Documentos de Académico
Documentos de Profesional
Documentos de Cultura
14 13 PB PDF
14 13 PB PDF
Tarifa Postal Reducida Servicios Postales Nacional S.A. No. 2017-186 4-72, vence 31 de Dic. 2020
Columnista Invitado 8
Reflexiones sobre la seguridad de la información
DOI: 10.29236/sistemas.n155a2
Retos y expectativas en la economía 5.0. Despliegue de los asistentes digitales (robots
en software)
Entrevista 18
Reflexiones de un experto en plena pandemia
DOI: 10.29236/sistemas.n155a3
No existe un análisis del riesgo para determinar las soluciones básicas que requieren
los usuarios y que el Estado debería proporcionarles, advierte José Eduardo Campos.
Investigación 24
XX Encuesta Nacional de Seguridad Informática
DOI: 10.29236/sistemas.n155a4
Lecciones aprendidas y Prospectiva de futuro
Cara y Sello 61
Diez años más tarde
DOI: 10.29236/sistemas.n155a5
Retos y amenazas a la seguridad y ciberseguridad en 2030.
Uno 81
Seguridad y ciberseguridad 2009-2019
DOI: 10.29236/sistemas.n155a6
Lecciones aprendidas y retos pendientes.
Dos 95
Mobile learning
DOI: 10.29236/sistemas.n155a7
Para acercar a los usuarios regulares a la seguridad informática.
SISTEMAS 1
Publicación de la Asociación Colombiana de
Ingenieros de Sistemas (ACIS)
Resolución No. 003983 del
Ministerio de Gobierno
Tarifa Postal Reducida Servicios Postales
Nacional S.A. No. 2015-186 4-72
ISSN 0120-5919
Apartado Aéreo No. 94334
Bogotá D.C., Colombia
Dirección General
Jeimy J. Cano Martínez
Consejo de Redacción
Francisco Rueda F.
Gabriela Sánchez A.
Manuel Dávila S.
Andrés Ricardo Almanza J.
Emir Hernando Pernet C.
Fabio Augusto González O.
Jorge Eliécer Camargo M.
María Mercedes Corral S.
Editor Técnico
Jeimy J. Cano Martínez
Editora
Sara Gallardo Mendoza
Directora Ejecutiva
Beatriz E. Caicedo Rioja
Diseño y diagramación
Bruce Garavito
Revive nuestras
conferencias en nuestro
Canal de Youtube
aciscolombia
Para ingresar a nuestra charla semanal:
https://meet.google.com/nyw-vwxr-muu
Llamado a Conferecista
Semanal
Escribenos: Acis@acis.org.co
Inscribete: https://n9.cl/v87b
Editorial
Seguridad de la
información y
ciberseguridad
empresarial
DOI: 10.29236/sistemas.n155a1
Jeimy J. Cano M.
4 SISTEMAS
“halo” de confianza en la tecnología tégicas y desarrollen nuevas pro-
de información y comunicaciones puestas agresivas que tensionen
para un aumento en el flujo de da- los renovados modelos de seguri-
tos que privilegió la eficiencia de las dad y control de las compañías
operaciones en las empresas. En (Cano, 2020).
este sentido, y muchas veces sin
notarlo, se fueron configurando fa- En este contexto, la sensación de
llas y vulnerabilidades, perfeccio- que “pensábamos que conocíamos
nando las estrategias de los adver- los riesgos”, da lugar a una nueva
sarios con ataques novedosos. lectura de la realidad, en un am-
biente cibernéticamente aumenta-
Lo que ocurrió durante la segunda do, con situaciones inéditas para
década del milenio coincide con los las organizaciones y cuyo trata-
análisis planteados en el número miento no responde ni a las buenas
115 de nuestra revista. La conver- prácticas ni a los estándares vigen-
gencia de la seguridad de la infor- tes, sino al desarrollo de capacida-
mación con la seguridad física y des para defender y anticipar esce-
electrónica, la tercerización de las narios asimétricos.
áreas de tecnología de información
y la desobediencia de los usuarios Es por esto que la revista “SISTE-
se convirtieron en la base de los re- MAS”, de la Asociación Colombia-
tos para los profesionales de la se- na de Ingenieros de Sistemas
guridad de la información los cua- −ACIS−, ha decidido revisar, explo-
les, cruzados con las cambiantes rar y analizar en prospectiva la di-
exigencias del negocio y la dinámi- námica de la seguridad/cibersegu-
ca de los mercados, configuraron ridad en los próximos diez años.
un caldo de cultivo sazonado para Con ese objetivo, fueron convoca-
la propagación de la inseguridad en dos profesionales de distintas disci-
cada uno sus actores (Cano, 2010). plinas, quienes desde su área de
experiencia proponen reflexiones
La perspectiva para los próximos para seguirle la pista al desarrollo
diez años (2020-2030) sugiere un de la protección de los conocidos
escenario diferente y con experien- activos de información y los nuevos
cias aumentadas para los clientes activos digitales, desde las leccio-
de las empresas. Los ecosistemas nes aprendidas, los negocios y re-
digitales, la realidad aumentada, tos actuales, así como las tenden-
las cadenas de bloques, la compu- cias futuras que desde hoy se avi-
tación en el borde y el advenimiento zoran en el horizonte.
de los sistemas ciberfísicos, des-
plegados en las diferentes indus- El ingeniero Armando Carvajal Ro-
trias y sectores productivos, serán dríguez, columnista invitado, esta-
el nuevo contexto para que los ad- blece desde su práctica de consul-
versarios tomen posiciones estra- toría un marco base para reflexio-
SISTEMAS 5
nar sobre la seguridad de la infor- trol, en la opinión de los mismos
mación y la evolución de la insegu- participantes en el foro del año 20-
ridad, como un reto clave en la ges- 10. Los ingenieros Juan Camilo Re-
tión de riesgos y como fundamento yes, Javier Díaz, Evans, Andrés Al-
para advertir iniciativas de ataque y manza Junco y el abogado Rafael
responder a los hechos que po- Gamboa Bernate revisaron sus
drían desestabilizar empresas y planteamientos de esa época, en el
naciones. En esa dirección pre- marco de los últimos 10 años, para
senta el artículo “Reflexiones sobre documentar su visión a 2030 para
la seguridad de la información en la los negocios. Ellos advierten sobre
economía 5.0”. la necesidad de reinventar las prác-
ticas de seguridad de la informa-
El entrevistado en este número de ción, además de avanzar en una
la revista es José Eduardo Cam- perspectiva interdisciplinaria, o-
pos, especialista en ciberseguri- rientada a que los profesionales y
dad, con más de 25 años de expe- ejecutivos de seguridad y control
riencia, consultor y director de pro- puedan enfrentar un escenario ca-
yectos innovadores de desarrollo da vez más disruptivo, inestable e
empresarial en los Estados Unidos, hiperconectado, con una mayor
con enfoque en mercados emer- exigencia de anticipación, más que
gentes en América Latina, Sudeste de prevención.
Asiático e India.
Así mismo, nuestros lectores dis-
Por su parte, el ingeniero Andrés pondrán de dos artículos sobre el
Almanza Junco presenta el análisis uso de la movilidad como estrate-
de los resultados de la versión nú- gia de formación en seguridad de la
mero veinte de la encuesta nacio- información y las lecciones apren-
nal de seguridad de la información, didas en seguridad y control duran-
realizada cada año por ACIS, estu- te los últimos diez años. Un primer
dio que revela las tendencias más documento de autoría del ingeniero
representativas de las empresas Julio Poveda Gómez, se ocupa de
colombianas en los temas de pro- analizar las vías para articular las
tección de la información y la evo- estrategias de “aprendizaje móvil”,
lución del líder digital de seguridad, a través de una aplicación para en-
así como sus respectivos contras- señar conceptos de seguridad in-
tes con la realidad internacional. En formática.
esta oportunidad, se observan dos
décadas de la evolución de las El segundo artículo, escrito por es-
prácticas de seguridad y control en te servidor, aborda las lecciones a-
las empresas y en el país. prendidas en la última década en
seguridad de la información, así co-
El foro contempla la validación y mo los retos emergentes para la se-
prospectiva de la seguridad y con- guridad/ciberseguridad. Allí se es-
6 SISTEMAS
tablecen cinco temáticas relevan- protección de los activos de infor-
tes (la computación la nube, la mación y de los nuevos activos digi-
computación móvil, la convergen- tales, sin perjuicio de la transfor-
cia tecnológica, las redes sociales y mación de los retos e inestabilida-
la asimetría de los ciberconflictos), des políticas, económicas, socia-
que sustentan las bases para asu- les, tecnológicas, legales y ecológi-
mir los retos en el marco de las em- cas vigentes y futuras.
presas digitales y tecnológicamen-
te modificadas. Referencias
Jeimy J. Cano M., Ph.D, CFE, CICA. Profesor distinguido de la Facultad de Derecho.
Universidad de los Andes. Ingeniero y magíster en Ingeniería de Sistemas y Computación de
la Universidad de los Andes. Especialista en Derecho Disciplinario de la Universidad
Externado de Colombia. Ph.D en Business Administration en Newport University, CA. USA. y
Ph.D en Educación, Universidad Santo Tomás. Profesional certificado como Certified Fraud
Examiner (CFE), por la Association of Certified Fraud Examiners y Certified Internal Control
Auditor (CICA) por The Institute of Internal Controls. Es director de la revista Sistemas de la
Asociación Colombiana de Ingenieros de Sistemas –ACIS–.
SISTEMAS 7
Columnista invitado
Reflexiones sobre
la seguridad de
la información
DOI: 10.29236/sistemas.n155a2
Retos y expectativas en la
economía 5.0. Despliegue de
los asistentes digitales
(robots en software)
Resumen
La quinta revolución industrial nos vuelve a invitar a que los robots en soft-
ware nos asistan y que sean ellos los que hagan las tareas repetitivas para
que los seres humanos tengamos tiempo de ser innovadores, resolvamos
problemas impredecibles, comprendamos las emociones de nuestra hu-
manidad y que, mediante el pensamiento crítico podamos complementar-
nos con los demás.
Palabras claves
Economía Lineal, Economía Circular, Transformación Digital, Cibersegu-
ridad.
8 SISTEMAS
Armando E. Carvajal R.
10 SISTEMAS
Figura 1: Tecnología disruptiva RPA (Elaboración propia)
12 SISTEMAS
Figura 3: Iniciando la Transformación Digital (Elaboración propia)
16 SISTEMAS
economía circular. Recuperado el 23 Rogers, D. (2016). The Digital Transfor-
de mayo de 2020 de mation PlayBook, Rethink your busi-
https://www.minambiente.gov.co/index ness for the digital age, Columbia Busi-
.php/noticias/4225-colombia-le-apues ness School.
ta-a-las-9r-en-economia-circular.
Deloitte (2020). Tendencias de tecnología
Ateneo Mercantil de Valencia - AMV. (18 2020. Deloitte Insights. De:
de junio 2018) Economía Circular - Ci- https://www2.deloitte.com/content/da
clo Cuarta Revolución Industrial. m/Deloitte/co/Documents/technology/(
Recuperado el 24 de mayo de 2020 de 7)%20Horizonte%20siguiente.pdf
https://www.youtube.com/watch?v=Vx
eYSUTtF6g.
SISTEMAS 17
Entrevista
Reflexiones de
un experto en
plena pandemia
DOI: 10.29236/sistemas.n155a3
SISTEMAS 23
Investigación
XX Encuesta
Nacional de
Seguridad
Informática
DOI: 10.29236/sistemas.n155a4
Resumen
La encuesta de seguridad informática, capítulo Colombia, soportada por
la Asociación Colombiana de Ingeniero de Sistemas (ACIS) y realizada a
través de Internet, entre los meses de febrero y abril de 2020, contó con la
participación de 214 encuestados, quienes con sus respuestas permiten
conocer la realidad del país en esta temática. La distribución se hizo a tra-
vés de las diferentes redes sociales, comunidades y grupos, y contó con la
cooperación de otras asociaciones como ISACA, Capítulo Bogotá, Tacti-
caledge, CISOS.CLUB, HackLabGirls LATAM, y WOMCY, entidades y co-
munidades que colaboraron en la distribución y diligenciamiento del ins-
trumento. Sus resultados muestran la transformación de las prácticas de
seguridad y control en el país, los cuales se contrastan con los referentes
internacionales seleccionados para esta versión de la encuesta.
Palabras clave
Seguridad de la información, encuesta, líder, perfil profesional, riesgos de
información.
24 SISTEMAS
Andrés R. Almanza J., Jeimy J. Cano M.
26 SISTEMAS
Gráfica 2: Sectores participantes
28 SISTEMAS
Gráfica 5: Funciones del responsable de seguridad
En la gráfica 5 se observan las ta- está representado por la definición
reas realizadas por los profesiona- de controles de TI en materia de se-
les de seguridad dentro de las orga- guridad de la información, velar por
nizaciones. El porcentaje más alto la protección de la información em-
30 SISTEMAS
lombia hay una distribución de em- Presupuestos
presas interesante: participan em-
presas grandes de más de 1000 La realidad colombiana es muy in-
empleados con un 38% y 62% son teresante, en materia de presu-
de menos de mil. Por tanto se pue- puestos en el mundo de la seguri-
de advertir que existe una alta pro- dad digital. El 76% de los partici-
babilidad de que las empresas co- pantes manifiesta que sí tiene pre-
lombianas puedan ser víctimas de supuesto asignado a la seguridad
un ataque informático. digital de sus organizaciones, lo
cual se refleja en la gráfica 8.
De acuerdo con CISCO (CISCOc,
2019), una de las funciones prima-
rias de los responsables de seguri-
dad de las empresas está relacio-
nada en primer lugar con la aten-
ción a los riesgos, colocar límites a
los temas de presupuestos, cola-
boración con las áreas de la organi-
zación, educar y crear cultura, sa-
ber cómo se presentan los benefi-
cios de las inversiones en seguri-
dad y ser estratégico en la venta de
la implementación de soluciones
técnicas de seguridad.
32 SISTEMAS
Gráfica 11: Inversión de Seguridad
SISTEMAS 35
Gráfica 14: Tipos de Incidentes de Seguridad
empresas. Los datos muestran que La gráfica 16, muestra ante quien
cerca del 73% manifiestan que sus se reportan los incidentes de segu-
incidentes cuestan menos de $US ridad. Los datos reflejan que, ante
50.000, cerca del 13% entre $US un incidente y su identificación, el
50.000 y $US 100.000, el 10% ma- 52% de los participantes lo notifi-
nifiesta que le cuesta más de $US can a los directivos de la organiza-
150.000 y el resto manifiesta que ción, 37% a los equipos de atención
está en la franja de los $US de incidentes CSIRT (Computer
100.001 hasta los $US 150.000 dó- Security Incident Response Team),
lares. 27% a las autoridades de orden
36 SISTEMAS
Gráfica 15: Costos de los Incidentes
SISTEMAS 37
Gráfica 17: Razones para no denunciar los incidentes
38 SISTEMAS
Gráfica 19: Consciencia de la Evidencia Digital
SISTEMAS 39
Gráfica 21: Contactos con autoridades locales/regionales
52 SISTEMAS
Gráfica 40: Involucramiento de los Directivos
como principio, vela por los riesgos, formación a los grupos de interés,
y el cumplimiento. el 51% manifiesta que entrega in-
formación con relación a los ries-
La gráfica 41 muestra la forma co- gos en seguridad y ciberseguridad,
mo el líder de seguridad entrega in- el 43% manifiesta que entrega in-
formación relacionada con los as- las que los profesionales de segu-
pectos técnicos, el 40% indica que ridad pueden trabajar, como parte
entrega información relacionada del cierre de brechas existentes. En
con la gestión, y así mismo, con las primer lugar, las capacidades de
brechas de seguridad, y el 14% no gestión son el primer espacio que
entrega información a ningún grupo reconocen como oportunidad para
de interés. mejorar (52%), las capacidades de
liderazgo en segundo lugar (46%),
La Gráfica 43 muestra las oportuni- las capacidades técnicas y de ex-
dades de crecimiento y mejora en periencia en tercer lugar (44%), las
SISTEMAS 59
https://hub.fortinet.com/hiring-guides/ https://newsroom.ibm.com/2019-04-
the-ciso-ascends-from-technologist- 11-IBM-Study-More-Than-Half-of-
to-strategic-business-enabler Organizations-with-Cybersecurity-
Incident-Response-Plans-Fail-to-Test-
ISACA (2020). Global Update on Work- Them
force Efforts and Resources.
Recuperado de: PwC (2020). 23nd Annual Global CEO Sur-
https://cybersecurity.isaca.org/state- vey. Recuperado de:
of-cybersecurity https://www.pwc.com/gx/en/ceo-sur
vey/2020/reports/pwc-23rd-global-
Kaspersky (2019). What It Takes to Be a ceo-survey.pdf
CISO: Success and Leadership in Cor-
porate IT Security. Recuperado de: PwCb (2020). Being a Smarter risk taker
https://kas.pr/4sw6 through digital transformation.
Recuperado de:
Marlin Hawk (2020). Global Snapshot: The https://www.pwc.com/us/en/services/ri
CISO in 2020. Recuperado de: sk-assurance/library/assets/pwc-20
https://www.marlinhawk.com/docs/Ma 19-risk-study.pdf
rlin-Hawk-Global-CISO-Research-
Report.pdf Verizon (2020). Data Breach Investigation
Report. Recuperado de:
Nominet (2020). The Ciso Stress Report. https://enterprise.verizon.com/resourc
Recuperado de: es/reports/2020-data-breach-investi
https://media.nominetcyber.com/wp- gations-report.pdf
content/uploads/2020/02/Nominet_Th
e-CISO-Stress-Report_2020_V10. WEF - World Economic Forum (2020) The
pdf Global Risk Report 2020.
Recuperado de:
Ponemon-IBM (2019). The Cyber Resi- https://www.weforum.org/reports/the-
lient Organization. global-risks-report-2020
Recuperado de:
Andres R. Almanza J., Ms.C, CISM. Chief Growth Officer en CISOS.CLUB, Investigador en
Ciberseguridad SegInfo y Liderazgo. | Executive Certificate in Cybersecurity Leadership &
Strategy by FIU University | Certificado como ISO 27001 Lead Implementer and 27005 Lead
Manager from PECB | CISM, ITILv3, LPI| Certificado como Coach Profesional Internacional,
Master in Leadership and Organizational Development with Coaching, Executive Master's in
Leadership Skills Developed in Harvard, & Coach Profesional avalado por International
Coach Federation| Profesional en Ingenieria de Sistemas | especialista en seguridad en redes
y master en seguridad de la información. Docente del programa de maestría de la Universidad
Externado de Colombia y de la Universidad de las Américas en Ecuador. Creador de la
Comunnidad CISOS.CLUB, CISOS-COL y CISOS-LATAM (Linkedin) y Miembro del comité
editorial de la revista sistemas de ACIS.
Jeimy J. Cano M., Ph.D, CFE, CICA. Ingeniero y Magíster en Ingeniería de Sistemas y
Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la
Universidad Externado de Colombia. Ph.D en Business Administration por Newport
University, CA. USA. y Ph.D en Educación por la Universidad Santo Tomás. Profesional
certificado como Certified Fraud Examiner (CFE), por la Association of Certified Fraud
Examiners y Certified Internal Control Auditor (CICA) por The Institute of Internal Controls.
Profesor Distinguido de la Facultad de Derecho, Universidad de los Andes. Es director de la
Revista Sistemas de la Asociación Colombiana de Ingenieros de Sistemas –ACIS–.
60 SISTEMAS
Cara y Sello
Diez años
más tarde
DOI: 10.29236/sistemas.n155a5
Sara Gallardo M.
62 SISTEMAS
percibe en Colombia, hacia dónde compartidos en ese momento, hoy,
vamos, qué va a pasar, cómo nos diez años después, son rescata-
imaginamos el futuro y cuáles van a bles. Entre ellos están la disponibi-
ser los desafíos, entre otras inquie- lidad y los cambios producidos por
tudes, en un ejercicio comparativo la nube. Fueron resueltos algunos
con los mismos invitados diez años problemas y nos encontramos re-
atrás en la edición 115”, manifestó solviendo algunos nuevos.
Jeimy J. Cano M., director de la re-
vista para abrir el debate. Jeimy J. Cano M.
Diez años atrás, Javier Díaz Evans
Andrés R. Almanza J. manifestaba: “En los próximos 10
Miembro Comité Editorial años, la continuidad del negocio
En el ejercicio programado para será un tema resuelto, mientras las
hoy contemplamos dos momentos. organizaciones transfieran este
El primero de ellos, está orientado a riesgo a las empresas que soporten
comparar sus respuestas entre 20- los servicios de computación en la
10 y 2020. En esa dirección, ¿cómo nube”.
creen que les fue en esa medida de
pronósticos?
Jeimy J. Cano M.
Diez años atrás Juan Camilo Reyes
decía: “…lo más importante de la
seguridad de la información está en
el análisis de esos riesgos que van
desde el perímetro hasta el dato, y
que requieren un conocimiento
más profundo de los procesos de
negocio previo a la parte tecnológi-
ca”.
72 SISTEMAS
Jeimy J. Cano M. una discusión monetaria detrás pa-
La sociedad en el 2030: ra justificarlo. También veremos la
¿Qué dispositivos y controles cree aparición de servicios de ciberse-
usted que serán de uso masivo y guridad para el hogar muy fuertes.
general para el 2030? Habrá organizaciones ayudando a
Previendo un aumento exponencial proteger el televisor, el servicio de
de la densidad digital, un incre- gas, la nevera y otros electrodo-
mento de flujos de datos persona- mésticos. Incluso me imagino que
les, el cruce de datos entre entida- parte de las revisiones técnico me-
des a nivel internacional y la apari- cánicas contemplarán niveles de
ción de nuevas estrategias de se- parches con el carro; será un pro-
guridad y control, ¿cómo visualiza blema importante de seguridad.
usted la sociedad del 2030? Veo la masificación de los seguros
frente a los ataques, no sólo a nivel
Juan Camilo Reyes F. corporativo, sino en las personas,
Veo mucho más masivo el monito- quienes querrán contratar un servi-
reo de la información de marca y cio para proteger su funcionamien-
personal en la deep y dark web, to en el ciberespacio. Todo esto se
tanto para las corporaciones como traduce en una mayor conciencia
para los perfiles de ejecutivos. Las sobre los peligros de la conectivi-
organizaciones saben que en el dad lo que va a generar innovación
mundo oscuro se está hablando de y nuevos servicios para los ciuda-
ellas; hay sentimientos hacia ellas. danos. Esa es mi visión para el
Se quiere monitorearlas con el pro- 2030 sobre estos asuntos.
pósito de saber qué está pasando
en ese tráfico oscuro y esto les va a Javier Díaz Evans
servir para disponer de una infor- Estoy seguro que las personas es-
mación de riesgo más nutrida. Va- tarán llenas de dispositivos, hiper-
mos a ver un cambio en el análisis conectadas, muchos sensores, dis-
de riesgos en las empresas, aun- positivos para capturar todo acerca
que sigamos en un modelo muy de nosotros; las empresas deben
cualitativo alrededor de si el riesgo generar multiexperiencias a través
es o no alto, entre otras considera- de lo que nos dan esas herramien-
ciones. Y lo que va a pasar es que tas. La sociedad tendrá la posibili-
cada vez recibiremos más presión dad de separar la información rele-
para mostrar este tema en núme- vante con valor, de la información
ros. Así que el análisis de riesgos basura, dejaremos de ser buenos
sufrirá profundos cambios en los buscando lo que no necesitamos a
próximos años, alrededor de meto- ser buenos seleccionando conoci-
dologías cuantitativas. Se nos va a miento válido. Durante esta década
acabar el discurso de “esto va a te- vimos ese problema en la sociedad
ner un alto riesgo” solamente en es- y algunos lograron, mediante el
tos términos, porque va a requerir consumo de información sesgada,
SISTEMAS 73
orientar las decisiones de un país. tinuar de la misma manera expo-
En la parte de negocio vuelvo al te- niéndose u optar por la desapari-
ma de la crisis de la confianza; para ción de la vida virtual. Eventual-
mí la privacidad debe ser asimilada mente esto puede pasar. Sobre los
como un derecho, no como una ca- controles de uso masivo serán la
racterística o principio de seguri- aplicación de sistemas biométri-
dad. Tener en cuenta la ética en los cos, tales como la huella, el iris u
negocios para no abusar en ese otras alternativas las que reempla-
tipo de temas. En 2030 la crisis en cen las claves, temas de memoria o
la confianza se verá latente, po- dispositivos, todo encaminado a
niendo fin mediante el control social una conducta de distanciamiento
de empresas que no son transpa- social y de seguridad, al igual que
rentes en el uso de la información de comodidad. Sobre la eventual
de sus clientes. Por otra parte, tam- pérdida de privacidad y ante la exis-
bién creo que existirá un creci- tencia de muchísima información
miento exponencial de los dispositi- de las personas, las empresas para
vos autónomos, como robots, para cargos críticos optarán por un perfil
ejecutar muchas tareas actuales; ideal, perfecto y bueno. Esto creará
un ejemplo es la logística o domici- muchos cambios y a los candidatos
lios con drones. Esto que estamos se les exigirá una absoluta renun-
viviendo en la actualidad puede cia a su privacidad, con miras a pro-
afectar la globalización, haciendo teger la organización. Todos esta-
que los países cierren mucho las remos marcados. Es necesario
posibilidades de comercio interna- prepararnos para ese momento,
cional. porque ineludiblemente llegará.
80 SISTEMAS
Uno
Seguridad y
ciberseguridad
2009-2019
DOI: 10.29236/sistemas.n155a6
Resumen
Cuando una década se cierra es natural efectuar una visión retrospectiva
sobre lo ocurrido y los aprendizajes adquiridos. En la década 2009-2019
fueron múltiples los eventos y las tendencias materializados en el dominio
de la seguridad y la ciberseguridad, los cuales cambiaron la forma en que
las organizaciones modernas asimilan y gestionan las amenazas digitales
en la dinámica de sus negocios. Este documento presenta cinco temáti-
cas relevantes (la computación en la nube, la computación móvil, la con-
vergencia tecnológica, las redes sociales y la asimetría de los ciberconflic-
tos) para sustentar las bases de las prácticas y retos emergentes de segu-
ridad y control en los próximos diez años para las empresas digitales y tec-
nológicamente modificadas.
Palabras clave
Seguridad, lecciones aprendidas, retos, ciberseguridad, resiliencia
SISTEMAS 81
Jeimy J. Cano M.
SISTEMAS 93
Ross, J., Beath, C. & Mocker, M. (2019). dia. Boston, MA. USA: Houghton Mifflin
Designed for digital. How to architect Harcourt.
your business for sustained success.
Cambridge, MA. USA: MIT Press. Snowden, E. (2019). Vigilancia permanen-
te. Bogotá, Colombia: Editorial Plane-
Saydjari, O. (2018). Engineering trustwor- ta.
thy systems: get cybersecurity design
right the first time. New York, USA.: Sridhar, V. (2019). Emerging ICT Policies
McGraw Hill and Regulations. Roadmap to Digital
Economies. Singapore: Springer Natu-
Singer, P. W. & Brooking, E. (2018). Like- re Singapore.
war. The weaponization of social me-
Jeimy J. Cano M., Ph.D, CFE, CICA. Ingeniero y Magíster en Ingeniería de Sistemas y
Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la
Universidad Externado de Colombia. Ph.D en Business Administration por Newport
University, CA. USA. y Ph.D en Educación por la Universidad Santo Tomás. Profesional
certificado como Certified Fraud Examiner (CFE), por la Association of Certified Fraud
Examiners y Certified Internal Control Auditor (CICA) por The Institute of Internal Controls.
Profesor Distinguido de la Facultad de Derecho, Universidad de los Andes. Es director de
la Revista Sistemas de la Asociación Colombiana de Ingenieros de Sistemas –ACIS–.
94 SISTEMAS
Dos
Mobile
learning
DOI: 10.29236/sistemas.n155a7
Palabras clave
Mobile Learning, Seguridad Informática, Tecnologías de la Información y
Comunicación, Usuarios Regulares
SISTEMAS 73
95
Julio Andrés Poveda Gómez
Tabla 1
Estadísticas de crecimiento en uso de aplicaciones populares durante las
medidas de cuarentena por COVID-19 en el mundo.
Elaboración propia con estadísticas tomadas de (The New York Times, 2020),
(Forbes, 2020), (TechCrunch, 2020), (ZDNet, 2020) y (Zoom Blog, 2020).
96 SISTEMAS
Figura 1. Interés a lo largo del tiempo de Microsoft Teams, Zoom, Skype y
Meet. Gráfico creado con Google Trends el 3 de abril de 2020 a las 3:01 PM.
SISTEMAS 73
97
Figura 3. Interés de Microsoft Teams, Zoom, Skype, Meet y WhatsApp el 15
de marzo.
Tabla 3
Características básicas del mobile learning
SISTEMAS 99
y redes sociales. Adicionalmente, los usuarios regulares por varios
TICSeguro le permite al usuario ver motivos. Uno de ellos es que cada
su progreso por cada lección. Esta vez los dispositivos móviles son
es la vista principal de TICSeguro más accesibles para las personas
(Figura 4). (sus precios se han reducido con-
siderablemente en los últimos a-
Existen otras herramientas basa- ños). Así mismo, estos dispositivos
das en mobile learning que buscan presentan mejoras continuas en
ayudar a las personas a aprender sus capacidades de hardware (me-
conceptos básicos para proteger moria, capacidad de procesamien-
su información en el uso de tecno- to y sensores) y software, que enri-
logía. La siguiente tabla compara quecen los ambientes virtuales de
TICSeguro con otras aplicaciones aprendizaje con videos de alta ca-
de mobile learning enfocadas en la lidad, animaciones, uso de la rea-
enseñanza de la seguridad infor- lidad virtual e inteligencia artificial
mática (Tabla 4). para mejorar la experiencia del u-
suario. La portabilidad de los dis-
Conclusiones positivos móviles también es un as-
La modalidad de aprendizaje mobi- pecto a favor del mobile learning,
le learning representa una oportu- porque las personas pueden acce-
nidad para enseñar y afianzar con- der al conocimiento y aprender
ceptos de seguridad informática a desde cualquier ubicación, incluso
100 SISTEMAS
Tabla 4
Comparación de herramientas de mobile learning sobre seguridad
informática
sin tener acceso a Internet (hay a- el virus COVID-19 afectan las for-
plicaciones que funcionan en modo mas de aprendizaje tradicionales y
offline). han generado la necesidad de in-
novar y experimentar nuevas for-
Iniciativas como TICSeguro bus- mas de transmitir conocimiento pa-
can aprovechar los beneficios del ra interactuar con otras personas
mobile learning para motivar a los mediante los dispositivos móviles.
usuarios a aprender y reforzar sus
conocimientos sobre seguridad in- Por último, a las personas se les
formática u otros temas. En el caso debe sensibilizar sobre la necesi-
de TICSeguro, se utiliza un sensor dad de auto capacitarse en temas
de los celulares llamado aceleró- de seguridad informática, toda vez
metro para que el usuario verifique que, a medida en que usan más
las respuestas de los cuestionarios tecnologías, están expuestos a
agitando su celular, proveyendo más riesgos informáticos. El mobile
una experiencia más amigable. En learning es una alternativa más que
situaciones como la generada por existe para poder fortalecer el co-
SISTEMAS 101
73
nocimiento acerca de seguridad in- Se suspenden clases presenciales en
formática de los usuarios regula- todos los colegios del país (2020). El
Tiempo. Recuperado de:
res. Otras iniciativas pueden ser li- https://www.eltiempo.com/politica/coro
deradas desde las universidades, navirus-en-colombia-se-suspenden-
con el apoyo de entidades nacio- clases-presenciales-en-colegios-publi
nales y regionales para divulgar cos-y-privados-473100
campañas de sensibilización. Así
mismo, aprovechando los avances google-play-scraper (2020). GitHub.
Recuperado de:
de las Tecnologías de la Informa- https://github.com/facundoolano/googl
ción y Comunicación tales como la e-play-scraper
realidad virtual y la inteligencia arti-
ficial, se pueden desarrollar más Microsoft Teams Has Seen A 775% Rise In
herramientas o recursos que me- Users In Italy Because Of COVID-19
(2020). Forbes. Recuperado de:
joren la capacitación y sensibiliza- https://www.forbes.com/sites/martingil
ción en temas de seguridad infor- es/2020/03/30/microsoft-cloud-servi
mática. ce-775-percent-rise-covid-19/#4349
adcd6862
Referencias
“Aprende seguridad en la red”, la nueva Hackend, se acabó el juego (s.f.). INCIBE.
app para enseñar a los menores el uso Recuperado de:
seguro de las tecnologías (2015). https://www.incibe.es/protege-tu-em
Andalucía es digital. Recuperado de presa/hackend
https://www.blog.andaluciaesdigital.es
/app-aprende-seguridad-en-la-red/ Curso de Introducción a la Seguridad In-
formática (2020). Platzi. Recuperado
Android and Google Play statistics (2020). de https://platzi.com/cursos/seguridad-
AppBrain. Recuperado de: informatica/
https://www.appbrain.com/stats
Seis de cada 10 colombianos tienen acce-
Build your IT and cybersecurity career so a internet móvil (2020). Portafolio.
from anywhere (2020). Cybrary. Recuperado de:
Recuperado de: https://www.portafolio.co/economia/sei
https://www.cybrary.it/mobile-app/ s-de-cada-10-colombianos-tienen-
acceso-a-internet-movil-537543
Consumo móvil en Colombia. Los cambios
importantes generalmente no ocurren Sube a 45 el número de casos de corona-
de la noche a la mañana (2019). virus en Colombia (2020). Semana.
Deloitte. Recuperado de: Recuperado de:
https://www2.deloitte.com/co/es/page https://www.semana.com/nacion/artic
s/technology-media-and-telecommuni ulo/coronavirus-en-colombia-sube-a-
cations/articles/consumo-movil-en-co 45-el-numero-de-casos-de-coronavi
lombia-2019.html rus-el-pais/656988
TICSeguro (2020). Google Play Store. Mobile Operating System Market Share
Recuperado de: Worldwide (2020). Statcounter.
https://play.google.com/store/apps/det Recuperado de:
ails?id=com.educationalappsdev.ticse https://gs.statcounter.com/os-market-
guro&hl=es_419 share/mobile/worldwide
102 SISTEMAS
Report: WhatsApp has seen a 40% in- xbox-gamerpics-disable-coronavirus-
crease in usage due to COVID-19 pan- pandemic
demic (2020). TechCrunch.
Recuperado de: Tendencias Cibercrimen Colombia (2019).
https://techcrunch.com/2020/03/26/rep CCIT. Recuperado de:
ort-whatsapp-has-seen-a-40-increase- http://www.ccit.org.co/estudios/tendenc
in-usage-due-to-covid-19-pandemic/ ias-del-cibercrimen-en-colombia-20 19-
2020/
Slack adds 7K customers in 7 weeks amid
remote-work boom, besting its prece- Guía para la implantación del Mobile Lear-
ding 2 results (2020). TechCrunch. ning (2013). Universidad Politécnica de
Recuperado de: Madrid. Recuperado de:
https://techcrunch.com/2020/03/19/sla http://serviciosgate.upm.es/docs/aseso
ck-adds-7k-customers-in-7-weeks- ramiento/guia_implementacion_movil.
amid-remote-work-boom-besting-its- pdf
preceding-2-quarters-results/
Recursos en español para aprender sobre
Under quarantine, media is actually social seguridad informática (2018). Welive-
(2020). TechCrunch. Recuperado de: security by eset. Recuperado de:
https://techcrunch.com/2020/03/21/sho https://www.welivesecurity.com/la-es/
wing-up-not-showing-off/ 2018/07/03/recursos-espanol-apren
der-seguridad-informatica/
COVID-19: WhatsApp dominates growth
of social platforms during quarantine Claudia López anuncia simulacro de aisla-
(2020). Tech Lapse. Recuperado de: miento en Bogotá (2020). W Radio.
https://techlapse.com/global/covid-19- Recuperado de:
whatsapp-dominates-growth-of-social- https://www.wradio.com.co/noticias/bo
platforms-during-quarantine/ gota/claudia-lopez-anuncia-simulacro-
de-aislamiento-en-bogota/20200317/
Facebook is 'Just Trying to Keep the Lights nota/4023619.aspx
On' as Traffic Soars in Pandemic (20-
20). The New York Times. Slack hits user milestone amid remote
Recuperado de: work boom (2020). ZDNet.
https://www.nytimes.com/2020/03/24/ Recuperado de:
technology/virus-facebook-usage-tra https://www.zdnet.com/article/slack-
ffic.html hits-user-milestone-amid-remote-work-
boom/
Microsoft tweaks Xbox and Teams servi-
ces during surge in cloud demand (20- A Message to Our Users (2020). Zoom
20). The Verge. Recuperado de: Blog. Recuperado de:
https://www.theverge.com/2020/3/29/2 https://blog.zoom.us/wordpress/2020/0
1198673/microsoft-cloud-demand- 4/01/a-message-to-our-users/
SISTEMAS 103
73
Semana Virtual
Jornada de Gerencia
Proyectos de T.I.
6 al 10 de Julio
Conéctate
11AM Y 5PM
Jornada
Pre Jornada PDU Liderazgo
PDU=liderazgo PDU Estrategia
PDU Técnico
XX Jornada Internacional Virtual
Seguridad Informática
Seguridad de la Información 20 años después,
lecciones aprendidas y prospectiva de futuro
Conferencias y Taller
Agosto 26 y 27