamericano de seguridad y geopolítica, Buenos Aires, Edito-
rial Biblos, 2009, p. 216.
44 Este es el caso del U.S. Army Cyber Command que integra y conduce operaciones en el ciberespacio, guerra elec-
tromagnética y operaciones de información con base en cinco principios doctrinarios: operar, defender, atacar,
influenciar e informar. Véase UNITED STATES GOVERNMENT, U.S. Army Cyber Command, (5 de mayo de 2022),
https://www.arcyber.army.mil.
45 Véase SOHR, Raúl, Las guerras que nos esperan, Chile, Ediciones B, 2000, pp. 261-264.
Gustavo Eduardo Marín Hernández
18 Irving Ilie Gómez Lara
49 Idem.
50 BARRIOS, Miguel Ángel, Diccionario latinoamericano… cit., p. 104.
51 Idem.
52 Idem.
Gustavo Eduardo Marín Hernández
20 Irving Ilie Gómez Lara
53 Véase UNITED STATES GOVERNMENT, op. cit., así como RAND CORPORATION, Sitio web oficial, https://
www.rand.org/topics/cyber-warfare.html?content-type=research&page=2.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 21
a) Ciberataques
b) Propagación de los contenidos terroristas en línea
c) Comunicaciones entre terroristas en internet
d) Financiamiento al terrorismo digital.55
54 Cfr. JANCZEWSKI, Lech J. y COLARIK, Andrew M., Cyber Warfare and Cyber Terrorism, Nueva York, Hershey,
2008; CZOSSECK, C. y GEERS, K. (eds.), The Virtual Battlefield: Perspectives on Cyber Warfare, Cryptology and
Information Security Series, vol. 3, 2009; CARR, Jeffrey, Inside Cyber Warfare, 2ª ed., EE. UU., O’Reilly, 2011;
ERBSCHLOE, Michael, Information Warfare. How to Survive Cyber Attacks, EE. UU., Osborne/McGraw-Hill,
2001; SHAKARIAN, Paulo et al., Introduction to Cyber Warfare. A multidisciplinary Approach, EE. UU., Syngress,
2013; ANDRESS, Jason y WINTERFELD, Steve, Cyber Warfare. Techniques, TacTIC and Tools for Security Practi-
tioners, EE. UU., Syngress, 2011.
55 CONSEJO DE SEGURIDAD DE LA ORGANIZACIÓN DE LAS NACIONES UNIDAS, Resolución 2341 (2017), apro-
bada en su 7882a sesión celebrada el 13 de febrero de 2017, https://documents-dds-ny.un.org/doc/UNDOC/
GEN/N17/038/62/PDF/N1703862.pdf?OpenElement.
Gustavo Eduardo Marín Hernández
22 Irving Ilie Gómez Lara
60 UNITED STATES DEPARTMENT OF DEFENSE, Cyber Strategy 2018, (11 de mayo de 2022), https://media.
defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF.
61 UNITED STATES GOVERNMENT, Sixteenth Air Force (Air Force Cyber), (16 de mayo de 2022), https://ww-
w.16af.af.mil.
62 Idem.
63 UNITED STATES DEPARTMENT OF DEFENSE, Cyber Strategy 2018... cit., pp. 1-2. La traducción es de los autores.
Gustavo Eduardo Marín Hernández
24 Irving Ilie Gómez Lara
66 Véase TISSOT, René, Función simbólica y psicopatología, México, Fondo de Cultura Económica, 1992.
67 Véase NATIONAL GEOGRAPHIC, Los experimentos secretos de la CIA, Grandes Enigmas de la Historia, Barcelo-
na, Editorial Sol 90, 2012. Entre los proyectos destacan el conocido MK ULTRA, el programa psíquico Stargate, el
Proyecto Jedi, entre los que se han dado a conocer públicamente y cuyas fuentes abrevan de la Operación Paper-
clip con la que miles de científicos nazis fueron absorbidos por las agencias militares y de inteligencia estadouni-
denses en las que continuaron sus experimentos e investigaciones después de la Segunda Guerra Mundial.
68 SAXE-FERNÁNDEZ, John, “Etiología de la patología revolucionaria y profilaxis contrarrevolucionaria”, Re-
vista Mexicana de Ciencias Políticas y Sociales, México, nueva época, año XXI, núm. 81, julio-septiembre de
1975, pp. 99-130.
Gustavo Eduardo Marín Hernández
26 Irving Ilie Gómez Lara
69 Véase SZAFRANSKI, Richard, Neocortical Warfare? The Acme of Skill, Military Review, noviembre 1994, pp.
41-55, https://www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.ch17.pdf.
70 VON CLAUSEWITZ, Carl, De la Guerra, México, Colofón, 2006.
71 Es prudente señalar que cuando se habla de teoría de la guerra, su violencia inherente cobra una gran
variedad de formas, al igual que las circunstancias que le dan origen. Muchas veces se cree que existen expli-
caciones unívocas y que debemos olvidar aquellas que puedan comprometer la evidencia empírica que con-
figura el proceso. Pero tampoco puede explicarse exclusivamente desde una postura mecanicista la relación
existente entre las causas y motivos que desatan la violencia, la guerra y sus objetivos finales. Por el contrario,
la mayoría de las veces se encuentran separados por la incertidumbre contenida en cualquier fenómeno social
y, más aún, la que se manifiesta como caos en cualquier escenario de guerra.
72 Diplomático, historiador y académico estadounidense, creador de la doctrina de la contención que fue un
pilar estratégico durante toda la Guerra Fría.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 27
del Tratado del Atlántico Norte (OTAN), donde acusa que toda la infor-
mación proveniente de Rusia no es más que un despliegue de operacio-
nes de desinformación que atenta contra las libertades individuales y los
valores democráticos, por lo que no pueden ser difundidas en el mundo
democrático, pues vulnera el Estado de Derecho en el que se fundamen-
ta. De ahí que esta toma de postura se utilice para justificar la censura en
la difusión de cualquier tipo de información proveniente de los canales
mediáticos oficiales y no oficiales que no comuniquen la verdad, es decir,
cuando expongan todo tipo de información que se considere contraria a
los intereses de Canadá y de la OTAN.
Como se puede observar, la guerra comunicacional devela un posi-
cionamiento estratégico en el campo de batalla ciberespacial, mediático
y diplomático. Por lo tanto, es menester prestar atención a las acciones
que ocurren en estos campos, considerando que, ante la ausencia de
una regulación jurídica internacional y mecanismos de control sobre
lo que se considera que son discursos verdaderos y legítimos, es nece-
sario desarrollar capacidades operativas propias del Estado mexicano.
Esto para hacer frente a las amenazas informáticas, comunicacionales
y cognitivas que podrían menoscabar sus fundamentos, sin percatarse
de ello más que hasta el momento en que estas formas sutiles de belige-
rancia manifiestan sus catastróficas consecuencias.
CAPÍTULO TERCERO
MARCO JURÍDICO QUE REGULA LA
CIBERSEGURIDAD
En el presente capítulo se analiza y sintetiza el marco normativo inter-
nacional y nacional vigente sobre la ciberseguridad o que regula aspec-
tos estrechamente relacionados. En resumen, se observa que a nivel
internacional existen algunos instrumentos vinculantes y otros no obli-
gatorios para el Estado mexicano, que regulan algunos elementos, pero
cuyo desarrollo está a cargo de los congresos nacionales. En el ámbito
doméstico, algunos órganos del Estado mexicano cuentan con orde-
namientos de tipo reglamentario o administrativo, pero no existe una
legislación actualizada, especializada ni abundante en esta materia.
77 CONSEJO DE EUROPA, Convention on Cybercrime, Budapest, ETS, núm. 185, 2001, https://www.coe.int/en/
web/conventions/full-list?module=treaty-detail&treatynum=185.
78 CENTENO, Danya, México y el Convenio de Budapest: posibles incompatibilidades, México, Red en Defensa de
los Derechos Digitales, junio 2018, p. 3.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 31
79 CONSEJO DE EUROPA, Adhesión al Convenio de Budapest sobre la Ciberdelincuencia: Beneficios, 2021, ht-
tps://rm.coe.int/cyber-buda-benefits-junio2021a-es/1680a2e4de#:~:text=En%20junio%202021%2C%20
66%20Estados,Tonga%2C%20otros%202%20Page%202.
80 Por ejemplo, COMISIÓN DE RELACIONES EXTERIORES DEL SENADO DE LA REPÚBLICA, Dictamen de la Co-
misión de Relaciones Exteriores, a los puntos de acuerdo por los que se exhorta al Ejecutivo Federal a iniciar los
trabajos necesarios para la adhesión de México al Convenio sobre la Ciberdelincuencia, o Convenio de Budapest,
(Senado de la República), Gaceta del Senado, 11 de marzo de 2021, https://infosen.senado.gob.mx/sgsp/ga-
ceta/64/3/2021-03-11-1/assets/documentos/Dict_Com_Relaciones_Exteriores_Ciberdelincuencia_Conve-
nio_Budapest.pdf.
Gustavo Eduardo Marín Hernández
32 Irving Ilie Gómez Lara
bien jurídico tutelado por cada uno.81 También es posible que las ca-
pacidades técnicas y operativas de algunas instituciones de seguridad
pública resulten insuficientes para aplicarlo e implementarlo.82
Junto con esto, se han emitido dos protocolos adicionales. Uno es
el Protocolo adicional al Convenio sobre la Ciberdelincuencia rela-
tivo a la penalización de actos de índole racista y xenófoba cometi-
dos por medio de sistemas informáticos de 2003.83 Posteriormente,
el 12 de mayo de 2022, veintidós países, entre los cuales se encuen-
tran Estados Unidos, España y Estonia,84 firmaron el Segundo Pro-
tocolo Adicional al Convenio de Budapest, relativo al refuerzo de
la cooperación y la divulgación de pruebas electrónicas.85 Como su
nombre lo indica, este documento complementario aborda el hecho
de que los ciberdelitos pueden trascender las fronteras políticas na-
cionales, por lo que la cooperación internacional es necesaria para
combatirlos.
Fracción del
artículo 73
Materia
constitucio-
nal
2. Leyes federales
3. Otros ordenamientos
CAPÍTULO CUARTO
ESTUDIO COMPARADO DE LA REGULACIÓN
SOBRE LA CIBERSEGURIDAD
I. METODOLOGÍA
Una vez considerada la normativa nacional en materia de ciberseguridad,
expuesta en el capítulo tercero, se debe mencionar que, para desarrollar
una comparación respecto al marco jurídico mexicano, se eligieron casos
ejemplares y casos similares. Por un lado, Estados Unidos, Estonia y Sin-
gapur fueron seleccionados porque son Estados referentes en materia de
inclusión y educación digital, y se encuentran muy avanzados respecto a
la regulación sobre el ciberespacio, tal como lo indica su posición en el
Índice Global de Ciberseguridad del año 2020 elaborado por la Unión
Internacional de Telecomunicaciones. Por otro lado, Argentina y Brasil
son Estados federados con niveles de desarrollo político y económico si-
milares al de México, han sido blanco de ciberataques masivos y cuentan
con cierto desarrollo legislativo en la materia.
El análisis comparativo se articula a partir de tres categorías princi-
pales: 1) normativa, 2) principales órganos encargados, y 3) facultad de
control parlamentario.
También se presentan datos descriptivos, tales como población to-
tal, población con acceso a internet,91 porcentaje poblacional con acceso
a internet, posición en el Índice Global de Ciberseguridad 2020 de la
Unión Internacional de Telecomunicaciones (UIT) y, en su caso, la fe-
cha de adhesión al Convenio de Budapest, todo lo cual se sintetiza en el
siguiente cuadro, y se precisa que los casos se ordenaron de acuerdo a
su posición en el Índice Global de Ciberseguridad.
91 La distinción entre zonas urbanas y rurales es relevante. Sin embargo, no es posible realizar la diferencia
en todos los casos a partir de los datos disponibles.
Gustavo Eduardo Marín Hernández
48 Irving Ilie Gómez Lara
II. CASOS
1. Estados Unidos (EE. UU.)
Sin duda alguna, EE. UU. es un blanco común de ciberataques por par-
te de quienes buscan contrarrestar su poderío económico y militar. Es
por ello que ha respondido con abundantes regulaciones y órganos en-
cargados de la ciberseguridad, ciberdefensa y ciberresiliencia. No es
casual que se ubique en la primera posición del Índice Global de Ciber-
seguridad 2020 de la UIT. Aproximadamente el 89.5% de su población
cuenta con acceso a internet y el país se adhirió al Convenio de Buda-
pest el 29 de septiembre de 2006.
A. Normativa
Ordenamiento Contenido
Ley de Responsabilidad y Por- • Su regla de privacidad prohíbe a los proveedores y a las empresas
tabilidad del Seguro de Salud de atención médica divulgar información protegida a cualquier
de 1996 (Health Insurance persona que no sea un paciente y sus representantes autorizados
Portability and Accountabili- sin su consentimiento.
ty Act, HIPAA) • Regula los expedientes clínicos electrónicos y sus medidas de se-
guridad.
• Autoriza divulgar información de salud a los funcionarios encar-
gados de hacer cumplir la ley mediante órdenes judiciales.
Ordenamiento Contenido
Ley de Protección de Ciber- • Proporciona un marco para garantizar la efectividad de los con-
seguridad Nacional (National troles de seguridad de la información.
Cybersecurity Protection Act • Establece un centro de operaciones para la ciberseguridad (Na-
of 2014)96 tional Cybersecurity and Communications Integration Center),
dependiente de la Agencia de Ciberseguridad y Seguridad de In-
fraestructuras (CISA), que funge como una interfaz civil federal
para el intercambio multidireccional e intersectorial de informa-
ción relacionada con ciberamenazas, medidas defensivas, riesgos
de ciberseguridad, análisis, alertas e incidentes.
Ley de evaluación del perso- • Exige al Secretario de Seguridad Nacional que evalúe el personal
nal de ciberseguridad (Cyber- de ciberseguridad del departamento a su cargo y desarrolle una
security Workforce Assess- estrategia global de personal capacitado en la materia, así como
ment Act)98 de becas para su formación.
96 National Cybersecurity Protection Act of 2014, Public Law 113–282, 128 Stat. 3066, 18 de diciembre de
2014, https://www.congress.gov/113/statute/STATUTE-128/STATUTE-128-Pg3066.pdf.
97 Cybersecurity Enhancement Act of 2014, Public Law 113–274, 128 Stat. 2971, 18 de diciembre de 2014,
https://www.congress.gov/113/statute/STATUTE-128/STATUTE-128-Pg2971.pdf.
98 Cybersecurity Workforce Assessment Act, Public Law 113–246, 128 Stat. 2880, 18 de diciembre de 2014,
https://www.congress.gov/113/statute/STATUTE-128/STATUTE-128-Pg2880.pdf.
99 Cybersecurity Information Sharing Act of 2015, 114, S. 754, 27 de octubre de 2015, https://www.congress.
gov/114/bills/s754/BILLS-114s754es.pdf.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 51
Ordenamiento Contenido
Ley de ciberseguridad para • Obliga al Director del NIST a difundir directrices para ayudar a las
pequeñas empresas del NIST pequeñas empresas a identificar, evaluar, gestionar y reducir sus
(NIST Small Business Cyber- riesgos de ciberseguridad.
security Act)101
Ley de Mejora de la Ciberse- • Establece normas mínimas de seguridad para los dispositivos del
guridad del Internet de las Internet de las Cosas que son propiedad o están controlados por el
Cosas103 gobierno federal.
• Obliga al contralor general a presentar ante comisiones del Sena-
do y de la Cámara de Representantes un informe sobre la efectivi-
dad de las guías elaboradas y sobre los proyectos diseñados para
ayudar en la gestión de posibles vulnerabilidades de seguridad
asociadas al uso de dispositivos, redes y sistemas tradicionales de
tecnologías de la información.
100 American Innovation and Competitiveness Act, Public Law 114–329, 130 Stat. 2969, 6 de enero de 2017,
https://www.congress.gov/114/plaws/publ329/PLAW-114publ329.pdf.
101 NIST Small Business Cybersecurity Act, Public Law 115–236, 132 Stat. 2444, 14 de agosto de 2018, ht-
tps://www.congress.gov/115/plaws/publ236/PLAW-115publ236.pdf.
102 Cybersecurity and Infrastructure Security Agency Act of 2018, Public Law 115–278, 132 Stat. 4168, 16 de
noviembre de 2018, https://www.congress.gov/115/plaws/publ278/PLAW-115publ278.pdf.
103 Internet of Things Cybersecurity Improvement Act of 2020, Public Law 116–207, 134 Stat. 1001, 4 de dic-
iembre de 2020, https://www.congress.gov/116/plaws/publ207/PLAW-116publ207.pdf.
Gustavo Eduardo Marín Hernández
52 Irving Ilie Gómez Lara
Ordenamiento Contenido
Ley del Consorcio Nacional • Autoriza al Secretario de Seguridad Nacional a trabajar con con-
de Preparación para la Ciber- sorcios de ciberseguridad para atender riesgos e incidentes de ci-
seguridad de 2021 (National berseguridad
Cybersecurity Preparedness • Obliga al Secretario de Seguridad Nacional a hacer planes y estra-
Consortium Act of 2021)104 tegias de ciberseguridad, por ejemplo, la Estrategia de seguridad
nacional para mejorar la ciberseguridad de los gobiernos estata-
les, locales, tribales y territoriales (Homeland Security Strategy
to Improve the Cybersecurity of State, Local, Tribal, and Territo-
rial Governments).
Ley de 5G y Más Allá Seguros • Exige al Presidente que desarrolle una estrategia para garantizar
de 2020 (Secure 5G and Be- la seguridad de los sistemas e infraestructuras de telecomunica-
yond Act of 2020)105 ciones móviles de nueva generación en Estados Unidos y ayudar
a los aliados y socios estratégicos a maximizar la seguridad de los
sistemas, infraestructuras y programas informáticos de telecomu-
nicaciones móviles de nueva generación.
Ley de Autorización de la De- • Establece la Oficina del Ciber Director Nacional (Office of the Na-
fensa Nacional para el año tional Cyber Director).
fiscal 2021 (National Defense - Depende de la Oficina Ejecutiva del Presidente.
Authorization Act for Fiscal - Su titular es designado por el presidente con la aprobación del
Year 2022)107 Senado por un período indefinido.
- Asesora al presidente y a los consejos de seguridad nacional e
interior sobre las políticas y estrategias de seguridad cibernéti-
ca y de respuesta a incidentes.
- Formula y coordina la Estrategia Nacional Cibernética (Natio-
nal Cyber Strategy).
104 National Cybersecurity Preparedness Consortium Act of 2021, Public Law 117–122, 136 Stat. 1193, 12 de
mayo de 2022, https://www.congress.gov/117/plaws/publ122/PLAW-117publ122.pdf.
105 Secure 5G and Beyond Act of 2020, Public Law 116–129, 134 Stat. 223, 23 de marzo de 2020, https://
www.congress.gov/116/plaws/publ129/PLAW-116publ129.pdf.
106 Cyber Response and Recovery Act of 2021, Public Law 117, S.1316, 22 de abril de 2021, https://www.con-
gress.gov/117/bills/s1316/BILLS-117s1316is.pdf.
107 National Defense Authorization Act for Fiscal Year 2022, Public Law 117–81, 135 Stat. 1541, 27 de diciembre de
2021, https://www.congress.gov/117/plaws/publ81/PLAW-117publ81.pdf.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 53
Ordenamiento Contenido
B. Organismos
108 Debido a la multiplicidad de normas a nivel estatal, se sugiere consultar la recopilación sobre legislación
en materia de ciberseguridad que elabora la Conferencia Nacional de Legislaturas Locales: NATIONAL CON-
FERENCE OF STATE LEGISLATURES, Cybersecurity Legislation 2021, (22 de mayo de 2022), https://www.ncsl.
org/research/telecommunications-and-information-technology/cybersecurity-legislation-2021.aspx#2021.
Gustavo Eduardo Marín Hernández
54 Irving Ilie Gómez Lara
109 National Institute of Standards and Technology Act, Public Law 100-418, 102 Stat. 1427, https://uscode.
house.gov/statviewer.htm?volume=102&page=1427.
110 CYBERSECURITY AND INFRASTRUCTURE SECURITY AGENCY, Factsheet, 2021, https://www.cisa.gov/
sites/default/files/publications/CISA-Factsheet_16-Dec-2021-V4_508.pdf.
111 Código de los Estados Unidos, Título 6, artículo 656.
112 THE WHITE HOUSE, Office of the National Cyber Director, (22 de abril de 2022), https://www.white-
house.gov/oncd.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 55
C. Control parlamentario
2. Argentina
115 Ley 27.411, Convenio Sobre Ciberdelito del Consejo de Europa, de 15 de diciembre de 2017, Boletín Ofi-
cial, Argentina, https://www.argentina.gob.ar/normativa/nacional/ley-27411-304798.
116 DIRECCIÓN NACIONAL DE CIBERSEGURIDAD, Incidentes informáticos. Informe anual de incidentes de se-
guridad informática registrados en el 2021 por el CERT.ar., Argentina, febrero, 2022, pp. 2 y 3, https://www.
argentina.gob.ar/sites/default/files/2022/02/informe_2_cert_2021_f_.pdf.
117 Decreto 1067/2015, Incorporase al anexo I del artículo 1° del Decreto n° 357 de fecha 21 de febrero de
2002, sus modificatorios y complementarios —organigrama de aplicación de la Administración Pública Na-
cional centralizada—, apartado XI, la Subsecretaría de Protección de Infraestructuras Criticas de Información
y Ciberseguridad en el ámbito de la Secretaria de Gabinete de la Jefatura de Gabinete de Ministros, de 10 de
junio de 2015, Boletín Oficial, 12 de junio de 2015, núm. 33149, Argentina, p. 1, http://servicios.infoleg.gob.
ar/infolegInternet/verNorma.do?id=247971.
118 CIBERSEGURIDAD, Normativa Argentina, (18 de mayo de 2022), https://ciberseguridad.com/normativa/
latinoamerica/argentina.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 57
A. Normativa
119 JEFATURA DE GABINETE DE MINISTROS, Internet Sano, (18 de mayo de 2022), http://seguridadinforma-
tica.sgp.gob.ar/paginas.dhtml?pagina=52.
120 MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS, Acerca de Con Vos en la Web, (18 de mayo de 2022),
https://www.argentina.gob.ar/justicia/convosenlaweb.
121 Resolución 829/2019, Estrategia Nacional de Ciberseguridad, de 24 de mayo de 2019, Bole-
tín Oficial, 28 de mayo de 2019, https://www.argentina.gob.ar/normativa/nacional/resoluci%-
C3%B3n-829-2019-323594/texto.
122 JEFATURA DE GABINETE DE MINISTROS, Normativa - Ciberseguridad, (13 de mayo de 2022), https://
www.argentina.gob.ar/jefatura/innovacion-publica/direccion-nacional-ciberseguridad/normativa.
Gustavo Eduardo Marín Hernández
58 Irving Ilie Gómez Lara
Ordenamiento Contenido
• Su objeto es la protección integral de los datos personales asentados en archi-
vos, registros, bancos de datos u otros medios de tratamiento de datos tanto
públicos como privados.
Ley 25.326 de Pro-
• El responsable o usuario de datos personales debe adoptar las medidas nece-
tección de los Datos
sarias para garantizar su seguridad y confidencialidad.
Personales123
• Sanciona a la persona que, a sabiendas e ilegítimamente, o violando sistemas
de confidencialidad y seguridad de datos, acceda a un banco de datos perso-
nales.
• Reconoce la eficacia jurídica de la firma electrónica y de la firma digital.
• Regula los certificados digitales y los certificadores licenciados.
Ley 25.506 de Firma
• Establece los derechos y obligaciones del titular de un certificado digital.
Digital124
• Establece las autoridades y un régimen de sanciones.
• Instaura la Infraestructura de Firma Digital y el sistema de auditoría.
Ley 26.388 de Delito • Modifica el Código Penal de la Nación para introducir nuevos tipos penales,
Informático125 todos en materia informática.
• Crea el Programa Nacional de Protección de Infraestructuras Críticas de In-
formación y Ciberseguridad (ICIC).
• Busca elaborar un marco regulatorio específico para identificar y proteger
Resolución
las infraestructuras estratégicas y críticas de las entidades y jurisdicciones,
580/2011126
los organismos interjurisdiccionales, y las organizaciones civiles y del sector
privado que así lo requieran, además de fomentar la cooperación y colabora-
ción.
• Aprueba la Política de Seguridad de la Información Modelo.
Disposición ONTI
• Regula la seguridad de la información, la evaluación, el tratamiento y la ges-
3/2013127
tión de riesgos.
123 Ley 25.326, Protección de los Datos Personales, de 4 de octubre de 2000, Boletín Oficial, 2 de noviembre
de 2000, núm. 29517, Argentina, p. 1, http://servicios.infoleg.gob.ar/infolegInternet/verNorma.do?id=64790.
124 Ley 25.506, Firma Digital, de 14 de noviembre de 2001, Boletín Oficial, 14 de diciembre de 2001, núm. 29796,
Argentina, p. 1, http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-74999/70749/norma.htm.
125 Ley 26.388, Código Penal, modificación, de 4 de junio de 2008, Boletín Oficial, 25 de junio de 2008, núm.
31433, Argentina, p. 1, http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/nor-
ma.htm.
126 Resolución 580/2011, Créase el Programa Nacional de Infraestructuras Críticas de Información y Ciber-
seguridad. Objetivos, de 28 de julio de 2011, Boletín Oficial, 2 de agosto de 2011, núm. 32204, Argentina, p. 10,
http://servicios.infoleg.gob.ar/infolegInternet/anexos/185000-189999/185055/norma.htm.
127 Disposición 3/2013, Apruébase la “Política de Seguridad de la Información Modelo”, de 27 de agosto de
2013, Boletín Oficial, 2 de septiembre de 2013, núm. 32713, Argentina, p. 12, https://www.argentina.gob.ar/
normativa/nacional/disposici%C3%B3n-3-2013-219163/texto.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 59
Ordenamiento Contenido
• Modifica el Código Penal para considerar como delito el que un adulto con-
Ley 26.904 de groo-
tacte por medios electrónicos a menores de edad con el propósito de cometer
ming128
cualquier delito contra la integridad sexual.
• Modifica la Ley 25.520 de Inteligencia Nacional.
• Crea la Agencia Federal de Inteligencia.
Ley 27.126, Agencia
• Decreta que los organismos del Sistema de Inteligencia Nacional serán su-
Federal de Inteligen-
pervisados por la Comisión Bicameral del Congreso argentino con la finali-
cia129
dad de fiscalizar que su funcionamiento se ajuste a la normativa.
• La Comisión Bicameral tendrá facultades para investigar de oficio.
• Aprueba el Protocolo General de Actuación para las Fuerzas Policiales y de
Seguridad en la Investigación y Proceso de Recolección de Pruebas en Ciber-
Resolución
delitos.
234/2016130
• Define conceptos como ciberdelito, grooming, evidencia digital, hash, di-
rección IP, entre otros.
• Crea al Comité de Ciberseguridad, integrado por representantes de diversos
Decreto 577/2017131 ministerios, el cual deberá elaborar la Estrategia Nacional de Ciberseguri-
dad.
• Aprueba las definiciones de Infraestructuras Críticas y de Infraestructuras
Resolución
Críticas de Información.
1523/2019132
• Su Anexo II incluye un Glosario de Términos de Ciberseguridad.133
Resolución • Aprueba la Estrategia Nacional de Ciberseguridad 2019.
829/2019134
Disposición • Crea el Centro Nacional de Respuesta a Incidentes Informáticos (CERT.ar.),
1/2021135 dependiente de la Dirección Nacional de Ciberseguridad.
128 Ley 26.904, Código Penal, incorporación, de 13 de noviembre de 2013, Boletín Oficial, 11 de diciembre de
2013, núm. 32783, Argentina, p. 1, http://servicios.infoleg.gob.ar/infolegInternet/verNorma.do?id=223586.
129 Ley 27.126, Creación de la Agencia Federal de Inteligencia, modificación Ley n° 25.520, de 3 de marzo de
2015, Boletín Oficial, 5 de marzo de 2015, núm. 33083, Argentina, p. 1, http://servicios.infoleg.gob.ar/infole-
gInternet/anexos/240000-244999/243821/norma.htm.
130 Resolución 234/2016, Protocolo general en la investigación y proceso de recolección de pruebas en ci-
berdelitos, de 7 de junio de 2016, Boletín Oficial, 14 de junio de 2016, núm. 33399, Argentina, p. 25, http://
servicios.infoleg.gob.ar/infolegInternet/anexos/260000-264999/262787/norma.htm.
131 Decreto 577/2017, Comité de Ciberseguridad, creación, de 28 de julio de 2017, Boletín Oficial,
31 de julio de 2017, núm. 33677, Argentina, p. 3, http://servicios.infoleg.gob.ar/infolegInternet/ane-
xos/275000-279999/277518/norma.htm.
132 Resolución 1523/2019, Definición de Infraestructuras Críticas, de 12 de septiembre de 2019, Boletín Ofi-
cial, 18 de septiembre de 2019, núm. 34200, Argentina, p. 15, http://servicios.infoleg.gob.ar/infolegInternet/
verNorma.do;jsessionid=E46ECDAB0CF7AC108F7AF9884A6F32D1?id=328599.
133 Anexo II, Glosario de Términos de Ciberseguridad, Boletín Oficial, 30 de agosto de 2019, Argentina, ht-
tps://www.argentina.gob.ar/sites/default/files/infoleg/res1523-2.pdf.
134 Resolución 829/2019, Estrategia Nacional de Ciberseguridad, de 24 de mayo de 2019, Boletín Ofi-
cial, 28 de mayo de 2019, Argentina, https://www.argentina.gob.ar/normativa/nacional/resoluci%-
C3%B3n-829-2019-323594/texto.
135 Disposición 1/2021, Centro Nacional de Respuesta a Incidentes Informáticos (CERT.art) – créase, de 19
de febrero de 2021, Boletín Oficial, 22 de febrero de 2021, núm. 34591, Argentina, p. 101, http://servicios.
infoleg.gob.ar/infolegInternet/verNorma.do?id=347311.
Gustavo Eduardo Marín Hernández
60 Irving Ilie Gómez Lara
Ordenamiento Contenido
Decisión Adminis- • Establece los requisitos mínimos de seguridad de la información para orga-
trativa 641/2021136 nismos públicos.
Disposición • Aprueba la Guía introductoria a la Seguridad para el Desarrollo de Aplica-
8/2021137 ciones WEB.
Disposición • Crea al Comité Asesor para el Desarrollo e Implementación de Aplicaciones
6/2021138 Seguras.
B. Organismos
Organismo Funciones
Agencia Federal de Inte- • Depende del Poder Ejecutivo y es el órgano superior del Sistema de Inte-
ligencia ligencia Nacional.
• Su titular es designado por el Ejecutivo con acuerdo del Senado.
• Produce inteligencia nacional sobre eventos que puedan afectar la defen-
sa nacional, la seguridad interior e inteligencia criminal, referida a delitos
federales complejos relativos a terrorismo, narcotráfico, tráfico de armas,
trata de personas, ciberdelitos, atentatorios contra el orden económico y
financiero, y delitos contra los poderes públicos y el orden constitucional.
Centro Nacional de Res- • Creado en 2021, coordina la gestión de incidentes de seguridad a nivel
puesta a Incidentes In- nacional y presta asistencia en aquellos que afectan a las entidades y ju-
formáticos (CERT.ar)139 risdicciones del sector público nacional, así como a las infraestructuras
críticas de información.
136 Decisión Administrativa 641/2021, Boletín Oficial, 28 de junio de 2021, Argentina, https://www.argenti-
na.gob.ar/normativa/nacional/decisi%C3%B3n_administrativa-641-2021-351345/texto.
137 Disposición 8/2021, Boletín Oficial, 10 de noviembre de 2021, Argentina, https://www.argentina.gob.ar/
normativa/nacional/disposici%C3%B3n-8-2021-356582/texto.
138 Disposición 6/2021, Boletín Oficial, 4 de diciembre de 2021, Argentina, https://www.argentina.gob.ar/
normativa/nacional/disposici%C3%B3n-6-2021-348661/texto.
139 Disposición 1/2021, Centro Nacional de Respuesta a Incidentes Informáticos... cit.; JEFATURA DE GABI-
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 61
Organismo Funciones
Organismo Funciones
Unidad Fiscal Especia- • Creada en 2015.
lizada en Ciberdelin- • Busca robustecer la capacidad de respuesta en materia de detección, per-
cuencia (UFECI) de la secución y represión de la criminalidad organizada.
Procuración General de • Podrá conocer de casos sobre ilícitos constituidos por ataques a sistemas
la Nación informáticos, o cuando el medio comisivo principal o accesorio de una
conducta delictiva incluya la utilización de sistemas informáticos, con es-
pecial atención en el ámbito de la criminalidad organizada y crímenes en
los que sea necesario realizar investigaciones en entornos digitales.
• También realiza tareas de formación, capacitación y comunicación.146
Fuente: Elaboración propia.
C. Control parlamentario
3. Brasil
146 MINISTERIO PÚBLICO FISCAL, Unidad Fiscal Especializada en Ciberdelincuencia, (3 de abril de 2022), ht-
tps://www.mpf.gob.ar/ufeci.
147 ESPAÑA EXPORTACIÓN E INVERSIONES (ICEX), El mercado de la ciberseguridad en Brasil, España, 2021, p. 3.
148 Ibidem, p. 4.
149 NEVES DE MOURA FILHO, Ronaldo et al., “Regulación de la ciberseguridad en el sector de telecomunica-
ciones de Brasil: un balance de incentivos en un contexto de neutralidad tecnológica”, Revista Latinoamericana
de Economía y Sociedad Digital, núm. 2, agosto 2021, p. 4, DOI: 10.53857/KMFK7888.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 63
mação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências, Diário
Oficial da União, Brasilia, junio de 2008, https://www.gov.br/governodigital/pt-br/legislacao/14_IN_01_gsid-
sic.pdf.
158 PRESIDENCIA DE LA REPÚBLICA et al., Livro Verde: Segurança Cibernética no Brasil, Brasilia, 2010, ht-
tps://www.bibliotecadeseguranca.com.br/wp-content/uploads/2015/10/Livro_Verde_SEG_CIBER.pdf.
159 PRESIDENCIA DE LA REPÚBLICA et al., Livro Branco de Defesa Nacional, Brasil, 2012, https://www.gov.
br/defesa/pt-br/arquivos/2012/mes07/lbdn.pdf.
160 NEVES DE MOURA FILHO, Ronaldo et al., op. cit., p. 4.
161 Idem.
162 Idem.
163 Ibidem, p. 5.
164 Decreto n° 9.637, de 26 de dezembro de 2018. Institui a Política Nacional de Segurança da Informação,
dispõe sobre a governança da segurança da informação, e altera o Decreto nº 2.295, de 4 de agosto de 1997,
que regulamenta o disposto no art. 24, caput, inciso IX, da Lei nº 8.666, de 21 de junho de 1993, e dispõe
sobre a dispensa de licitação nos casos que possam comprometer a segurança nacional, Diário Oficial da
União, 27 de diciembre de 2018, núm. 248, Brasilia, p. 23, https://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2018/decreto/d9637.htm.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 65
165 Decreto nº 10.222, de 5 de fevereiro de 2020. Aprova a Estratégia Nacional de Segurança Cibernética,
Diário Oficial da União, 6 de febrero de 2020, núm. 26, Brasilia, p. 6, https://www.planalto.gov.br/ccivil_03/_
ato2019-2022/2020/decreto/d10222.htm.
166 NEVES DE MOURA FILHO, Ronaldo et al., op. cit., p. 5.
167 Instrução Normativa nº 4, de 26 de março de 2020. Dispõe sobre os requisitos mínimos de Segurança
Cibernética que devem ser adotados no estabelecimento das redes 5G, Diário Oficial da União, 27 de marzo de
2020, núm. 60, Brasilia, p. 2, https://www.in.gov.br/web/dou/-/instrucao-normativa-n-4-de-26-de-marco-
de-2020-250059468.
168 Resolução nº 740, de 21 de dezembro de 2020. Aprova o Regulamento de Segurança Cibernética Aplicada
ao Setor de Telecomunicações, Diário Oficial da União, 24 de diciembre de 2020, núm. 246, Brasilia, p. 55, ht-
tps://www.in.gov.br/en/web/dou/-/resolucao-n-740-de-21-de-dezembro-de-2020-296152776.
169 NEVES DE MOURA FILHO, Ronaldo et al., op. cit., p. 6.
170 Para conocer todos los centros de respuesta a incidentes cibernéticos, públicos y privados, en Brasil, véa-
se CERT.BR, Grupos de Segurança e Resposta a Incidentes (CSIRTs) Brasileiros, (22 de mayo de 2022), https://
www.cert.br/csirts/brasil.
Gustavo Eduardo Marín Hernández
66 Irving Ilie Gómez Lara
A. Normativa
Ordenamiento Contenido
Ley n° 12.527, de 18 de noviem- • Regula los procedimientos para garantizar el derecho de acceso a la
bre de 2011171 información pública y sus restricciones, así como los procedimien-
tos de clasificación, reclasificación y desclasificación.
Decreto n° 7.724 del 16 de • Reglamenta la Ley n° 12.527 de 18 de noviembre de 2011.
mayo de 2012172 • Precisa las medidas y procedimientos de seguridad de la informa-
ción pública.
Decreto n° 7.845 del 14 de no- • Regula los procedimientos para la acreditación de la seguridad y
viembre de 2012173 el tratamiento de la información clasificada en el ámbito del Poder
Ejecutivo federal.
• Establece el Centro de Seguridad y Acreditación.
Ley n° 12.737 sobre delitos ci- • Modifica el Código Penal y tipifica delitos cibernéticos para sancio-
bernéticos174 nar la:
o Intrusión de dispositivos informáticos.
o Interrupción de un servicio telemático o información de utilidad
pública, o impedir o dificultar su restablecimiento.
o Falsificación de tarjeta de crédito o débito.
171 Lei n° 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do
art. 5º, no inciso II do § 3º do art. 37 e no § 2º do art. 216 da Constituição Federal; altera a Lei nº 8.112, de 11
de dezembro de 1990; revoga a Lei nº 11.111, de 5 de maio de 2005, e dispositivos da Lei nº 8.159, de 8 de
janeiro de 1991; e dá outras providências, Diário Oficial da União, 18 de noviembre de 2011, núm. 221-A, Bra-
silia, p. 1, http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12527.htm.
172 Decreto n° 7.724, de 16 de maio de 2012. Regulamenta a Lei nº 12.527, de 18 de novembro de 2011, que
dispõe sobre o acesso a informações previsto no inciso XXXIII do caput do art. 5º , no inciso II do § 3º do art.
37 e no § 2º do art. 216 da Constituição, Diário Oficial da União, 16 de mayo de 2012, Brasilia, p. 1, http://
www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Decreto/D7724.htm.
173 Decreto n° 7.845, de 14 de novembro de 2012, Regulamenta procedimentos para credenciamento de se-
gurança e tratamento de informação classificada em qualquer grau de sigilo, e dispõe sobre o Núcleo de Segu-
rança e Credenciamento, Diário Oficial da União, 16 de noviembre de 2012, Brasilia, p. 1, http://www.planalto.
gov.br/ccivil_03/_Ato2011-2014/2012/Decreto/D7845.htm.
174 Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos;
altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências, Diário
Oficial da União, 3 de diciembre de 2012, núm. 232, Brasilia, p. 1, http://planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 67
Ordenamiento Contenido
Ley n° 12.965 (Marco Civil de • Establece principios, garantías, derechos y deberes para el uso de
Internet)175 Internet en Brasil.
• Determina las directrices de actuación de la federación, estados,
distrito federal y municipios.
• Define conceptos como internet, terminal, dirección IP, adminis-
trador del sistema autónomo, conexión a internet, registro de co-
nexión, aplicaciones de internet, entre otros.
• Regula la neutralidad de la red.
• Regula la protección y conservación de registros, datos personales
y comunicaciones privadas.
Ordenanza No. 85, de 26 de ju- • Establece reglas básicas para el uso de la Terminal de Comunica-
nio de 2017176 ción Segura (TCS) propiedad del Gobierno federal, proporcionada
por la Agencia Brasileña de Inteligencia.
Ley No 13.709, Ley General de • Prevé el tratamiento de datos personales, incluso en medios digita-
Protección de Datos Persona- les, por una persona natural o por una persona jurídica de derecho
les177 público o privado con el fin de proteger los derechos fundamenta-
les de libertad e intimidad y el libre desarrollo de la personalidad.
Medida Provisional 869/2018 • Complementa la Ley No 13.709 sobre protección de datos persona-
les y precisa las competencias de la Autoridad Nacional de Protec-
ción de Datos (ANPD).
Decreto n° 9.573, del 22 de no- • Aprueba la Política Nacional de Seguridad de Infraestructuras Crí-
viembre de 2018178 ticas.
• Asigna a la Dirección de Seguridad Institucional de la Presidencia
de la República la vigilancia de la infraestructura crítica en el ám-
bito de la administración pública federal.
• Define infraestructura crítica como: instalaciones, servicios, bie-
nes y sistemas cuya interrupción o destrucción, total o parcial,
cause graves impactos sociales, ambientales, económicos, políti-
cos, internacionales o para la seguridad del Estado y de la socie-
dad.
175 Lei Nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da
Internet no Brasil, Diário Oficial da União, 24 de abril de 2014, núm. 77, Brasilia, p. 1, http://www.planalto.
gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm.
176 Portaria No. 85, de 26 de junho de 2017. Estabelece regras básicas de utilização do Terminal de Comuni-
cação Segura (TCS) fornecido pela Agência Brasileira de Inteligência (ABIN), Diário Oficial da União, 27 de ju-
nio de 2017, núm. 121, Brasilia, p. 7, https://pesquisa.in.gov.br/imprensa/jsp/visualiza/index.jsp?jornal=1&-
data=27/06/2017&pagina=7.
177 Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais, Diário Oficial da União,
15 de agosto de 2018, núm. 157, Brasilia, p. 59, http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/
lei/l13709.htm.
178 Decreto n° 9.573, de 22 de novembro de 2018. Aprova a Política Nacional de Segurança de Infraestruturas
Críticas, Diário Oficial da União, 23 de noviembre de 2018, núm. 225, Brasilia, p. 40, http://www.planalto.gov.
br/ccivil_03/_Ato2015-2018/2018/Decreto/D9573.htm.
Gustavo Eduardo Marín Hernández
68 Irving Ilie Gómez Lara
Ordenamiento Contenido
Decreto n° 9.637, del 26 de di- Instituye la Política Nacional de Seguridad de la Información en el ám-
ciembre de 2018179 bito de la administración pública federal, la cual comprende:
• Ciberseguridad.
• Defensa cibernética.
• Seguridad física y protección de datos organizacionales.
• Acciones encaminadas a garantizar la disponibilidad, integridad,
confidencialidad y autenticidad de la información.
Ley n° 13.844, del 18 de junio • Establece la Oficina de Seguridad Institucional de la Presidencia de
de 2019180 la República (Gabinete de Segurança Institucional).
Decreto n° 9.819, de 3 de junio • Establece la Cámara de Relaciones Exteriores y Defensa Nacional
de 2019181 del Consejo de Gobierno (Câmara de Relações Exteriores e De-
fesa Nacional do Conselho de Governo), órgano consultivo que
tiene por objeto aprobar, promover la articulación y monitorear
la implementación de programas y acciones sobre seguridad de las
infraestructuras críticas, seguridad de la información, ciberseguri-
dad, entre otras.
Decreto n° 10.222 del 5 de fe- • Aprueba la Estrategia Nacional de Ciberseguridad para el cuatrie-
brero de 2020182 nio 2020-2023.
Decreto n° 10.363 del 21 de • Establece las facultades del Departamento de Seguridad de la In-
mayo de 2020183 formación, tales como planificar y supervisar la actividad de se-
guridad de la información nacional, así como mantener el Centro
Gubernamental de Tratamiento y Respuesta a Incidentes Ciberné-
ticos.
Ordenamiento Contenido
Instrucción normativa n° 1, de • Aprueba la Estructura de Gestión de la Seguridad de la Informa-
27 de mayo de 2020185 ción en los órganos y entidades de la administración pública fede-
ral, con el objeto de garantizar la disponibilidad, integridad, confi-
dencialidad y autenticidad de la información a nivel nacional.
Instrucción normativa n° 2, de • Obliga a todos los órganos y entidades que tengan competencia
24 de julio de 2020186 para administrar la infraestructura de red de su organización a
crear un equipo de prevención, tratamiento y respuesta a inciden-
tes cibernéticos.
Instrucción Normativa nº 4 de • Establece los requisitos mínimos de ciberseguridad para las redes
26 de marzo de 2020187 de telecomunicaciones utilizadas por la Administración Pública
Federal directa e indirecta.
• Aboga por el cumplimiento de especificaciones técnicas y la diver-
sificación de proveedores con el fin de mitigar los riesgos.
Instrucción normativa GSI/PR • Regula los procesos de gestión que deben observar los órganos y en-
n° 3, del 28 de mayo de 2021189 tidades de la administración pública federal en la planeación y eje-
cución de sus acciones en materia de seguridad de la información.
Decreto n° 10.748, del 16 de ju- • Establece la Red Federal de Gestión de Incidentes Cibernéticos, la cual
lio de 2021190 tiene como objetivo mejorar la coordinación entre los órganos y enti-
dades de la administración pública federal directa, autárquica y fun-
dacional para la prevención, tratamiento y respuesta a los incidentes
cibernéticos, con el fin de elevar el nivel de resiliencia en seguridad.
185 Instrução Normativa Nº 1, de 27 de maio de 2020. Dispõe sobre a Estrutura de Gestão da Segurança da
Informação nos órgãos e nas entidades da administração pública federal, Diário Oficial da União, 28 de mayo
de 2020, núm. 101, Brasilia, p. 13, https://www.in.gov.br/en/web/dou/-/instrucao-normativa-n-1-de-27-de-
maio-de-2020-258915215.
186 Instrução Normativa Nº 2, de 24 de julho de 2020, Altera a Instrução Normativa nº 1, de 27 de maio de
2020, que dispõe sobre a Estrutura de Gestão da Segurança da Informação nos órgãos e nas entidades da ad-
ministração pública federal, Diário Oficial da União, 27 de julio de 2020, núm. 142, Brasilia, p. 3, https://www.
in.gov.br/en/web/dou/-/instrucao-normativa-n-2-de-24-de-julho-de-2020-268684700.
187 Instrução Normativa nº 4, de 26 de março de 2020...cit.
188 Decreto n° 10.641, de 2 de março de 2021. Altera o Decreto nº 9.637, de 26 de dezembro de 2018, que
institui a Política Nacional de Segurança da Informação, dispõe sobre a governança da segurança da infor-
mação, e altera o Decreto nº 2.295, de 4 de agosto de 1997, que regulamenta o disposto no art. 24, caput,
inciso IX, da Lei nº 8.666, de 21 de junho de 1993, e dispõe sobre a dispensa de licitação nos casos que pos-
sam comprometer a segurança nacional, Diário Oficial da União, 3 de marzo de 2021, núm. 41, Brasilia, p. 1,
https://www.in.gov.br/en/web/dou/-/decreto-n-10.641-de-2-de-marco-de-2021-306212181.
189 Instrução Normativa GSI/PR n° 3, de 28 de maio de 2021. Dispõe sobre os processos relacionados à ges-
tão de segurança da informação nos órgãos e nas entidades da administração pública federal, Diário Oficial da
União, 31 de mayo de 2021, núm. 101, Brasilia, p. 15, https://www.in.gov.br/en/web/dou/-/instrucao-nor-
mativa-gsi/pr-n-3-de-28-de-maio-de-2021-322963172.
190 Decreto n° 10.748, de 16 de julho de 2021. Institui a Rede Federal de Gestão de Incidentes Cibernéticos,
Diário Oficial da União, 19 de julio de 2021, núm. 134, Brasilia, p. 2, https://www.in.gov.br/en/web/dou/-/
Gustavo Eduardo Marín Hernández
70 Irving Ilie Gómez Lara
Ordenamiento Contenido
Instrucción normativa n° 5, de • Establece los requisitos mínimos de seguridad de la información
30 de agosto de 2021191 para el uso de soluciones de computación en la nube por parte de
las dependencias y entidades de la administración pública federal.
Ordenanza GSI/PR NO. 93, de • Aprueba el glosario de seguridad de la información.
18 de octubre de 2021192
Fuente: Elaboración propia con base en la revisión de la normativa de Brasil.
B. Organismos
Al igual que EE. UU. y Argentina, el Estado brasileño cuenta con una di-
versidad de organismos encargados de diseñar, implementar y evaluar
las políticas y programas de ciberseguridad y ciberdefensa. Por ejem-
plo, cuenta con instituciones encargadas de la seguridad informática de
las distintas dependencias de la Administración Pública Federal, cen-
tros de respuesta a incidentes federales y locales, públicos y privados,
y una agencia coordinadora. Asimismo, la vertiente de la ciberdefensa
ante amenazas e incidentes provenientes del exterior está a cargo de las
Fuerzas Armadas brasileñas. La siguiente tabla resume los principales
organismos competentes y sus funciones más importantes.
decreto-n-10.748-de-16-de-julho-de-2021-332610022.
191 Instrução Normativa Nº 5, de 30 de agosto de 2021. Dispõe sobre os requisitos mínimos de segurança da
informação para utilização de soluções de computação em nuvem pelos órgãos e pelas entidades da adminis-
tração pública federal, Diário Oficial da União, 31 de agosto de 2021, núm. 165, Brasilia, p. 2, https://in.gov.br/
en/web/dou/-/instrucao-normativa-n-5-de-30-de-agosto-de-2021-341649684.
192 Portaria GSI/PR Nº 93, de 18 de outubro de 2021. Aprova o glossário de segurança da informação, Diário
Oficial da União, 19 de octubre de 2021, núm. 197, Brasilia, p. 36, https://www.in.gov.br/en/web/dou/-/por-
taria-gsi/pr-n-93-de-18-de-outubro-de-2021-353056370.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 71
Organismo Funciones
Agencia Brasileña de Inteligencia • Creada por la ley 9.883, del 7 de diciembre de 1999.
(Agência Brasileira de Inteligên- • Órgano de la Presidencia de la República, vinculado a la Oficina
cia) de Seguridad Institucional.
• Proporciona al presidente de la República y a sus ministros in-
formación y análisis estratégicos, oportunos y confiables, nece-
sarios para la toma de decisiones relacionadas con la seguridad
del Estado y de la sociedad, y aquellos que involucran defensa,
relaciones exteriores, seguridad interior, desarrollo socioeconó-
mico y desarrollo científico-tecnológico.193
Agencia Nacional de Telecomuni- • Conoce de los asuntos de protección de datos relacionados con
caciones (ANATEL) los servicios de telecomunicaciones.
• Emitió los Requisitos de Ciberseguridad para Equipos de Teleco-
municaciones.
• Certifica y aprueba los equipos de telecomunicaciones, desde los
más simples, como los sensores con interfaces de comunicación
inalámbrica, hasta los más complejos, como los equipos centra-
les de la red del operador.194
• Promueve acciones de concientización entre los usuarios, como
la campaña educativa #ConexãoSegura y el Movimento #Fi-
queEsperto.
Centro de Ciberdefensa del Ejér- • Creada en 2010.
cito, CDCiber (Centro de Defesa • Unidad encargada de coordinar los aspectos estratégicos y ope-
Cibernética - Ministério da Defe- rativos de la arquitectura de ciberdefensa de Brasil.195
sa do Brasil)
Centro de Estudios, Respuesta • Creado en 1997 por iniciativa del Comité Gestor de Internet de
y Tratamiento de Incidentes de Brasil (CGI.br).
Seguridad en Brasil (Centro de • Es un tipo de centro de respuesta a incidentes de seguridad
Estudos, Resposta e Tratamento (CSIRT).
de Incidentes de Segurança no • Busca incrementar el nivel de seguridad y capacidad de manejo
Brasil, CERT.br) de incidentes de las redes de internet en Brasil.196
• Promueve la educación sobre seguridad cibernética.
• Proporcionar capacitación formal en gestión de incidentes.
• Monitorea las tendencias actuales en tecnología.
Centro de Estudios e Investiga- • Impulsa iniciativas y proyectos que apoyen o mejoren la infraes-
ciones en Tecnología de Redes y tructura de internet en Brasil.
Operaciones (CEPTRO.br) • Subsidia a los proveedores de acceso con información que per-
mita la mejora continua de las redes.
• Promueve cursos de buenas prácticas operativas para profesio-
nales de los Sistemas Autónomos, las redes que componen Inter-
net.197
193 OFICINA DE SEGURIDAD INSTITUCIONAL, Agência Brasileira de Inteligência, (24 de mayo de 2022), ht-
tps://www.gov.br/abin/pt-br/acesso-a-informacao/institucional/a-abin.
194 AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES, Segurança Cibernética, (24 de mayo de 2022), https://
www.gov.br/anatel/pt-br/assuntos/seguranca-cibernetica.
195 ESCRITÓRIO DE PROJETOS DO EXÉRCITO BRASILEIRO, Programa Defensa Cibernética, (26 de mayo de
2022), http://www.epex.eb.mil.br/index.php/defesa-cibernetica.
196 CERT.BR, Sobre o CERT.br, (24 de mayo de 2022), https://www.cert.br/sobre.
197 CEPTRO.BR, Sobre o CEPTRO.br, (24 de mayo de 2022), https://www.ceptro.br/quem-somos.
Gustavo Eduardo Marín Hernández
72 Irving Ilie Gómez Lara
Organismo Funciones
Centro de Estudios sobre Tecno- • Fomenta la innovación y un mejor uso de la internet.
logías Web (Ceweb.br) • Elabora cursos, estudios y recomendaciones.
• Realiza convenios de cooperación y espacios de discusión y cola-
boración permanente.
• Incentiva la adopción de nuevos lineamientos y acciones sobre:
Internet de las Cosas, pagos web, web y televisión digital, sitio
web automotriz y los estudios web como interfaz de la nueva eco-
nomía.198
Centro de Información y Coordi- • Aplica los lineamientos del Comité Gestor de Internet.
nación de Ponto BR (Núcleo de • Entidad civil sin fin de lucro, regida por el derecho privado.
Informação e Coordenação do • Responsable de las funciones administrativas y operativas rela-
Ponto BR, NIC.br) cionadas con el dominio .br.199
Organismo Funciones
Comité Gestor de Internet de • Establece lineamientos para el uso y desarrollo de internet en
Brasil (CGI.br)203 Brasil y para la implementación del registro de nombres de do-
minio, asignación de direcciones IP y administración relaciona-
da con el dominio “.br”.
• Promueve estudios y recomienda procedimientos para la seguri-
dad en Internet.
• Propone programas de investigación y desarrollo que permitan
mantener el nivel de calidad técnica e innovación en el uso de
Internet.204
Departamento de Seguridad de la • Mantiene un CSIRT, el CTIR.gov, que proporciona servicios de
Información (Departamento de respuesta a incidentes y recopilación de datos para la Adminis-
Segurança da Informação)205 tración Pública Federal.
• Cuenta con la Coordinación General de Prevención, Tratamien-
to y Atención de Incidentes Cibernéticos Gubernamentales y la
Coordinación General de Gestión de Seguridad de la Informa-
ción.
Grupo Técnico de Ciberseguri- • Depende de ANATEL y es responsable de definir estándares
dad y Gestión de Riesgos de In- sobre configuración de equipos, requisitos técnicos y provee-
fraestructuras Críticas, GT-Ciber dores; compartir informaciones y buenas prácticas, así como
(Grupo Técnico de Segurança sensibilizar, capacitar, estudiar e interactuar con las Comisiones
Cibernética e Gestão de Riscos de Brasileñas de Comunicación (CBC).206
Infraestrutura Crítica)
Oficina de Seguridad Institucio- • Encargada de planificar, coordinar y supervisar la actividad de
nal de la Presidencia de la Re- seguridad de la información en el ámbito de la administración
pública (Gabinete de Segurança pública federal, lo que incluye la ciberseguridad, gestión de inci-
Institucional, GSI/PR)207 dentes informáticos, protección de datos, acreditación de seguri-
dad y manejo de información confidencial.
Oficina para la Represión de la • Es la principal entidad encargada de investigar los delitos ciber-
Delincuencia Cibernética de la néticos.
Policía Federal (Serviço de Re- • Cuenta con un laboratorio forense digital.
pressão a Crimes Cibernéticos) • Investiga delitos contra instituciones públicas federales con con-
secuencias interestatales e internacionales.
• Involucrado en la investigación electrónica de fraudes (banca
electrónica y estafas de tarjetas de crédito) y redes criminales
que promueven el abuso infantil en línea.
Fuente: Elaboración propia.
C. Control parlamentario
203 Decreto Nº 4.829, de 3 de setembro de 2003. Dispõe sobre a criação do Comitê Gestor da Internet no Brasil -
CGIbr, sobre o modelo de governança da Internet no Brasil, e dá outras providências, Diário Oficial da União, 4 de
septiembre de 2003, Brasilia, p. 24, http://www.planalto.gov.br/ccivil_03/decreto/2003/d4829.htm.
204 COMITÉ GESTOR DE INTERNET EN BRASIL, Acerca de CGI.br, (24 de mayo de 2022), https://cgi.br/sobre.
205 OFICINA DE SEGURIDAD INSTITUCIONAL, Departamento de Segurança da Informação, (24 de mayo de
2022), https://www.gov.br/gsi/pt-br/assuntos/dsi.
206 P&D BRASIL, GT-Ciber - Anatel, (26 de mayo de 2022), https://pedbrasil.org.br/gt-ciber-anatel-2.
207 OFICINA DE SEGURIDAD INSTITUCIONAL, O que é, (24 de mayo de 2022), https://www.gov.br/gsi/pt-br/
acesso-a-informacao/institucional/intro.
Gustavo Eduardo Marín Hernández
74 Irving Ilie Gómez Lara
4. Estonia
208 CÁMARA DE LOS DIPUTADOS, El Congreso Nacional, (24 de mayo de 2022), https://www2.camara.leg.br/
espanol/the-brazilian-parliament.
209 HÜBNER, Risto, “The Privacy, Data Protection and Cybersecurity Law Review: Estonia”, The Law Reviews,
5 de noviembre de 2021, https://thelawreviews.co.uk/title/the-privacy-data-protection-and-cybersecuri-
ty-law-review/estonia#footnote-030-backlink.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 75
210 MINISTRY OF FOREIGN AFFAIRS, Cyber Security, (27 de mayo de 2022), https://vm.ee/en/cyber-security.
211 BSA THE SOFTWARE ALLIANCE, Country: Estonia, EU Cybersecurity Dashboard, 2008, pp. 1-3, https://
cybersecurity.bsa.org/assets/PDFs/country_reports/cs_estonia.pdf.
212 E-ESTONIA, KSI Blockchain, (28 de mayo de 2022), https://e-estonia.com/solutions/cyber-security/
ksi-blockchain.
213 BSA THE SOFTWARE ALLIANCE, op. cit., p. 1.
214 MINISTRY OF FOREIGN AFFAIRS, op. cit.
Gustavo Eduardo Marín Hernández
76 Irving Ilie Gómez Lara
A. Normativa
Ordenamiento Contenido
Ley de Instituciones de • Establece reglas sobre la información sujeta al secreto bancario.
Crédito (Credit Institu- • Estipula que los datos de los clientes están sujetos al secreto bancario y son
tions Act)216 confidenciales, así como sus excepciones.
• Obliga a las instituciones crediticias a adoptar medidas de seguridad y pro-
tección de su información.
Ley de Información Pú- • Garantiza que toda persona tenga la oportunidad de acceder a la informa-
blica (Public Informa- ción pública, establece restricciones en cuanto al acceso a la información
tion Act)217 que contiene datos personales o de seguridad nacional, y obliga a adoptar
medidas de seguridad para resguardar la integridad de los sistemas de in-
formación.
Código Penal Estonio • Sanciona penalmente diversas conductas relacionadas directa e
(Penal Code)218 indirectamente con los delitos informáticos, por ejemplo: obstaculización
de la operación de sistemas informáticos, terrorismo a través de medios
informáticos, infracción de los derechos de autor en sistemas informáticos,
uso ilegal de la identidad de otra persona, solicitud de acceso a pornografía
infantil y visualización de la misma, difusión de programas espía
(spyware), programas maliciosos (malware) o virus informáticos, fraude
y preparación de delitos informáticos, interferencia o daño a sistemas
vitales de servicios públicos, entre otros.
Ordenamiento Contenido
Ley de Comunicaciones • Incorpora a la legislación estonia los requisitos derivados de la directiva de
Electrónicas (Electro- la Unión Europea sobre privacidad electrónica.
nic Communications • Establece una obligación general para los proveedores de comunicaciones
Act)219 de mantener la confidencialidad de toda la información que posean.
• Autoriza a la Autoridad de Vigilancia Técnica (Technical Surveillance Au-
thority) de Estonia a exigir que cualquier proveedor de comunicaciones
realice una auditoría de seguridad cuando así sea solicitado.
• Obliga a las empresas de comunicaciones de notificar a la mayor brevedad
posible los casos de violación de datos personales que se hayan producido
en relación con la prestación de servicios de comunicaciones.
• Obliga a las empresas de comunicaciones a conservar metadatos de comu-
nicaciones durante el período de un año a partir de la fecha de la comuni-
cación y facilitar el acceso a dichos datos a las autoridades gubernamenta-
les.
Ley sobre secretos de • Asigna a la información que se considera como secreto de Estado un nivel
Estado e información de clasificación, según un sistema de cuatro niveles, los cuales representan
clasificada de Estados la importancia de la información para las diversas funciones del gobierno
extranjeros (State Se- estonio y de los gobiernos extranjeros, incluyendo el nivel de riesgo que
crets and Classified implicaría la divulgación de la información.
Information of Foreign • Exige una inspección anual de la integridad del sistema en el que se en-
States Act)220 cuentran almacenados los secretos de Estado.
Ley de Emergencia • Identifica las infraestructuras críticas de Estonia y regula la organización y
(Emergency Act)221 los procedimientos de respuesta a las emergencias relacionadas.
Ley de Prevención del • Prevé normas sobre el tratamiento de datos personales en relación con la
Blanqueo de Capitales y prevención del uso de los sistemas financieros para el blanqueo de capita-
la Financiación del Te- les y la financiación del terrorismo.
rrorismo (Money Laun-
dering and Terrorist
Financing Prevention
Act)222
Ley de Ciberseguridad • Establece los principios, obligaciones y requisitos para mantener la ciber-
(Cybersecurity Act)223 seguridad de la red y los sistemas de información esenciales para el funcio-
namiento de la sociedad y de las autoridades estatales y locales, la respon-
sabilidad y la supervisión de la red y los sistemas de información, así como
las bases para la prevención y resolución de incidentes cibernéticos.
• Define conceptos como red y sistema de información, seguridad de los
sistemas, incidente cibernético, mercado en línea, servicio de compu-
tación en la nube, equipo de respuesta a incidentes informáticos, entre
otros.
• Regula a los proveedores de servicios digitales.
• Establece la obligación a cargo de los proveedores de servicios de notificar
incidentes cibernéticos.
219 Elektroonilise side seadus, de 8 de diciembre de 2004, Riigi Teataja, vol. I, 87, 2004, Estonia, p. 593, ht-
tps://www.riigiteataja.ee/en/eli/ee/Riigikogu/act/518032022002/consolide.
220 Riigisaladuse ja salastatud välisteabe seadus, de 25 de enero de 2007, Riigi Teataja, vol. I, 16, 2007, Esto-
nia, p. 77, https://www.riigiteataja.ee/en/eli/ee/Riigikogu/act/521052020005/consolide.
221 Hädaolukorra seadus, de 8 de febrero de 2017, Riigi Teataja, vol. I, 3 de marzo de 2017, Estonia, https://
www.riigiteataja.ee/en/eli/ee/Riigikogu/act/501122021001/consolide.
222 Rahapesu ja terrorismi rahastamise tõkestamise seadus, de 26 de octubre de 2017, Riigi Teataja, vol. I, 17 de
noviembre de 2017, Estonia, p. 2, https://www.riigiteataja.ee/en/eli/ee/Riigikogu/act/524032022001/consolide.
223 Küberturvalisuse seadus, de 9 de mayo de 2018, Riigi Teataja, 23 de mayo de 2018, Estonia, https://
Gustavo Eduardo Marín Hernández
78 Irving Ilie Gómez Lara
Ordenamiento Contenido
Ley de Protección de • Regula la protección y tratamiento de los datos personales de las personas
Datos Personales (Per- físicas por parte de las autoridades policiales en la prevención y persecu-
sonal Data Protection ción de delitos y ejecución de penas.
Act)224 • Establece la responsabilidad por las infracciones a la Regulación General
de Protección de Datos de la Unión Europea.
Reglamento sobre las • Regula la aplicación de las medidas de seguridad de los sistemas de infor-
medidas de seguri- mación.
dad de los sistemas • Exige a las entidades que se dedican a los servicios vitales que designen a
de información de los una persona para que notifique a la Autoridad de Sistemas de Información
servicios vitales y los de Estonia en caso de presentarse algún incidente de seguridad, incluidos
activos de información los del ámbito ciberdigital.
conexos (Regulation on
Security Measures for
Information Systems
of Vital Services and
Related Information
Assets 2013)
Fuente: Elaboración propia con base en la revisión de la normativa de Estonia.
B. Organismos
Organismo Funciones
Autoridad del Sistema de • Es la autoridad nacional competente de Estonia en materia de segu-
Información de Estonia (In- ridad de las redes y de la información.
formation System Authority, • Dirige el desarrollo de los sistemas nacionales de tecnologías de la
ISA) información.
• Garantiza la ciberseguridad nacional, incluido el funcionamiento
sostenible de un Estado electrónico seguro.225
• Es notificado respecto a los incidentes de ciberseguridad y mantiene
la base de datos respectiva.
Centro de Coordinación In- • Creado por obligación dispuesta en el artículo 6 de la Regulación
dustrial, Tecnológica y de (EU) 2021/887 del Parlamento Europeo y del Consejo.
Investigación de Estonia • Se encarga de implementar las decisiones de su homólogo a nivel
(Estonian Cybersecurity In- europeo.
dustrial, Technology and Re- • Sus funciones son especificadas en las regulaciones que emita el mi-
search Coordination Centre) nistro encargado de la materia.
Comité de Estrategia de Ci- • Supervisa la implementación de la estrategia de ciberseguridad.
berseguridad (Cyber Securi- • Elabora reportes anuales para el gobierno y mide el progreso de la
ty Strategy Committee) implementación a la luz del plan de implementación.
www.riigiteataja.ee/en/eli/523052018003/consolide.
224 Isikuandmete kaitse seadus, de 12 de diciembre de 2018, Riigi Teataja, 4 de enero de 2019, Estonia, p. 11,
https://www.riigiteataja.ee/en/eli/ee/Riigikogu/act/523012019001/consolide.
225 HÜBNER, Risto, op. cit.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 79
Organismo Funciones
Departamento de Respues- • Establecido en 2008.
ta a Incidentes Cibernéticos • Coordina las medidas de seguridad y respuesta a incidentes entre
(Cybersecurity Incident Res- todas las redes estonias.
ponse Department, CERT
Estonia)
Inspección de Protección de • Supervisa el cumplimiento de los requisitos previstos en la Ley de
Datos (Data Protection Ins- Protección de Datos Personales y la legislación europea y nacional
pectorate) relacionada con el tratamiento de datos personales.
Liga Nacional de Ciberde- • Es una unidad de ciberrespuesta formada por profesionales de las
fensa de Estonia (Estonian tecnologías de la información y representantes de entidades relacio-
National Cyber Defence Lea- nadas con las infraestructuras críticas.
gue)
Ministerio de Asuntos Exte- • Estonia es líder en cuestiones cibernéticas a nivel internacional. Para
riores este Estado, la ciberseguridad se ha convertido en una parte integral
de sus asuntos internos, pero también de sus relaciones internacio-
nales y económicas, por lo que la considera como un aspecto integral
de la seguridad.226
Vaata Maailma (the Look@ • Fundada en 2001, es una asociación público-privada dedicada a pro-
World Foundation) mover el uso de Internet y los servicios de las TIC.
• Está compuesta por proveedores de telecomunicaciones estonios e
internacionales.
• Lleva a cabo varios proyectos, principalmente de carácter educativo,
que abarcan el uso seguro de internet y los ordenadores.
Fuente: Elaboración propia.
C. Control parlamentario
5. Singapur
228 CYBER SECURITY AGENCY OF SINGAPORE, Singapore’s Safer Cyberspace Masterplan 2020, octubre 2020,
https://www.csa.gov.sg/News/Publications/safer-cyberspace-masterplan.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 81
A. Normativa
Ordenamiento Contenido
Ley sobre el uso inde- • Regula la protección de material informático en contra del acceso o
bido de ordenadores y modificación no autorizados.
ciberseguridad (Compu-
ter Misuse and Cyberse-
curity Act) de 1993230
Ley de ciberseguridad • Autoriza a la Agencia de Ciberseguridad para adoptar medidas, tales
(Cybersecurity Act) de como la designación de expertos o medidas de emergencia con el pro-
2018231 pósito de prevenir, gestionar y responder a las amenazas e incidentes
de seguridad cibernética.
• Regula a los propietarios de infraestructura de información crítica y a
los proveedores de servicios de seguridad cibernética.
• Define conceptos como ordenador, programa informático, sistema
informático, infraestructura crítica de información, ciberseguridad,
incidente de ciberseguridad, servicio de ciberseguridad, amenaza de
ciberseguridad, vulnerabilidad de ciberseguridad, entre otros.
• Instituye al Comisionado de Ciberseguridad (Commissioner of Cyber-
security), a un Comisionado Adjunto y uno o más Comisionados Asis-
tentes, todos bajo el cargo del Primer Ministro, para realizar funcio-
nes de promoción, procuración, investigación, respuesta, monitoreo,
representación, formulación de estándares, educación, entre otras.
• Regula la infraestructura crítica de información, la designación, las fa-
cultades, el acopio de información, las prácticas, los estándares, el de-
ber de informar incidentes, auditorías, evaluaciones de riesgos, prue-
bas de seguridad, entre otros aspectos.
• Establece medidas procesales como facultades de investigación, caute-
lares y protección de informantes.
• Provee una lista de servicios esenciales.
• Establece un marco para el intercambio de información sobre ciberse-
guridad.
229 CYBER SECURITY AGENCY OF SINGAPORE, The Singapore Cybersecurity Strategy 2021, Singapur, 2021,
https://www.csa.gov.sg/-/media/Csa/Documents/Publications/The-Singapore-Cybersecurity-Strategy-2021.pdf.
230 Computer Misuse Act 1993, (2020 revised edition), Government Gazette, 30 de agosto de 1993, Singapur,
https://sso.agc.gov.sg/Act/CMA1993.
231 Cybersecurity Act 2018, (No. 9 of 2018), Government Gazette, 16 de marzo de 2018, Singapur, https://
sso.agc.gov.sg/Acts-Supp/9-2018.
Gustavo Eduardo Marín Hernández
82 Irving Ilie Gómez Lara
Ordenamiento Contenido
Ley de Protección contra • Busca prevenir la comunicación electrónica respecto a declaraciones
la Falsedad y la Mani- falsas, suprimir el apoyo y contrarrestar los efectos de dicha comunica-
pulación en Línea (Pro- ción, evitar el uso de cuentas para dicha comunicación y la manipula-
tection From Online ción de la información, y permitir medidas para mejorar la transparen-
Falsehoods and Mani- cia de la publicidad política en línea.
pulation Act) de 2019232 • Autoriza suprimir la financiación, la promoción y otros tipos de apoyo
a los sitios web que comunican repetidamente declaraciones falsas de
acontecimientos en Singapur.
• Permite que se tomen medidas para detectar, controlar y salvaguardar
el comportamiento inauténtico coordinado y otros usos indebidos de
las cuentas en línea y los bots.
Fuente: Elaboración propia con base en la normativa de Singapur.
B. Organismos
Organismo Funciones
232 Protection from Online Falsehoods and Manipulation Act 2019, Government Gazette, 2 de octubre de
2019, Singapur, https://sso.agc.gov.sg/Act/POFMA2019?WholeDoc=1.
233 CYBER SECURITY AGENCY OF SINGAPORE (CSA), Our Organisation, (6 de mayo de 2022), https://www.
csa.gov.sg/Who-We-Are/Our-Organisation.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 83
Organismo Funciones
Alianza para la concienciación • Formada por representantes del gobierno, empresas privadas,
sobre la ciberseguridad (Cyber asociaciones comerciales y organizaciones sin fines de lucro.
Security Awareness Alliance) • Busca promover y mejorar la concienciación y la adopción de
buenas prácticas de ciberseguridad entre los ciudadanos y las
empresas de Singapur.234
234 CYBER SECURITY AGENCY OF SINGAPORE (CSA), Cyber Security Awareness Alliance, (6 de mayo de 2022),
https://www.csa.gov.sg/Who-We-Are/committees-and-panels/cyber-security-awareness-alliance.
235 SINGAPORE CYBERSECURITY CONSORTIUM, About Us, (7 de mayo de 2022), https://sgcsc.sg.
236 CYBER SECURITY AGENCY OF SINGAPORE (CSA), About SingCERT, (6 de mayo de 2022),
https://www.csa.gov.sg/singcert/Who-We-Are.
237 GOVERNMENT TECHNOLOGY AGENCY, Cyber Security Group (CSG), (6 de mayo de 2022), https://www.
tech.gov.sg/products-and-services/cyber-security-group.
238 MINISTRY OF COMMUNICATIONS AND INFORMATION, Cyber Security, (6 de mayo de 2022), https://
www.mci.gov.sg/portfolios/cyber-security/what-we-do.
239 CYBER SECURITY AGENCY OF SINGAPORE (CSA), Operational Technology Cybersecurity Expert Panel, (6
de mayo de 2022), https://www.csa.gov.sg/Who-We-Are/committees-and-panels/operational-technology-cy-
bersecurity-expert-panel.
Gustavo Eduardo Marín Hernández
84 Irving Ilie Gómez Lara
C. Control parlamentario
241 Para conocer las diversas estrategias nacionales de ciberseguridad, véase UNIÓN INTERNACIONAL DE
TELECOMUNICACIONES, National Cybersecurity Strategies Repository, (3 de junio de 2022), https://www.itu.
int/en/ITU-D/Cybersecurity/Pages/National-Strategies-repository.aspx.
Gustavo Eduardo Marín Hernández
86 Irving Ilie Gómez Lara
CONCLUSIONES
La presente investigación buscó probar la hipótesis en la que se afirma
que, si el Estado mexicano creara una regulación sobre ciberseguridad
moderna, a la altura del contexto social actual y del avance tecnológico,
que atienda el problema multidimensionalmente, podría contrarrestar
eficazmente los efectos negativos de los ataques cibernéticos a institu-
ciones públicas, privadas y sociedad en general.
Si bien el Estado mexicano cuenta con algunos elementos necesarios
para hacer frente a los ataques y amenazas a través de medios y tecno-
logías digitales, tales como ordenamientos jurídico-administrativos y
equipos de respuesta públicos y privados, no es menos cierto que tam-
bién podría inspirarse en algunas naciones vanguardistas en el desa-
rrollo tecnológico y jurídico sobre ciberseguridad. Esto debido a que la
digitalización forma parte de diversos ámbitos tanto de la vida pública
como privada, y algunos de estos han sido cada vez más afectados por
ciberataques y delitos informáticos, ya sean dirigidos contra institucio-
nes públicas, organizaciones privadas y personas físicas.
Durante la pandemia por COVID-19, México fue uno de los países
latinoamericanos que más se vio afectado por ciberataques. Como reac-
ción, se han creado centros de respuesta ante incidentes informáticos
(CERTs) públicos y privados. Es decir, el Estado mexicano cuenta con
algunos órganos encargados de prevenir, investigar y reaccionar ante
este tipo de conductas.
A pesar de la atención que los sectores público y privado han pres-
tado para atender el problema, hace falta un marco regulatorio sólido
e innovador que coordine y faculte a diversas autoridades de todos los
órdenes de gobierno para que, en el ámbito de sus competencias, abor-
den la materia de ciberseguridad.
A partir del contraste entre el marco normativo sobre ciberseguridad
vigente en México frente al de otras naciones, es posible afirmar que el
nacional requiere ser actualizado si lo que se busca es que las institucio-
nes del Estado mexicano cuenten con un conjunto de normas que faci-
liten detectar, perseguir y sancionar los ciberataques, así como educar a
la población sobre la seguridad cibernética.
Además, para un efectivo diseño, planeación y despliegue institucio-
nal que combata a la ciberdelincuencia también sería necesaria una es-
Gustavo Eduardo Marín Hernández
88 Irving Ilie Gómez Lara
pacidades para garantizar que los propios intereses del Estado no sean
socavados en una lógica de dominio de espectro completo frente a otros
entes públicos o privados, nacionales o transnacionales. Adicionalmen-
te, se observan tácticas de guerra comunicacional que devela un posi-
cionamiento estratégico en el campo de batalla ciberespacial, mediático
y diplomático.
Dada la multiplicidad de elementos que puede integrar la definición
del objeto de investigación, se presentó un estudio de derecho compa-
rado que buscó precisar los conceptos e instituciones jurídicas que una
legislación sobre ciberseguridad tendería a incluir. A partir de este, se
identificaron algunos conceptos, definiciones y arreglos institucionales
que una ley mexicana podría incorporar.
El diagnóstico del marco jurídico mexicano reveló que existen diver-
sas disposiciones que regulan de manera directa y expresa, o indirecta
y tácita, la materia de ciberseguridad. También se lograron identificar
algunos órganos encargados de este aspecto en México, aunque suelen
enfocarse en la seguridad cibernética de los sistemas de las propias ins-
tituciones a las que están adscritos.
Por ejemplo, existen áreas específicas dentro de los órganos cons-
titucionales autónomos. También se encontraron áreas en dependen-
cias del Poder Ejecutivo, tales como la Unidad de Ciberseguridad de la
Secretaría de Marina o diversas direcciones de la Guardia Nacional, la
cual incluso cuenta con un equipo nacional de respuesta a incidentes
cibernéticos. Otras dependencias no cuentan con áreas específicas, pero
sí se encargan de aspectos relacionados con la ciberseguridad, como la
educación o la vinculación con otros actores públicos y privados, nacio-
nales e internacionales.
Igualmente es posible afirmar que los poderes legislativo y judicial
pueden conocer, en el ámbito de sus competencias, de la materia de ci-
berseguridad. Así, ambas cámaras del Poder Legislativo federal pueden
ejercer sus funciones legislativas para reformar el marco jurídico vigen-
te, y de control para supervisar las acciones de otros órganos del Estado
mexicano. Asimismo, la legislación procesal penal prevé el control ju-
risdiccional de la intervención de comunicaciones privadas a solicitud
de una fiscalía local o la federal, aunque esta se estima insuficiente ante
la magnitud y complejidad del fenómeno estudiado.
Gustavo Eduardo Marín Hernández
90 Irving Ilie Gómez Lara
REFERENCIAS
1. Bibliohemerográficas
Políticas y Sociales, México, nueva época, año XXI, núm. 81, julio-
septiembre de 1975.
SECRETARÍA DE COMUNICACIONES Y TRANSPORTES, Guía de Ci-
berseguridad para el uso seguro de redes y dispositivos de teleco-
municaciones en apoyo al teletrabajo, México, junio 2020.
SECRETARÍA DE MARINA, Estrategia Institucional para el Ciberes-
pacio 2021-2024, México, 2021.
SECRETARÍA DE SEGURIDAD Y PROTECCIÓN CIUDADANA, Ter-
cer informe de la Estrategia Nacional de Seguridad Pública, Méxi-
co, abril, 2022.
SECRETARIO GENERAL DE LA UNIÓN INTERNACIONAL DE TE-
LECOMUNICACIONES, Transmisión del informe del expresidente
del Grupo de Expertos de Alto nivel de la Agenda sobre Ciberseguri-
dad Global, Documento C19/58-S, Ginebra, 6 de mayo de 2019.
SHAKARIAN, Paulo et al., Introduction to Cyber Warfare. A multidis-
ciplinary Approach, EE. UU., Syngress, 2013.
SLOTERDIJK, Peter, Esferas III. Esferología plural, Madrid, Siruela,
2009.
SOHR, Raúl, Las guerras que nos esperan, Chile, Ediciones B, 2000.
SZAFRANSKI, Richard, Neocortical Warfare? The Acme of Skill, Mili-
tary Review, noviembre 1994.
TISSOT, René, Función simbólica y psicopatología, México, Fondo de
Cultura Económica, 1992.
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES, Global Cy-
bersecurity Index 2020, ITU Publications, 2021.
------, Agenda sobre Ciberseguridad Global (GCA) de la Unión Inter-
nacional de Telecomunicaciones, s.f., s.l.i., s.a.
UNITED STATES DEPARTMENT OF DEFENSE, Cyber Strategy 2018,
EE. UU., 2018.
VON CLAUSEWITZ, Carl, De la Guerra, México, Colofón, 2006.
2. Normativa nacional
3. Normativa internacional
4. Internet
2022).
------, O que é, (24 de mayo de 2022).
------, Política Nacional de Segurança da Informação - PNSI, (27 de
mayo de 2022).
P&D BRASIL, GT-Ciber – Anatel, (26 de mayo de 2022).
RAND CORPORATION, Sitio web oficial.
REYES, Eréndira, Ciberdelincuentes filtran documentos internos de la
Lotería Nacional, (3 de octubre de 2022).
RIQUELME, Rodrigo, Lotería Nacional confirma sustracción de
información por delincuentes internacionales, (3 de octubre de
2022).
SECRETARÍA DE MARINA, Unidad de Ciberseguridad, (20 de mayo
de 2022).
SINGAPORE CYBERSECURITY CONSORTIUM, About Us, (7 de mayo
de 2022).
THE WHITE HOUSE, Office of the National Cyber Director, (22 de
abril de 2022).
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES, National
Cybersecurity Strategies Repository, (3 de junio de 2022).
------, La Agenda sobre Ciberseguridad Global, (23 de mayo de 2022).
UNITED STATES GOVERNMENT, Sixteenth Air Force (Air Force
Cyber), (16 de mayo de 2022).
------, U.S. Army Cyber Command, (5 de mayo de 2022).
107
ANEXOS
Anexo 1. Normativa constitucional y legal sobre ciberseguridad vigente en
México
Ordenamiento Artículo(s) Contenido
6 Derecho de acceso a las tecnologías de la información y comu-
nicación, banda ancha e internet; políticas de inclusión digital
universal.
16 Derecho a la protección de datos personales, intervención de co-
municaciones privadas solo con autorización judicial.
21 Seguridad pública, Guardia Nacional.
Constitución Polí-
22 Extinción de dominio.
tica de los Estados
Unidos Mexicanos 28 Instituto Federal de Telecomunicaciones.
73 Facultad del Congreso de la Unión para legislar en diversas ma-
terias.
89 Facultades del presidente de la República para nombrar a los
titulares de las Fuerzas Armadas y disponer de ellas para la se-
guridad interior y defensa exterior de la nación, así como de la
Guardia Nacional.
166 Bis, 167, fr. Tipifican los ataques a las vías de comunicación o violación de
II y VI, 168 bis, correspondencia, tales como proporcionar ilícitamente informes
168 ter, 177 acerca de las personas usuarias de servicios de telecomunica-
ciones; destruir componentes de la red de telecomunicaciones;
interferir comunicaciones inalámbricas y satelitales; decodificar
señales de telecomunicaciones; comercializar u operar equipos
que bloqueen señales de telefonía celular o de radiocomunica-
ción; intervenir indebidamente comunicaciones privadas.
199 Septies Comunicación de contenido sexual con personas menores de
dieciocho años de edad, o que no tienen capacidad para com-
prender el significado del hecho, o para resistirlo.
Código Penal Fe- 199 Octies y Violación a la intimidad sexual.
deral 199 Nonies
200 Corrupción de personas menores de dieciocho años de edad, o
que no tienen capacidad para comprender el significado del he-
cho, o para resistirlo.
202 Pornografía de personas menores de dieciocho años de edad, o
que no tienen capacidad para comprender el significado del he-
cho, o para resistirlo.
211 bis Revelación, divulgación o utilización indebida o en perjuicio de
otro de información o imágenes obtenidas en una intervención
de comunicación privada.
211 bis 1 a 211 Acceso ilícito a sistemas y equipos de informática.
bis 7
Gustavo Eduardo Marín Hernández
108 Irving Ilie Gómez Lara
Ley de la Fiscalía 42, fr. XII Los peritos tienen la facultad de proponer la participación del
General de la Re- personal de servicios periciales en programas de intercambio de
pública experiencias, conocimientos y avances tecnológicos con otros
servicios periciales, procuradurías o fiscalías de otras entidades.
31 Junto con el sistema institucional de evaluación de resultados se
realizará la planeación, determinación y administración de los
sistemas y recursos tecnológicos, estableciendo en un sistema
de gobierno la información útil para la investigación, inteligen-
cia, desarrollo de estrategias, tácticas y operativas y decisiones
administrativas. Sobre esto último debe garantizarse la calidad
de la información, así como la seguridad en su conservación y
transmisión.
Fuente: Elaboración propia con base en la revisión de la normativa nacional.
Gustavo Eduardo Marín Hernández
118 Irving Ilie Gómez Lara
Acuerdo por el que se da a co- • Reconoce que para lograr el máximo aprovechamiento de las
nocer el Programa de Cober- oportunidades de la digitalización se necesita avanzar en: exten-
tura Social 2021-2022 de la der la conectividad, accesibilidad y calidad de las telecomunica-
Secretaría de Infraestructura, ciones; consolidar la ciberseguridad; adoptar nuevas tec-
Comunicaciones y Transportes, nologías en el sector productivo; y ampliar los servicios
publicado el 23 de diciembre de del gobierno digital.
2021.
Acuerdo por el que se emiten las • Define conceptos como: activo de información, activo de informa-
políticas y disposiciones para ción esencial, amenaza, arquitectura tecnológica, autenticación
impulsar el uso y aprovecha- electrónica, gobierno digital, incidente de seguridad de la infor-
miento de la informática, el go- mación, plan de recuperación ante desastres, seguridad de la in-
bierno digital, las tecnologías de formación, entre otros.
la información y comunicación, • Establece políticas tecnológicas generales, regula los pro-
y la seguridad de la información cedimientos de contrataciones de tecnologías y seguri-
en la Administración Pública dad de la información, las políticas tecnológicas aplicables a
Federal, publicado el 6 de sep- los proyectos de TIC y seguridad de la información, aplicadas al
tiembre de 2021. correo electrónico, las aplicaciones de cómputo, las plataformas
digitales, entre otros medios.
Ordenamiento Contenido
Acuerdos del Consejo Nacional • El Consejo Nacional de Seguridad Pública reconoce la necesidad
de Seguridad Pública, aproba- de contar con información actualizada en materia de
dos en su Cuadragésima Sépti- delitos cibernéticos, así como la planeación de estrategias que
ma Sesión Ordinaria, celebrada contribuyan a generar acciones que permitan la prevención y el
el 16 de diciembre de 2021, pu- combate a dichos eventos; por lo que acuerda la implementación
blicados el 29 de diciembre de del Registro Nacional de Incidentes Cibernéticos (RNIC)
2021. Acuerdo 10/XLVII/21. en las treinta y dos entidades federativas, a través de las secreta-
Registro Nacional de Incidentes rías de seguridad pública estatales en coordinación con la Unidad
Cibernéticos. de Policía Cibernética, la Fiscalía General o en su caso la procura-
duría general de la entidad federativa.
• Las y los secretarios de seguridad pública estatales gestionarán su
conectividad y usuario, con la finalidad de llevar a cabo la captura
de todos los incidentes cibernéticos que se susciten en su estado.
Anexo 2 del Acuerdo 09/XL- • Busca garantizar una administración centralizada y segura de los
VII/21 del Consejo Nacional usuarios de los sistemas informáticos que utiliza el SNI. El Área
de Seguridad Pública: Acuerdo de Administración de Usuarios (AAU) deberá bloquear las cuen-
por el que se actualizan los li- tas de usuario con actividad sospechosa (virus, conexión en sitios
neamientos para la inscripción diferentes, duplicidad en la conexión, entre otras irregularidades
y baja en el sistema de admi- similares), que pudieran significar una amenaza que comprometa
nistración de usuarios (SAU) la seguridad de la información e infraestructura del SNI.
del personal designado como
responsable del control, sumi-
nistro, intercambio, actuali-
zación y adecuado manejo de
la información de las bases de
datos del Sistema Nacional de
Información (SNI) en seguridad
pública, publicado el 20 de abril
de 2022.
Circular 4/2019 dirigida a • La solicitud de autorización para realizar operaciones
las Instituciones de Crédito e deberá ir acompañada de un marco integral de riesgos que
Instituciones de Tecnología identifique los riesgos asociados a la operación con activos vir-
Financiera relativa a las Dis- tuales, tomando en cuenta como mínimo los riesgos de negocio,
posiciones de carácter general cambiario, financiero, operativo y de ciberseguridad.
aplicables a las Instituciones
de Crédito e Instituciones de
Tecnología Financiera en las
Operaciones que realicen con
Activos Virtuales, publicada el
8 de marzo de 2019.
Estrategia Institucional para el • Señala las acciones prioritarias, acciones puntuales de se-
Ciberespacio 2021-2024 de la guridad en el ciberespacio, líneas de acción específica y orga-
Secretaría de Marina. nismos internos participantes en materia de ciberseguridad.
Gustavo Eduardo Marín Hernández
120 Irving Ilie Gómez Lara
Ordenamiento Contenido
Lineamientos Generales para la • Define ciberseguridad como la aplicación de un proceso
operación del Expediente para de análisis y gestión de riesgos relacionados con el uso,
Trámites y Servicios. Secretaría procesamiento, almacenamiento y transmisión de información,
de Economía, publicados el 13 así como con los sistemas y procesos usados para ello, que
de julio de 2020. permite llegar a una situación de riesgo conocida y controlada;
API, expediente, metadatos, entre otros conceptos, y establece un
esquema de ciberseguridad para los expedientes electrónicos.
Manual de Organización Ge- • Dirección General Científica: facultada para aplicar estrategias
neral de la Guardia Nacional, contra la ciberdelincuencia, e implementar las acciones de
publicado el 16 de noviembre vigilancia, identificación, monitoreo y rastreo en la red
de 2021. pública de internet, con la finalidad de prevenir conductas
delictivas.
• Dirección General de Tecnologías de Información y
Comunicaciones: le corresponde liderar el análisis e
instrumentación de los sistemas, políticas y procedimientos,
con el propósito de mantener la seguridad, integridad,
confidencialidad y disponibilidad de la información
contenida en las bases de datos de la Guardia Nacional.
Manual de Organización Gene- • Reitera que la Dirección General de Tecnologías de la Información
ral de la Secretaría de Goberna- y Comunicaciones puede fungir como enlace de la Secretaría
ción, publicado el 2 de junio de con dependencias, entidades, instituciones y empresas
2020. nacionales e internacionales relacionadas con la
informática y las telecomunicaciones, ciberseguridad,
seguridad de la información; participar en grupos de trabajo,
comités o comisiones interinstitucionales, en materia de seguridad
de la información, ciberseguridad, innovación.
Manual de Organización Gene- • Precisa las atribuciones de la Dirección General de Informática,
ral de la Secretaría de la Defen- tales como establecer los lineamientos y estándares técnicos
sa Nacional, publicado el 4 de para el empleo del recurso humano e informático, tales como
julio de 2017. software, hardware, herramientas, infraestructura e insumos
para el desarrollo de soluciones tecnológicas de la SEDENA, así
como diseñar, proponer, y supervisar los planes de contingencia
mediante un ciclo de mejora continua.
Manual de Organización Gene- • Reitera que el Estado Mayor General de la Armada debe planear,
ral de la Secretaría de Marina, conducir y ejecutar actividades de seguridad y ciberdefensa
publicado el 23 de septiembre para la protección de la infraestructura crítica de la Secretaría y
de 2021. coadyuvar con las demás instituciones del Estado.
Manual de Organización Ge- • Precisa que la Unidad de Información, Infraestructura Informática
neral de la Secretaría de Segu- y Vinculación Tecnológica tiene como objetivo administrar los
ridad y Protección Ciudadana, servicios que proporcionan la información contenida en las bases
publicado el 4 de diciembre de de datos, con la finalidad de facilitar su acceso y se impulse el
2020. desarrollo de nuevas tecnologías y de ciberseguridad de
interés de la secretaría.
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 121
Ordenamiento Contenido
Norma Mexicana NMX-I- • Forma parte de una serie de normas que abordan la cuestión de la
62443-4-1-NYCE-2021: Elec- seguridad de los sistemas de automatización y control industrial
trónica-seguridad para los (IACS, Industrial Automation and Control Systems, por sus siglas
sistemas de automatización y en inglés).
control industrial-parte 4-1: • Describe los requisitos del ciclo de vida del desarrollo de
requisitos del ciclo de vida del productos relacionados con la ciberseguridad para los
desarrollo seguro del producto, productos destinados a su uso en el entorno de sistemas
publicada el 21 de diciembre de de control y automatización industrial.
2021.
Programa Nacional de Protec- • El punto 6.4 señala la relevancia del objetivo prioritario 4, referido
ción de Niñas, Niños y Adoles- a las Tecnologías de la Información y Comunicación y Brecha
centes 2021- 2024 de la Secre- Digital, y reconoce que las TIC pueden generar situaciones de
taría de Gobernación, publicado riesgo a la seguridad, integridad, privacidad y a la propia vida de
el 31 de diciembre de 2021. las niñas, niños y adolescentes, por lo que es indispensable que el
acceso a estas herramientas se acompañe de acciones
en materia de ciberseguridad tanto a niñas, niños y
adolescentes como a las personas cuidadoras, con la
finalidad de mantenerles informados y seguros en línea.
• La estrategia prioritaria 4.4 consiste en asegurar a las niñas, ni-
ños y adolescentes el acceso a las TIC mediante la reducción de la
brecha digital, así como fomentar la navegación segura en
internet.
• La meta 4.4.3 consiste en definir e implementar una
estrategia de ciberseguridad dirigida a madres, padres,
personas cuidadoras, niñas, niños y adolescentes, para
contribuir a la prevención de las violencias, reducir la brecha
digital e impulsar la navegación segura.
Programa Sectorial de Defensa • Estrategia prioritaria 5.6: Fortalecer las capacidades del Centro
Nacional 2020-2024, publicado de Operaciones del Ciberespacio en contra de incidentes
el 25 de junio de 2020. de ciberseguridad hacia la infraestructura crítica de la
Secretaría de la Defensa Nacional.
Programa Sectorial de Marina • Estrategia prioritaria 1.4: fortalecer las capacidades de
2020-2024, publicado el 3 de seguridad en el ciberespacio para coadyuvar con la
julio de 2020. seguridad nacional y seguridad interior.
Programa Sectorial de Relacio- • Acción puntual 5.6.1: Participar activamente en los esfuerzos
nes Exteriores 2020-2024, pu- multilaterales para prevenir y combatir las expresiones de la
blicado el 2 de julio de 2020. delincuencia organizada transnacional, fundamentalmente
el tráfico ilícito de armas, así como en el seguimiento y
atención del avance del comportamiento responsable
de los Estados en el ciberespacio en el contexto de la
seguridad internacional.
Ordenamiento Contenido
Reglamento de la Ley de la a) El Comandante puede (art. 19, fracciones XI, XII, XIII, XIV y XV):
Guardia Nacional, publicado el • Proponer los lineamientos para la obtención, procesamiento
29 de junio de 2019. y aprovechamiento de la información que genere la institución
a fin de establecer los sistemas de información.
• Solicitar a la autoridad judicial la autorización para requerir
información a los concesionarios, permisionarios,
operadoras telefónicas y comercializadoras de servicios
de telecomunicaciones, de sistemas de comunicación vía
satélite, así como la georreferenciación de los equipos de
comunicación móvil en tiempo real.
• Solicitar a la autoridad judicial la autorización para la interven-
ción de comunicaciones privadas.
• Presenciar ante la autoridad judicial competente la destrucción
de la información resultado de las intervenciones.
• Autorizar operaciones encubiertas y de usuarios simulados.
b) La Dirección General de Tecnologías de Información y Comunica-
ciones puede (art. 30, fracciones I, III, VIII, IX, XI, XII, XIII):
• Analizar e instrumentar los sistemas, políticas y procedimientos
que permitan garantizar la seguridad, integridad, confidenciali-
dad y disponibilidad de la información contenida en las
bases de datos de la institución.
• Realizar las auditorías de los sistemas informáticos de la
institución para asegurar que sean utilizados adecuadamente y
verificar su vigencia tecnológica.
• Proporcionar el soporte técnico en materia de sistemas infor-
máticos, telecomunicaciones y de equipos tecnológicos.
• Elaborar y ejecutar los programas de mantenimiento del equi-
po de comunicaciones e informático.
• Dictaminar los estudios de viabilidad que presenten las unida-
des para la adquisición de bienes y servicios informáticos
y de telecomunicaciones.
c) La Dirección General de Inteligencia puede (artículo 33):
• Establecer, coordinar y dirigir un centro de inteligencia.
• Instrumentar, operar y resguardar las bases de datos de infor-
mación de la institución.
• Consolidar estrategias y mantener vínculos de inteligencia y
de cooperación en materia de información sobre seguridad pú-
blica con organismos nacionales e internacionales.
• Determinar métodos de comunicación y redes de información
policial para el acopio de datos sobre las formas de organización y
modos de operación de las organizaciones delincuenciales.
d) La Dirección General de Investigación puede establecer y operar
métodos de comunicación y redes de información poli-
cial para acopio y clasificación oportuna de los datos que requie-
ran las unidades de la institución (artículo 34, fracción VI).
e) La Dirección General Científica puede vigilar, identificar, mo-
nitorear y rastrear la red pública de internet para prevenir
conductas delictivas (artículo 36, fracción XVI).
f) Técnicas especiales de investigación para la prevención: operacio-
nes encubiertas y usuarios simulados; intervención de
comunicaciones privadas (artículos 245, 258 y 259).
LA CIBERSEGURIDAD: UN ESTUDIO COMPARADO 123
Ordenamiento Contenido
Ordenamiento Contenido
Reglamento que la Cámara de • Prevé la adopción de medidas de ciberseguridad para el uso de la
Diputados aplicará durante las plataforma digital que diputados y diputadas pueden utilizar para
situaciones de emergencia y la asistir y votar de manera telemática.
contingencia sanitaria en las se-
siones ordinarias y extraordina-
rias durante la LXV Legislatura.
Resolución que modifica las dis- • Define Incidente de Seguridad de la Información, Infraestructura
posiciones de carácter general Tecnológica¸ Plan Director de Seguridad, entre otros conceptos.
aplicables a las instituciones de • Obliga a mantener controles adecuados que garanticen la
crédito; Secretaría de Hacienda confidencialidad, integridad y disponibilidad de la información
y Crédito Público, publicada el que procuren su seguridad tanto física como lógica.
• Obliga a establecer controles para la identificación y resolución
27 de noviembre de 2018. de actos o eventos que puedan generarle a la institución crediticia
riesgos derivados de:
o La comisión de hechos, actos u operaciones fraudulentas a
través de medios tecnológicos.
o El uso inadecuado por parte de los usuarios de la infraestructura
tecnológica.
• En caso de que se presente un Incidente de Seguridad de la
Información, obliga a notificar a la Comisión Nacional Bancaria y
de Valores (artículo 168 Bis 16).
Fuente: Elaboración propia con base en la búsqueda de la palabra cibersegu-
ridad en el Diario Oficial de la Federación.