Documentos de Académico
Documentos de Profesional
Documentos de Cultura
una base de datos puede ser vulnerable por eso es importante Muchos piratas informáticos son oportunistas y no escogen los
tener medidas de seguridad en la compañía y mantener una objetivos más valiosos, sino los menos defendidos, como los
revisión constante a los servidores con esto se evita a que ordenadores que no tienen instaladas actualizaciones de
entres estos ladrones informáticos buscando que poder robar seguridad o los usuarios que hacen clic en los enlaces
y usar en contra de los dueños de la información. [2] maliciosos.
TIPOS DE CIBERATAQUE:
CONSEJOS DE CIBERSEGURIDAD
1. CIBERCRIMEN: utilizando técnicas como el
Actualizar el software y el sistema operativo: esto phishing, roban la identidad de personas o empresas
significa que aprovechará las últimas revisiones de para realizar fraudes bancarios, vaciar cuentas, etc, todo
seguridad. ello generalmente con fines económicos.
Utilizar software antivirus: las soluciones de 2. HACKTIVISMO: en otras ocasiones, lo que ocurre es
seguridad, como Kaspersky Total Security, detectarán y que los hackers vulneran páginas de empresas grandes
eliminarán las amenazas. Mantenga su software o del gobierno, a veces, incluso desde tu propio
actualizado para obtener el mejor nivel de protección. ordenador, para realizar una protesta. El objetivo de
Utilizar contraseñas seguras: asegúrese de que sus estos ciberataques es ideológico, social, y dentro de los
contraseñas no sean fáciles de adivinar. hacktivistas, la organización Anonymous es la más
No abrir archivos adjuntos de correos electrónicos de conocida.
remitentes desconocidos: podrían estar infectados con 3. CIBERESPIONAJE: compromete la ciberseguridad
malware. en las empresas, ya que trata del robo de información
No hacer clic en los vínculos de los correos sensible y valiosa, como información financiera, de
electrónicos de remitentes o sitios web clientes, empleados… que además posteriormente
desconocidos: es una forma común de propagación de puede venderse a muy altos precios en el mercado
malware. negro.
Evitar el uso de redes Wi-Fi no seguras en lugares 4. CIBERTERRORISMO: suele ir dirigido contra
públicos: las redes no seguras lo dejan vulnerable a gobiernos o países, afectando a servicios como salud o
ataques del tipo “Man-in-the-middle”. defensa, infraestructuras de gran importancia.
EJEMPLOS DE CIBERCRIMEN:
Se puede concluir que la ciberseguridad es una práctica en
continua evolución, ya que cada día aparecen nuevos ataques, ASALTO A FARMACIAS ONLINE: La operación
retos, e incluso requerimientos legales. Es imprescindible contar Pangea6 de la INTERPOL que tuvo su origen en el año
con un partner potente en ciberseguridad, que esté bien rodeado,
2008 con la participación conjunta de 10 países constituyó
enterado, y que te apoye y de soporte en cada una de las nuevos
en 2012 un ejemplo de cooperación internacional entre los
‘champiñones’ que te surjan en el día a día. No es posible
responsables de aduanas, los reguladores del sector
establecer un entorno 100% seguro en tu organización, lo tienes
sanitario público y los diferentes cuerpos de seguridad,
que asumir. Es necesario realizar con frecuencia auditorías que
te indiquen tus niveles de seguridad para ser conscientes de los alcanzando la intervención de 99 países con el objetivo de
riesgos que está asumiendo tu compañía. combatir la venta ilegal de medicamentos a través de
Internet. La acción se centró en el seguimiento de las
III. CIBERATAQUES operaciones de pago y de envío a través de distintos ISPs
(Internet Service Providers). Los resultados fueron
Los ciberataques pueden implicar un equipo muy unido de
francamente positivos: más de 10 millones de píldoras
hackers de élite que trabajan bajo el mandato de un estado
falsificadas que habrían alcanzado un valor en el mercado
nación. Su intención es crear programas que aprovechen fallas
de 36 millones de dólares, fueron requisadas, más de
previamente desconocidas en el software. Así consiguen filtrar
datos confidenciales, dañar infraestructura clave o desarrollar 13.000 páginas web fueron cerradas y más de 200
una base para futuros ataques. Los grupos de piratería más personas fueron acusadas, enjuiciadas y encarceladas por
peligrosos se conocen como “amenazas persistentes venta ilícita.
avanzadas” (APT, por sus siglas en inglés). Pero no todos los OPERACIONES DE VENTA DE TARJETAS DE
ciberataques involucran habilidades técnicas de alto nivel o CRÉDITO: Cinco hackers procedentes de Rusia y
actores patrocinados por el estado. En el extremo opuesto de la Ucrania robaron más de 160 millones de números de
escala se encuentran los hacks que aprovechan los errores de tarjetas de crédito en Nueva Jersey, EE.UU. La banda
seguridad largamente fijados, las ambigüedades en las entró en las redes informáticas de diversas compañías
interfaces de usuario e incluso una buena supervisión humana como NASDAQ, Visa, 7-Eleven y JetBlue Airways, entre
pasada de moda. otras, e instalaron programas que robaban dicha
información, así como otros datos de pago. Los ‘hackers’
INGENIERIA SOCIAL 3
Pero los ataques no son algo exclusivo de los computadores y En la anterior tabla se denota el porcentaje de los ataques
los bancos. Ataques a proveedores de servicios, como exitosos que han ocurrido en diferentes países poniendo en el top
aplicaciones para contaduría o para mantenimiento, ranking a España, Arabia saudita, Colombia, Turquía, Japón y
y malware que ataque a los dispositivos móviles también son China. Esto nos hace ver que cada vez va creciendo el número
pan de cada día. En América Latina, según el reporte, de ataques cibernéticos con lo que conlleva a que toca tener una
ocurren unos 6,4 ataques de malware móvil por segundo. constante revisión y seguridad en los equipos ya que cualquier
En el caso colombiano, diariamente se ven unos 566 link o página en internet puede producir a que se vea afectado.
ataques de esa modalidad.
Según los expertos aumentar los conocimientos sobre buenas IV. LAS REDES SOCIALES
prácticas funciona como la primera línea de defensa.
Las redes sociales son estructuras formadas en Internet por
Pero costumbres como descargar la copia pirata (instalar un personas u organizaciones que se conectan a partir de intereses
cracker) o no actualizar los sistemas son aún tema cultural en o valores comunes. A través de ellas, se crean relaciones entre
la región que no se supera. individuos o empresas de forma rápida, sin jerarquía o límites
físicos. Cuando hablamos de red social, lo que viene a la mente
en primer lugar son sitios como Facebook, Twitter y LinkedIn
o aplicaciones como Snapchat e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua:
en la sociología, por ejemplo, el concepto de red social se
utiliza para analizar interacciones entre individuos, grupos,
organizaciones o hasta sociedades enteras desde el final del
siglo XIX.
Figura 1. Valores en tiempo real de cibercrimenes
En Internet, las redes sociales han suscitado discusiones como
la de falta de privacidad, pero también han servido como medio
De acuerdo a la anterior grafica generado por cybermap se
de convocatoria para manifestaciones públicas en protestas.
puede detallar en tiempo real el número de casos de
Estas plataformas crearon, también, una nueva forma de
Cibercrimen actualmente, en lo que conlleva a que 5 países relación entre empresas y clientes, abriendo caminos tanto para
queden en los principales afectados los cuales son Rusia, la interacción, como para el anuncio de productos o servicios.
china, Brasil, Alemania y Estados Unidos. Con estos medios de comunicación se logra que sean bastantes
amplios con una gran diferencia a los medios tradicionales, por
eso las redes sociales son los medios de comunicación de todos
y para todos. El uso de redes sociales ha sido absorbido por
INGENIERIA SOCIAL 4
personas en todo el mundo y hoy ya es parte de la rutina. Esto TELEGRAM: Esta es una app que vino a desafiar a WhatsApp,
hizo de esos espacios un lugar donde las marcas y empresas en los últimos dos años ha tenido un incremento impresionante
también quisieran estar para interactuar con sus prospectos y de usuarios nuevos, a pesar de que no tiene las mismas
clientes, trayendo posibilidades muy positivas, como: características de WhatsApp tiene algunas muy llamativas que
la hace estar en el ranking de las 10 más usadas, las personas
Compartir la visión de la empresa: las redes sociales son una que han usado esta app dicen que es una aplicación demasiado
especie de escaparate de su empresa; en ellas podrás mostrar la buena y llamativa y en algunos aspectos mejor que WhatsApp,
visión del negocio, en lo que cree; el único defecto es que no se pueden hacer llamadas grupales y
La personalización del mensaje y la interacción directa con el tampoco tiene la característica de WhatsApp de ver y subir
cliente: en las redes sociales, es posible tener una relación estados.
mucho más personalizada y directa con cada cliente o posible
cliente, ya que puedes entrar en contacto con cada uno, ya sea
para resolver problemas o para descubrir nuevas
informaciones;
Posibilidad de segmentación del público: al publicar en redes
sociales, es posible segmentar tus posts de acuerdo con las
características de la audiencia, dirigiendo tus esfuerzos hacia
aquellos rangos del público que poseen más afinidad con tu
solución;
Poder saber más sobre cada uno de tus clientes: las personas
comparten sus gustos, deseos y otras informaciones que pueden
ser valiosas para las empresas a la hora de acercarse a su
público objetivo. Manténte atento a lo que es relevante para tu
audiencia para conectarse mejor a ella; Figura 3. TOP 10 DE LAS APP MAS USADAS EN EL 2020
Posibilidad de vender por estos canales: de la misma forma que
es posible relacionarse con el público a través de redes sociales, Según las estadísticas del 2020 estas son las aplicaciones más
es también posible utilizarlas para vender tus productos o usadas en su momento liderándola Facebook, YouTube,
servicios, principalmente si abordas aquella audiencia que ya WhatsApp, Messenger y Twitter que son ya alrededor de las más
tiene una relación contigo y ya se muestra madura para la conocidas desde hace muchos años, aunque han llegado
compra; demasiadas apps llamativas y que estas cogiendo un alto
Crear un entorno controlado por la marca: independientemente impacto en el mercada estas aplicaciones aun lideran el
de quién es tu público, este va a estar en alguna red social. mercado, el resultado de la pandemia tuvo un impacto en las
Posibilidad de divulgación para empresas con bajo redes sociales demasiado grande ya que se comenzó a
presupuesto: a diferencia de los medios tradicionales, anunciar incrementar el número de usuarios que utilizan estas app y se
en las redes sociales tiene un costo más bajo, además de la comenzó a experimentar un impacto global en otras apps.
ventaja de que en la web es mucho más fácil medir los
resultados; Las redes sociales son más que un fenómeno social, es algo que
Información en tiempo real: las redes sociales permiten se ha integrado en la sociedad moderna y que representa para
comunicar mensajes urgentes de la marca en un canal oficial. muchos un medio flexible que les permite interactuar con
Esto es muy importante en el caso de la gestión de una crisis, personas que comparten sus mismos intereses. Las redes
por ejemplo, en el que es necesario que la marca se posicione sociales tienen un sinfín de ventajas que son fácilmente visibles
rápidamente, evitando así que tome mayores proporciones. [4] para sus usuarios y en ocasiones esas muchas ventajas se
convierten en desventajas para otros y es aquí donde comienzan
Las redes sociales cogieron demasiada fuerza, entre las que a aparecer los problemas que pocos conocen de las redes.
lideran el mercado son WhatsApp, Facebook, Twitter, Muchas de las preocupaciones que se dan el flujo de
YouTube, pero hay otras que desde hace alrededor de dos años información personal que vuela en este medio y que puede ser
han escalado demasiado y ahora se encuentran en el topo 10 de pasado de un usuario a otro sin control, robo de identidades,
las apps más usadas, estas son las siguientes: identidades falsas, acoso cibernético, publicación sin control de
videos e imágenes privadas, pornografía y prostitución. Pero
TIKTOK: Una aplicación que luego de la pandemia todas las dentro de esto también encontramos problemáticas que afectan
personas comenzaron a usar y la denominan una red social de manera más personal a los usuarios por el uso excesivo y
joven. Su principal público según datos de la propia red social obsesivo de las redes sociales.
se encuentra en edades de entre 18 y 24 años, pero no todos son
jóvenes, esta app está abierta para todo el público que desee
conocer y hacer contenido puede tener desde los 15 hasta
personas de 80-90 años
INGENIERIA SOCIAL 5
Cada usuario es libre de usar las redes como mejor les convenga se expida, de conformidad con lo establecido en la
y tratar de anularlas sería poner en estado de involución a la sentencia C-818 de 2011.
humanidad, seria más apropiado reconocer como nos benefician Octavo.- Declarar EXEQUIBLE el artículo 18, en el
y afectan y encontrar un equilibrio que permita que su ventajas entendido que:
y desventajas tengan un impacto más positivo y reducir los a) La expresión", en concordancia con lo estipulado por el
negativos con un poco de auto-control porque generalmente el
artículo 24 de la Ley 1437 de 2011"del literal a) del
impacto más negativo es causado por nosotros mismos y puede
artículo 18 del proyecto, será remplazada por la norma
terminar afectando a otros. [5]
estatutaria que se expida, de conformidad con lo
establecido en la sentencia C-818 de 2011.
V. LEY 1712 DE 2014
b) La expresión "duración ilimitada" del literal c) se
declara EXEQUIBLE, en el entendido que se sujetará al
la Ley de Transparencia y del Derecho de Acceso a la
término de protección legal.
Información Pública Nacional regula el derecho de acceso a la
información pública, los procedimientos para el ejercicio y Noveno.- Declarar EXEQUIBLE el artículo 19, en el
garantía del derecho y las excepciones a la publicidad de la entendido de que la norma legal que establezca la
información. prohibición del acceso a la información debe (i) obedecer
a un fin constitucionalmente legítimo e imperioso; y ii) no
Primero.- Declarar EXEQUIBLE el Proyecto de Ley existir otro medio menos restrictivo para lograr dicho fin.
Estatutaria número 228 de 2012 Cámara, 156 de 2011 Décimo.- Declarar EXEQUIBLE el artículo 21, excepto la
Senado, por haber sido expedido conforme al expresión "salvo que el daño causado al interés protegido
procedimiento constitucional previsto. sea mayor al interés público de obtener acceso a la
Segundo.- Declarar EXEQUIBLE el título del Proyecto información", que se declara EXEQUIBLE, en el
de Ley Estatutaria número 228 de 2012 Cámara, 156 de entendido que se exceptúa el supuesto en que la sola
2011 Senado, "por medio de la cual se crea la ley de respuesta ponga en evidencia la información negada.
transparencia y del derecho de acceso a la información Décimo primero.- Declarar INEXEQUIBLE la expresión
pública nacional y se dictan otras disposiciones." "Cuando una autoridad pública considere necesario
Tercero.- Declarar EXEQUIBLES los artículos 1, 2, 4, 7, mantener información reservada por un tiempo adicional,
8, 9, 10, 11, 12, 13, 15,16, 17, 20, 25, 26, 28, 31, 32, 33, este período podrá ser extendido hasta por otro igual,
34 y 35. previa aprobación del superior jerárquico de cada una de
Cuarto.- Declarar EXEQUIBLE el artículo 3, salvo la las Ramas del Poder Público y órganos de control",
expresión "la veracidad de" contenida en el principio de y EXEQUIBLE el resto del artículo 22 en el entendido de
responsabilidad por el uso de la información que se que la posibilidad de mantener la reserva durante ese
declara INEXEQUIBLE, por ser contraria a los artículos período máximo, depende de que las condiciones
20, 23, 74, y 83 de la Carta. materiales que la justificaron, se mantengan a lo largo de
Quinto.- Declarar EXEQUIBLE el artículo 5, salvo los todo el período.
siguientes apartes: Décimo segundo.- Declarar INEXEQUIBLE el artículo
a) El literal e) del artículo 5, en el entendido de que las 23
personas obligadas, en relación con su actividad propia, Décimo tercero.- Declarar EXEQUIBLE el artículo 24,
industrial o comercial, no están sujetas al deber de salvo el parágrafo del mismo que se
información, con respecto a dicha actividad. declara INEXEQUIBLE.
b) La expresión "y que utilicen la misma con fines Décimo cuarto.- Declarar EXEQUIBLE el artículo 27, en
periodísticos o académicos" contenida en su Parágrafo 1 el entendido que la referencia al artículo 14 de la Ley 1437
del artículo 5, que se declara INEXEQUIBLE. de 2011, será remplazada por la norma estatutaria que se
c) Declarar INEXEQUIBLE el parágrafo 2º el artículo 5. expida, de conformidad con lo establecido en la sentencia
Sexto.- Declarar EXEQUIBLE el artículo 6°, cuyo literal C-818 de 2011.
k) lo es, en el entendido que la posibilidad de que un Décimo quinto.- Declarar EXEQUIBLE el artículo 29, en
sujeto obligado pueda mantener la reserva sobre el entendido de que los artículos a los que se refiere esta
información preliminar, depende de que esta reserva disposición, son los artículos 18 (Información exceptuada
obedezca a (i) un fin constitucionalmente legítimo (ii) la por daño de derechos a personas naturales o jurídicas) y
medida resulte ser razonable, proporcionada y necesaria. 19 (Información exceptuada por daño a los intereses
Séptimo.- Declarar EXEQUIBLE el artículo 14 en el públicos) y no a los artículos 19 y 20 como dice
entendido que la referencia al "artículo 14 de la Ley 1437 actualmente el texto.
de 2011," será remplazada por la norma estatutaria que Décimo sexto.- Declarar INEXEQUIBLE el artículo 30.
[6]
INGENIERIA SOCIAL 6
https://youtu.be/F5TntmBalv4
VII. BIBLIOGRAFÍA