Banner Edicion Impresa

Nacional Dependencias Federales


Buscan considerar ciberataques como amenazas de seguridad

Buscan considerar ciberataques como amenazas de seguridad
Se presentó una reforma para clasificar los ciberataques como amenazas a la seguridad del país.

Publicación:04-11-2024
++--

La iniciativa considera como amenaza todo acto que tenga como finalidad acceder, conocer u obtener información a través del ciberespacio.

La bancada del Movimiento de Regeneración Nacional en la Cámara de Diputados presentó una iniciativa de reforma a la Ley de Seguridad Nacional, para establecer a los ciberataques como amenazas a la seguridad del país.

En la iniciativa presentada por el diputado Humberto Coss y León Zúñiga, se considera como amenaza todo acto que tenga como finalidad acceder, conocer, obtener, difundir, copiar o utilizar información, ocasionar pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad.

Refirió que el ciberespacio integra a más del 50% de la población mundial, por lo que los actos que busquen afectar gravemente la información contenida en sistemas informáticos que vulneren la democracia y las capacidades del Estado deben ser considerados como amenazas a la seguridad nacional.

De acuerdo con la Asociación de Bancos de México y la American Chamber, México se convirtió en objetivo prioritario de los ciberataques; entre 2021 y 2022, padeció 66% de los ocurridos en América Latina, lo que provocó pérdidas de entre tres mil y cinco mil millones de dólares anuales.

Por lo tanto, el legislador destacó la importancia de tomar medidas para prevenir y combatir los ciberataques, lo que incluye la promulgación de leyes y políticas adecuadas para proteger la seguridad de los sistemas de información.

Así también, la cooperación entre los sectores público y privado, desarrollar políticas claras y coherentes en materia de ciberseguridad y trabajar en estrecha colaboración con el sector privado, insistió, para garantizar la protección efectiva de los sistemas críticos y los datos confidenciales.



« El Universal »