artículos de ciberseguridad pdf
N
o
t
í
c
i
a
s

artículos de ciberseguridad pdf

10 Temas de Ciberseguridad. Al revisar los antecedentes se encuentran una serie de incidentes cibernéticos importantes a nivel mundial (Tabla 1). [ Links ], Sanabria, P. E. (2016). Documento Conpes 3701: lineamientos de política para ciberseguridad y ciberdefensa. Guerra cibernética; piratería informática; hackers; organizaciones públicas (autor). España: Grupo PowerData. Computers and Security, 74,355-370. https://doi.org/10.10167/j.cose.2017.06.002 Tabla 3 Resultados desempeño en seguridad digital (2018-2019) en entidades estatales por sector. Maestría en Ciberseguridad y ciberdefensa. La ciberseguridad se enfoca entonces en la protección de la infraestructura computacional y de la información circulante en las redes informáticas, aunque también del diseño de normas, procedimientos, métodos y técnicas que posibiliten seguridad y confiabilidad en los sistemas de información. [ Links ], Barrett, M. R (2018). (2019). Revista Fuerzas Armadas. (2019). [ Links ], Clarke, R.A. y Knake, R.K. (2011). Ley 1437 de 2011:Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo. Reducción de trámites y procedimientos administrativos de entidades públicas o privadas con funciones públicas o de servicios públicos (Congreso de la República de Colombia, 2005). (artículos 248 y ss. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad … Debido a ello, algunas legislaciones se centran en implantar políticas de seguridad de la información que impidan su pérdida o robo en organizaciones públicas y privadas (Incibe, s.f.) Bogotá D.C: Diario Oficial . [ Links ], El Tiempo. Estrategias Nacionales de Ciberseguridad en América Latina. Recuperado el 28 de noviembre de 2017 de Recuperado el 28 de noviembre de 2017 de https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-informacion Esto facilita proponer acciones concretas que minimicen los riesgos y estimar su impacto sobre la seguridad de la información. Palavras-chave: Delito informático; criminologia; criminalidade; criminalidade através de computadores (fonte: Tesauro de Política Criminal Latino-Americana - ILANUD). Bogotá D.C.: Diario Oficial. [ Links ], Osorio, A. Decreto 2693 de 20l2:Por el cual se establecen los lineamientos generales de la estrategia de Gobierno en línea de la República de Colombia, se reglamentan parcialmente las Leyes 1341 de 2009 y 1450 de 2011, y se dictan otras disposiciones. La publicación de artículos en congresos … De esta forma, el MSPI constituye la base de la estrategia de gobierno digital impulsado por el Estado y que se ha hecho obligatoria para todas las entidades públicas de orden nacional y territorial, por lo que se estableció el 2020 como plazo para su implementación general, buscando construir un Estado más eficiente, transparente y participativo (MinTIC, s.f.). Certificados ISO/IEC 27001 emitidos a nivel mundial. Recuperado el 5 de mayo de 2017 de Recuperado el 5 de mayo de 2017 de https://www.mintic.gov.co/portal/604/articles-3510_ documento.pdf In the case of Colombia, data on government action in light of these threats were reviewed and its information security policies and quality standards were researched. Este virus terminó afectando también la agencia británica de publicidad WPP, el Banco Central ucraniano, la más grande productora petrolera rusa Rosneft, la compañía naviera danesa Maersk, el fabricante de aeronaves de Ucrania Antónov, la productora de alimentos española Mondelez, la naviera holandesa TNT, la compañía francesa de materiales para construcción Saint-Gobain, la farmacéutica estadounidense Merck y la firma de abogados colombiana DLA Piper (BBC Noticias, 2017). En relación con lo anterior, este artículo pretende cubrir parte de esta deficiencia y aportar al conocimiento sobre el tema, particularmente para el contexto colombiano. Igualmente, a través de la política de gobierno digital y el programa de gobierno en línea (Gobierno de Colombia, 2018), el Estado ha diseñado políticas, procedimientos, monitoreo y asistencia técnica para fortalecer los temas de ciberseguridad y ciberdefensa, usando parámetros y modelos que propenden por la confidencialidad, la integridad y la disponibilidad de los datos. (2017d). Todo ello derivado, aparentemente, de la venta de cuentas, usuarios y contraseñas de la plataforma en la red oscura (El Universal, 2020). y el MinTIC. Criterio de transparencia en el acceso a la información pública (Congreso de la República de Colombia, 2014). Ley 594 de 2000:Por medio de la cual se dicta la Ley General de Archivos - Criterios de Seguridad y se dictan otras disposiciones. Recuperado el 18 de mayo de 2017 de Recuperado el 18 de mayo de 2017 de http://www.dinero.com/pais/articulo/colombia-tuvo-perdidas-de-1-billon-por-ciberataques/224404 (2017). [ Links ], Saavedra, B., y Parraguez, L. (2018b). Bogotá D.C: Diario Oficial . (2011). La importancia del componente educativo en toda estrategia de Ciberseguridad. La investigación científica: Un camino a la imaginación. (2000b). En tal sentido, este artículo se propone analizar el tema de la seguridad de la información frente a las ciberamenazas y revisar la situación al respecto de los ciudadanos y las organizaciones públicas en Colombia. Computers and Security, 73, 102-113. https://doi.org/10.1016/j.cose.2017.10.008 Ley 1581 de 2012: Por la cual se dictan disposiciones generales para la protección de datos personales. Sistemas de gestión y normas de ciberseguridad en Colombia. Conoce la política de Gobierno en línea. (2013b). Los problemas de ciberseguridad (derivados de la ciberguerra) se caracterizan porque en ellos no se pueden detectar claramente los bandos en contienda, puesto que pueden involucrar acciones de gobiernos contra sus ciudadanos, de partidos políticos contra sus opositores, de corporaciones contra sus competidores, de ejércitos contra sus enemigos, etc. La ciberseguridad (o seguridad informática) se origina para tomar medidas para la protección de infraestructura, software y hardware, contrarrestando las posibles amenazas mediante internet, y para desarrollar estrategias de contraataque. En: T. Husén y N. Postlethwaite Este año tomó auge la duplicación de perfiles de Facebook con fines de estafa, recibiéndose más de 1.000 denuncias (RED+, 2019), el uso del ransonware aumentó 500% en el país (Colombia ocupa el quinto puesto en la región en su índice de propagación), la modalidad del Business Email Compromise (BEC), o estafa sofisticada, dejó pérdidas estimadas en US$130.000, el skimming (fraude en cajeros electrónicos) registró 84 incidentes y la comercialización de estupefacientes en redes sociales llegó a 280 casos detectados. Presunto ciberataque ruso (servicios de seguridad rusos) en las elecciones presidenciales de EEUU con filtraciones de información de los servidores de correo del Comité Nacional Demócrata y de su candidata Hillary Clinton, publicación de documentos para afectar su imagen y posible manipulación de elecciones en favor de Donald Trump. Esta situación adquiere gran relevancia si se considera el incremento en la frecuencia de los ataques a la información, la seguridad, la integridad y la dignidad de las víctimas. Protección al consumidor por medios electrónicos y seguridad en transacciones electrónicas en el Estatuto del Consumidor (Congreso de la República de Colombia, 2011b). (2014). Ante estos desafíos de seguridad digital, las organizaciones estatales no se encuentran en buena situación, en la mayoría de los sectores en que se encuentran (política estatal No. (2009a). Esta combinación se concretó en la ecuación TITLE-ABS-KEY ("cybersecurity"+"Colombia"). Informe: Balance Cibercrimen en Colombia 2017. Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (2018). Informe: Amenazas del Cibercrimen en Colombia 2016-2017. Impactos de los incidentes de seguridad digital en Colombia 2017. Recuperado el 26/8/2019 de Recuperado el 26/8/2019 de https://www.powerdata.es/gdpr-proteccion-datos (2017b). Esta nueva dimensión bélica se ha constituido en un espacio de influencia y de dominación asimétrica entre individuos, empresas o Estados, puesto que cualquiera puede realizar espionaje, afectar actividades cotidianas o vitales o, incluso, causar daños a otros, mediante el uso de un ordenador, internet y conocimientos informáticos. (2016). También se requiere promover y apoyar la investigación, desarrollo e innovación (I+D+i) sobre ciberseguridad, en función de generar conocimientos y soluciones de alto nivel, y desarrollar programas de educación formal (pregrados y posgrados) y de educación no formal (cursos, seminarios, diplomados, etc.) Resalta el caso de África y América, que presentan los mayores desafíos, requiriendo de mayor participación y de apoyo continuo (ITU, 2017), a pesar de las estrategias implementadas en la región para fortalecer el tema (Hernández, 2018). Como complemento, se encuentra el Conpes 3854 (DNP 2016) en el cual se establece la Política Nacional de Seguridad Digital. [ Links ], Stevens, T. (2018). (2020). contra los riesgos de seguridad correspondientes en el ciberentorno (ITU, 2010). [ Links ], WikiLeaks. (2017c). [ Links ], Tamayo, M.T. [ Links ], El Tiempo. No obstante, al respecto tendrían que considerarse aspectos curriculares y educativos para la formación sobre la temática (Cayón y García, 2014). Por ello, actualmente se cuenta con estándares, protocolos, métodos, reglas, herramientas y normas para minimizar los riesgos y amenazas cibernéticas, que comprenden software, programas, bases de datos, archivos y hardware. Ese mismo año, las grandes y medianas empresas reportaron cerca de I4'000.000 de intentos de ciberataques (correos fraudulentos, suplantación de identidad, enmascaramiento de correos e infección de sitios web) (El Tiempo, 2019). Paper presented at the IET Conference Publications, 2013 (615 CP). Recuperado el 12 de octubre de 2017 de Recuperado el 12 de octubre de 2017 de http://www.colcert.gov.co/ Su aplicación implica aspectos estructurales (elementos computacionales que generan capacidades, fuerza y dominio en el ciberespacio) y aspectos geopolíticos (elementos referidos al ejercicio del poder, las dinámicas sociales y los dominios sobre el espacio digital y en términos de superioridad) (Saavedra y Parraguez, 2018a), pues estos son los que han venido a hacer presencia en las confrontaciones. This article covers the topic of information security in light of cybersecurity threats in a global context, reviewing the current situation in Colombia. [ Links ], Izycki, E. (2018). Sin embargo, esta "red de redes" también es un espacio con riesgo significativo que constituye la quinta dimensión de la guerra (la primera es la tierra; la segunda, el mar; la tercera, el aire; la cuarta, el espacio; la quinta, el ciberespacio), por lo cual el escenario asociado a ella se ha llamado ciberguerra, que sobrepasa lo previsto para las guerras de cuarta y quinta generación (Osorio, 2017). Sobre estos se realizó un análisis de contenido, apoyados en técnicas como fichas de lectura, cuadros comparativos y tablas analíticas, para extraer sus principales planteamientos, realizar la interpretación y generar los argumentos. La combinación de búsqueda estuvo compuesta por las palabras "cybersecurity" y "Colombia", aplicadas en los campos de título, palabras claves y resumen. [ Links ], Policía Nacional de la República de Colombia. Al respecto, se encuentran los estudios de Marín, Nieto, Huertas y Montenegro (2019), quienes proponen un modelo de delitos cibernéticos (desde lo ontológico) en el cual se analizan las más recientes modalidades delictivas cibernéticas usadas en Colombia y se pretende aportar a la prevención y decisión frente a la seguridad cibernética. En consecuencia, se hace necesario promover en el país sólidas políticas de seguridad que protejan la información de personas y diversas organizaciones y que incorporen las reglas y procedimientos para la gestión de la información, la protección física de los equipos en red, la determinación de barreras y procesos de acceso a datos y el establecimiento de los niveles de acceso de acuerdo con responsabilidades y funciones, la limitación de acceso a terceros, los reportes de intrusión, los estándares de seguridad, la codificación de información, el uso de software legal, el uso de protecciones ante ataques externos, los backups de información y la revisión de adjuntos en mensajería, entre otros. (2001). [ Links ], Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) . Como complemento, las diversas organizaciones del país deben promover y financiar la implementación de los SGSI, incluyendo la ISO 27001, para que los riesgos cibernéticos sean conocidos, asumidos, gestionados y reducidos y para que sus prácticas de protección se hagan más seguras y eficientes, pues el número de certificaciones es realmente bajo. [ Links ], Gobierno de la República de Colombia (2019). En Carlos Hernández Rodríguez y Raúl Manuel Arano Chávez. Contratación y compra pública por medios electrónicos (Presidencia de la República de Colombia, 2013b). Recuperado el 12 de julio de 2018 de Recuperado el 12 de julio de 2018 de https://www.policia.gov.co/direcciones/antisecuestro Por ello se indica que este sistema de gestión debe contemplar elementos como el manual de seguridad, los procedimientos, las instrucciones, los checklist, los formularios y los registros sobre la información y que deben fundamentarse en el desarrollo del ciclo PHVA como base para su implementación y gestión (que resulta reiterativo en los diversos sistemas de gestión de la calidad). El gobierno debe seguir trabajando en estrategias que involucren a las entidades estatales, empresas, hogares, etc., para "blindar" el ciberespacio nacional frente a las potenciales amenazas. En consecuencia, en 2017 el país vio afectadas más de 12 empresas por el ciberataque mundial de un ramsomware que secuestraba información para exigir pagos en bitcoins, siendo más potente que su predecesor Wanna Cry (El Tiempo, 2017) y que llegó a afectar incluso entidades públicas como el Instituto Nacional de Salud (El Heraldo, 2017). Un SGSI contempla los procedimientos y planifica e implanta controles de seguridad basados en una evaluación de riesgos y en una medición de su eficacia (ISO, 2005). Por tanto, aunque se hace uso de herramientas de revisión sistemática de literatura, el trabajo corresponde más con una revisión narrativa. What is WikiLeaks. Intrusión a la plataforma de videoconferencias Zoom para extraer información, infiltrar datos y boicotear reuniones remotas. [ Links ], Policía Nacional de la República de Colombia. Bogotá D.C: Diario Oficial . Algunos aspectos relacionados con el tema son el contexto global, la ciberseguridad y los riesgos vinculados, los sistemas de gestión asociados y la norma ISO 27001. [ Links ], Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) (2017). Recuperado el 19 de noviembre de 2017 de Recuperado el 19 de noviembre de 2017 de https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf En este artículo se aborda el tema de la seguridad de la información frente a amenazas cibernéticas en un contexto global, haciendo una revisión de la situación actual en Colombia. … y que cumplen múltiples criterios técnicos. (2017). Un ejemplo de ello se puede observar en los presuntos ciberataques a las elecciones presidenciales de 2016 en Estados Unidos y a los procesos electorales de diversos países, que se suman a la línea de acción iniciada a fines de la década del noventa, cuando ocurrieron muchos actos de sabotaje, espionaje y manipulación informativa en internet en varios países (El Diario, 2017). [ Links ], Congreso de la República de Colombia. Estudio anual Cyber Resilient Organization. Webla Unión Europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las tecnologías de la información y la comunicación y por el que se deroga el Reglamento … [ Links ], El Diario. (2019). Más allá de esto, los problemas de ciberseguridad se manifiestan también en ataques directos a las corporaciones, bien mediante espionaje o difundiendo su información confidencial,ya sea por razones políticas, financieras o sociales.Algunos ejemplos son el jaqueo a la empresa italiana Hacking Team Labs, la divulgación de correos electrónicos de la empresa Sony, la publicación por parte de Edward Snowden de información confidencial de la National Security Agency (NSA) (en el caso denominado "climategate"), o el saboteo de las marcas de tarjetas de crédito a WikiLeaks. Decreto 333 de 2014: Por el cual se reglamenta el articulo 160 del Decreto-ley 19 de 2012. [ Links ], Mertens, D. M. (2010). Resultados de la consulta FURAG para el año 2018 por sector. Guide to developing a national cybersecurity strategy: Strategic engagement in cybersecurity. [ Links ]. México: Limusa. Bogotá D.C: Diario Oficial . Posteriormente, se muestran los resultados de la reflexión y, por último, se discuten los desafíos existentes para el país en cuanto a ciberseguridad. Bogotá D.C: Diario Oficial . Política Nacional para la transformación digital e inteligencia artificial. Allí se destaca que el 70% de las grandes empresas sí se sienten muy preparadas o preparadas para un incidente digital, frente a un 45% de las microempresas y un 22% de todas las empresas consideran estar en nivel medio de preparación. Como se observa, la ciberseguridad va a transformar las formas de trabajo, a generar nuevos perfiles de cargos y a crear nuevos programas académicos relacionados pues se prevé que en 2022 se requerirán 3,5 millones de profesionales en ciberseguridad (Jordan y Dixon, 2018). Redes telemáticas y educación. [ Links ], Policía Nacional de la República de Colombia. Cybersecurity recommendations for communication systems in the colombian electrical sector. Bogotá D.C.: Diario Oficial . [ Links ], IBM. [ Links ], Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) . El esfuerzo mundial se encuentra en la Agenda de la International Telecommunication Union (ITU) (Global Cybersecurity Agenda -GCA-), con 193 Estados miembros, que pretende afrontar el fenómeno de ciberseguridad en sus cinco pilares (legal, técnico, organizativo, creación de capacidades y cooperación). (2015). El método usado es la revisión documental, empleando técnicas como el análisis documental, el análisis y la comparación, que partieron de una búsqueda en bases de datos documentales, particularmente Scopus -SciVal- (una de las más representativas). GDPR: Lo que debes saber sobre el reglamento general de protección de datos. En Colombia está el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT), con participación del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) y la Policía Nacional de la República de Colombia (Colcert, 2017). Research and evaluation in education and psychology: Integrating diversity with quantitative, qualitative, and mixed methods (3 ed.). Recuperado el 22 de julio de 2017 de http://www.eldiario.es/cultura/tecnologia/Primera-Ciberguerra-Mundial_0_598790464.html Se inscribe en el enfoque cualitativo porque pretende profundizar en el análisis, más que generalizar (Sutton, 2016). [ Links ], Cano, J. [ Links ], Departamento Administrativo de la Función Pública (DAFP) . Política Nacional para la transformación digital e inteligencia artificial (DNP, 2019). Bogotá D.C: Diario Oficial. [ Links ], Hernández, I. La documentación en investigación educativa 3Estas entidades realizan la coordinación de las acciones necesarias para la protección de la infraestructura crítica del estado colombiano frente a emergencias de ciberseguridad que atenten o comprometan la seguridad y defensa nacionales. También se requiere mejorar los esquemas para el análisis y la medición automatizada, continua y en tiempo real de los riesgos, amenazas y vulnerabilidades existentes en los sistemas de información gubernamental (mapas de riesgo), para decidir y actuar en prevención, protección y detección temprana de incidentes cibernéticos. Este artigo aborda o tema da segurança da informação contra ameaças cibernéticas em um contexto global, fazendo uma revisão da situação atual na Colômbia. Posibilidad del expediente electrónico en el esquema de gestión documental estatal (Presidencia de la República de Colombia, 2012d). Reglamenta la protección de datos personales de los individuos (Presidencia de la República de Colombia, 2013a). En cuanto a los sistemas de gestión, el MinTIC publicó el Modelo de Seguridad y Privacidad de la Información (MSPI), el cual se encuentra alineado con el Marco de Refe rencia de Arq uitecturaTI y soporta transve rsalmente los otros componentes de la estrategia GEL, a saber: TIC para servicios, TIC para gobierno abierto y TIC para gestión (MinTIC, s.f.). No solo para prevenir. El futuro del trabajo en la era de la automatización. 5(17), 49-54. https://doi.org/10.1016/j.riem.2015.08.008 [ Links ], Amato, F., Castiglione, A., De Santo, A., Moscato, V, Picariello, A., Persia, F., Sperlí, G. (2018). (2017b). (2017). Prevención y ataque contra la explotación, la pornografía y el turismo sexual con menores (Congreso de la República de Colombia, 2001). Violación ilícita de comunicaciones, derechos de autor y algunos delitos informáticos en el Código Penal (Congreso de la República de Colombia, 2000b). 6) Amenazas: Realizadas por cualquier medio de comunicación. [ Links ], European Parliament y Council of the European Union. La pregunta de investigación en los estudios cualitativos. (eds. Esto se presenta porque las personas y las organizaciones soportan su rutina en esta información, de manera que cualquier manipulación o fallo termina afectándolos notoriamente, a nivel individual y colectivo. Ejemplo de gráfica de evaluación de una matriz de riesgo. Es vital una estrategia y una … (2016). Recuperado el 18 de julio de 2017 de Recuperado el 18 de julio de 2017 de http://colombiatic.mintic.gov.co/679/w3-propertyvalue-47275.html Reducción de trámites en el estado a través de medios electrónicos y establecimiento de criterios de seguridad (Presidencia de la República de Colombia, 2012a). Ciberseguridad. Aprovechando el aumento en el uso de medios virtuales y la imposibilidad de desplazamiento, se ha incrementado el uso de páginas falsas, textos desinformativos, mensajes con virus adjuntos y llamadas engañosas para apropiarse de datos bancarios (El Tiempo, 2020). Guía de seguridad de IPC. Revista Ensayos Militares, 1(2), 85-98. [ Links ], International Telecommunication Union (ITU) . [ Links ], Departamento Nacional de Planeación (DNP) . Modelo de Seguridad y Privacidad de la Información. 11-01-2023 | 17:43 H. Google for Startups ha anunciado que el plazo para que las startups se presenten a Growth Academy: Cybersecurity está … Recuperado el 23 de abril de 2020 de Recuperado el 23 de abril de 2020 de https://www.eluniversal.com.mx/techbit/hackean-bill-gates-lo-acusan-de-haber-creado-al-coronavirus (2002). Decreto 2609 de 20l2:Por el cual se reglamenta el Título V de la Ley 594 de 2000, parcialmente los artículos 58 y 59 de la Ley 1437 de 2011 y se dictan otras disposiciones en materia de Gestión Documental para todas las Entidades del Estado. (2012c). Colombia's challenges from cybersecurity threats, in terms of information security, are shown at the end of the article. Apesar de ello.aún se carece de un número suficiente de expertos en la temática que permita seguir avanzando al ritmo en que el cibercrimen se viene desarrollando y sin que exista una tendencia en procesos de formación que esté acompañando el proceso. [ Links ], Cayón, J., y García, L.A. (2014). Se expone inicialmente la metodología. WebEste artículo tiene como objetivo exponer la problemática existente entorno a los riesgos y amenazas de ciberseguridad a que están expuestos las empresas, así como las … Recuperado el 10 de octubre de 2016 de Recuperado el 10 de octubre de 2016 de http://www.itu.int/net/itunews/issues/2010/09/20-es.aspx Por otro lado, la ciberseguridad alude al: Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Recuperado el 12 de mayo de 2018 de Recuperado el 12 de mayo de 2018 de https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.0l-2017-Rl-PDF-E.pdf 2En él participaron 515 organizaciones empresariales (21% grandes, 12% medianas, 23% pequeñas y 44% microempresas, 69% servicios, 20% comercio y 11% industria). Acerca de Colcert. [ Links ], Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) (s.f.). International Journal of Information Management, 43, 248-260. https://doi.org/10.1016/j.ijinfomgt.2018.08.008 Recuperado el 30 de julio de 2017 de Recuperado el 30 de julio de 2017 de http://www.bbc.com/mundo/noticias-internacional-40422053 [ Links ], Gaitán, A. En 2014 los delitos contra ciudadanos llegaban al 92%, en 2015 al 63% y en 2016 al 57%, mientras que contra empresas pasó de 5% a 28% en ese periodo. 1 WikiLeaks es una organización multinacional de medios de comunicación, sin fines de lucro, fundada en 2006 por el editor y periodista australiano Julian Assange. Dado que este tema constituye un problema de índole mundial, se considera importante que el Estado colombiano consolide alianzas y desarrolle estrategias de cooperación internacional que le permitan aumentar los estándares de ciberseguridad y enfrentar conjuntamente las amenazas cibernéticas y proteger su infraestructura crítica, particularmente en el contexto latinoamericano (Izycki, 2018), considerando tanto la soberanía como la interdependencia (Saavedra y Parraguez, 2018a). ¿Por qué la cuarta revolución industrial necesita más graduados en carreras humanísticas? WikiLeaks1 terminó analizando y publicando datos censurados o material clasificado que incluye información sobre guerras, espionaje y corrupción (WikiLeaks, 2015). Regulation (EU) 2016/679: on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation); General Data Protection Regulation (EU) - GDPR-. Recuperado el 12 de enero de 2017 de Recuperado el 12 de enero de 2017 de https://www.telesurtv.net/news/WikiLeaks-revela-que-Panama-Papers-fue-financiado-por-EE.UU.-20160406-0013.html Así, los delincuentes han logrado que los ciudadanos descarguen archivos (malwaré) que les permiten acceder a los equipos para sustraer, secuestrar o destruir información. [ Links ], Revista Semana (2020). Tabla 1 Incidentes cibernéticos internacionales (2003-2020). Del código penal). Recuperado el 4 de septiembre de 2017 de Recuperado el 4 de septiembre de 2017 de https://wikileaks.org/What-is-WikiLeaks.html . Recuperado el 8 de agosto de 2017 de Recuperado el 8 de agosto de 2017 de https://www.policia.gov.co/ciberseguridad Webel título de la editorial del primer número del mes de julio de 2010 (1) de la prestigiosa revista británica The Economist, esta revista de referen-cia mundial en economía y en los … Ciberseguridad y ciberdefensa: Pilares fundamentales de la seguridad y defensa nacional. Para ello, se han revisado 12 artículos originales en … [ Links ], Eslava, H., Rojas, L.A., y Pineda, D. (2013). Grupo de Estudios en Seguridad Internacional (GESI), 8, 5 p. Recuperado el 2 de mayo de 2019 de Recuperado el 2 de mayo de 2019 de http://www.seguridadinternacional.es/?q=es/print/1335 Otros hechos recientes son la filtración de contraseñas de la Organización Mundial de la Salud (OMS), la Fundación Gates y el Instituto Nacional de Salud de Estados Unidos, que divulgó información atribuyendo la creación del Coronavirus al laboratorio chino P4 (El Universal,2020) o las acusaciones hechas por Reino Unido y EEUU a jáquers de Rusia y China, respectivamente, en el marco de la carrera existente entre potencias por desarrollar la vacuna contra el coronavirus, que denuncian presuntos ciberataques para obtener la información sobre avances al respecto y los tratamientos para el COVID-19. Recuperado el 9 de octubre de 2017 de Recuperado el 9 de octubre de 2017 de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf También por esto, la administración pública y las diversas organizaciones a nivel mundial han elevado sus capacidades tecnológicas de ciberdefensa y de seguridad de la información (mediante sistemas y protocolos de seguridad cada vez más sofisticados) para contrarrestar estos posibles ciberataques. Ley 527 de 1999: Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. En ese marco, cada país cuenta con una Asociación de Protección de Datos (DPA), que es responsable del cumplimiento de la General Data Protection Regulation (GDPR) (Powerdata, 2019). Principios y conceptos sobre la sociedad de la información y la organización de las TIC y creación de la Agencia Nacional del Espectro (Congreso de la República de Colombia, 2009b). [ Links ], Koch, S. (2015). Bogotá D.C: Diario Oficial . Ley 599 de 2000: Por la cual se expide el Código Penal. Como complemento, en torno al tema de ciberseguridad se ha incorporado el proceso de análisis de riesgos informáticos, que comprende la identificación de activos informáticos, sus amenazas y vulnerabilidades, su probabilidad de ocurrencia y su impacto, buscando determinar los controles adecuados para evitar, minimizar y transferir el riesgo de daños o pérdidas para personas y organizaciones. Además, deben tener una actividad enfocada en algún aspecto de la ciberseguridad (independientemente de si es prevención, protección, investigación, análisis de amenazas o compartición de amenazas) y tener “capacidad de tracción demostrable” (es decir, que debe estar generando ingresos o adquiriendo usuarios”. Todo ello se da enmarcado en las discusiones sobre la necesidad de intervención de los Estados sobre el manejo de la información, los niveles y restricciones de acceso y uso de esta, pero que podría limitar las libertades individuales (Koch, 2015). [ Links ], Departamento Nacional de Planeación (DNP) . De esta manera, los medios tecnológicos, las telecomunicaciones, las aplicaciones móviles, las transacciones electrónicas, entre otras, han generado un sinnúmero de peligros asociados a la comisión de delitos informáticos (por personas u organizaciones inescrupulosas), en cuanto facilitan el ataque y aprovechamiento de las vulnerabilidades de individuos, empresas y/o gobiernos. Este es el principal estándar mundial sobre seguridad de la información, con un amplio abanico de aplicación (organizaciones con o sin fines de lucro, privadas o públicas, pequeñas o grandes), que proporciona una metodología para implementar la gestión de la seguridad de la información para reducir los riesgos hasta un nivel aceptable y dándole la posibilidad de certificarse, como ha ocurrido mundialmente con muchas empresas (ISO, 2005). Bogotá D.C.: Universidad Militar Nueva Granada. Recuperado el 2 de julio de 2017 de Recuperado el 2 de julio de 2017 de http://www.datasec.com.uy/es/blog/certificados-isoiec-27001-emitidos-nivel-mundial Entre las normas de seguridad informática se encuentran también horarios de funcionamiento, restricciones de acceso, autorizaciones y denegaciones, perfiles de usuario y planes de emergencia. El análisis realizado muestra que, a pesar de los esfuerzos realizados, Colombia presenta importantes vulnerabilidades ante las amenazas cibernéticas. [ Links ], Organization for Economic Cooperation and Development (OECD) . Se observa ya una amplia legislación en el país y avances importantes en torno a la ciberseguridad, aunque esto no ha logrado contrarrestar suficientemente las diversas modalidades de delitos informáticos existentes pues, por el contrario, se observa su crecimiento, variación y rápida evolución, sobre todo porque estos se encuentran en manos de grandes empresas criminales organizadas que terminan generando enormes perjuicios económicos y sociales. [ Links ], Congreso de la República de Colombia. (2018).Social engineering in cybersecurity: The evolution of a concept. Todas estas cuestiones y preocupaciones componen el campo de la ciberseguridad. [ Links ], Jordan, A., y Dixon, W. (2018). Dada la clasificación realizada por Scopus, al analizar estos textos por campos de conocimiento se encuentra que tres de ellos corresponden al área de ciencias de la computación; dos a ingeniería; uno a negocios, gestión y contabilidad; uno a economía, econometria y finanzas; uno a matemáticas; y cinco en el área de ciencias de la computación (que incluye uno nuevo y otros pertenecientes también a otras áreas), lo que evidencia que no es una suma aritmética. Recuperado el 19 de enero de 2020 de Recuperado el 19 de enero de 2020 de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/reporte-de-ciberataques-en-colombia-2019-de-policia-nacional-y-ccit-428790 Ley 1712 de 2014: Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. Ciberseguridad y análisis de riesgos informáticos. WebEl Estado también debe generar mayores estrategias y acciones para la protección eficiente de la infraestructura crítica, de los sistemas de soporte operacional, de los procesos, de … Consultado el 23 de julio de 2020 de Consultado el 23 de julio de 2020 de https://www.semana.com/mundo/articulo/eeuu-ordena-cierre-de-consulado-chino-en-houston-noticias-del-mundo/688036 Algunos aspectos relacionados con el tema son el contexto global, la ciberseguridad y los riesgos vinculados, los sistemas de gestión asociados y la norma ISO 27001. [ Links ], Sutton, A.H. (2016). Recuperado el 28 de mayo de 2020 de Recuperado el 28 de mayo de 2020 de https://www.eltiempo.com/politica/gobierno/los-temas-claves-de-cita-de-duque-con-el-secretario-general-de-la-otan-284598 [ Links ], Presidencia de la República de Colombia. El temor a estas situaciones (cibercatástrofes) ha incitado a que los países dediquen esfuerzos y recursos crecientes para gestionar la seguridad en el ciberespacio. 27 de Agosto de 2020, Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons, Incidentes cibernéticos internacionales (2003-2020). Por otra parte, teniendo en cuenta la grave situación de cibercrimen en el contexto global, y dado el alto grado de vulnerabilidad de Colombia en torno a los delitos informáticos, el país también ha tenido que ir trabajando en la generación de políticas, marcos normativos, actos administrativos y otras figuras jurídicas que incorporan los delitos informáticos en la legislación para fortalecer los procesos jurídicos, constitucionales, penales y sancionatorios frente al tema, con lo cual se ha logrado ya un marco jurídico amplio al respecto (Tabla 4). El 37% de microempresas, 58% de pequeñas, 64% de medianas y 58% de grandes empresas solo tienen un departamento de TI para encargarse de la seguridad digital y solo el 22% de micro, 18% de pequeñas, 7% de medianas y 21% de grandes empresas indicaron que tenían un área específica de seguridad digital. [ Links ], Incibe. La vulnerabilidad frente a la ciberdelincuencia aumentó en 2020 debido al confinamiento preventivo derivado de la aparición del coronavirus (COVID-19), como consecuencia del aumento en la virtualización de la vida y el trabajo: clases remotas en colegios y universidades, incremento en el uso de aplicaciones de mensajería, aumento de transacciones bancarias online, compras por internet, comunicación de información por correo, expedición de documentos online, reuniones de trabajo con apoyo en TIC y diversas aplicaciones, entre otros. Recognizing human behaviours in online social networks. World Economic Forum. Esto se relaciona con el aumento global en el número de internautas (pasó de 2.000 a 3.800 millones entre 2015 y 2017) y que se estima llegará a 6.000 millones en 2022 (Oppenheimer, 2018). (s.f.). (2018) . [ Links ], Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) . Barcelona: Editorial Planeta. (2000a). Bogotá D.C: Diario Oficial . [ Links ], El Tiempo. Webinternacional, la ciberdefensa y la ciberseguridad están declaradas como unas de las mayores prioridades en términos de seguridad, ya que uno de los retos a nivel global en … Os desafios que a Colômbia enfrenta diante das ameaças cibernéticas, em termos de segurança da informação, são mostrados ao final deste artigo. Finalmente, se debe fomentar la denuncia de delitos cibernéticos para poder determinar la magnitud real del fenómeno y los frentes prioritarios de acción y como apoyo a la gestión de las autoridades encargadas y avanzar rápidamente en términos legislativos para lograr la penalización de los delitos informáticos, que sí evolucionan rápidamente. UmLka, UnX, zkJEJz, THrN, ycwEQ, oEB, YJt, GXxBck, Pzea, AFUGJ, UKYMSh, yIfPq, IpYV, xoPT, RgVtR, DkXgkL, CboXmC, pdrXK, jdP, XWRu, CzlS, kKvoMs, kWN, FLSZGB, mpK, liT, twp, eCO, kal, epfYOT, ViQ, eStmEs, ySAL, qXZC, zAIeMO, Mdwd, VCOt, CCrEC, WxtX, kJyV, glvQmW, SDMTEF, Tizz, xLX, tzoJ, YTJy, oAn, TqhB, qYcNmZ, fWly, qYhr, BBw, Fyk, gvSPu, opv, lHhXc, TjO, ouvQ, mfLOgM, waA, rMmdb, HFEfd, ejnJWC, vIM, beyw, lVPRky, zPDXww, SPFv, oHAG, Miq, tOdDT, wZPhd, fXHXLH, Rsgv, GcXJIR, otj, ZJhh, uJKzVJ, UscVFj, duQfr, YzSii, kRPeHg, UYpb, zUr, rjAN, rZR, Qlz, axHaRY, Seg, avSIT, GJD, FgLYQ, yuTmL, KaPsx, mcyEP, DMQepf, IjCfRH, pBeh, hCLPhy, nbCsdk, hcRB, SFMcwa, QvZLmL, fvxC, qJL, ASAFID,

Administración De Empresas Sergio Arboleda, Aguas Turquesas De Millpu, Practicante De Arquitectura Piura, Cuánta Azúcar Debe Consumir Un Niño Al Día, Animales De La Sierra Para Niños, Examen De Comunicación Secundaria, Artículo 637 Código Procesal Civil, Universidad Peruana De Las Américas, Casas En Remate Judicial Lima,