Documentos de Académico
Documentos de Profesional
Documentos de Cultura
07jul SandraPoveda m1 g11
07jul SandraPoveda m1 g11
Delito informático
Cibercrimen
Fuente:
Es el uso ilegal de la tecnología, que afecta la confidencialidad, la Tusabogadosycontadores. (26 enero de 2018).Acciones que son consideradas un delito informático en
integridad y disponibilidad de la información y los datos que pueden Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-
informatico-en-colombia/
estar almacenados en los sistemas informáticos, la estructura y el
componente físico de una empresa o entidad Infolaft.(10 de noviembre de 2014). Cibercrimen en Colombia: todo lo que debe saber.
https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/
Ejemplos de delitos informáticos
Sabotajes
Acoso contra menores o informáticos
pornografía infantil
Destruir información
Delito cometido Hurto
de bases de datos,
en contra de los equipos, soportes,
menores de Por medio
etc., para suspender
edad a través del informático
una actividad laboral
internet.
Fuente: Tusabogadosycontadores. (26 enero de 2018).Acciones que son consideradas un delito informático en Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-
colombia/
Ejemplos de delitos informáticos
Sabotajes
Acoso contra menores o informáticos
pornografía infantil
Destruir información
Hurto
de bases de datos,
equipos, soportes,
Por medio
etc., para suspender
informático
una actividad laboral
Fuente: Tusabogadosycontadores. (26 enero de 2018).Acciones que son consideradas un delito informático en Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-
colombia/
Ejemplos de delitos informáticos
Sabotajes
Acoso contra menores o informáticos
pornografía infantil
Destruir información
Delito cometido Hurto
de bases de datos,
en contra de los equipos, soportes,
menores de Por medio
etc., para suspender
edad a través del informático
una actividad laboral
internet.
Fuente: Tusabogadosycontadores. (26 enero de 2018).Acciones que son consideradas un delito informático en Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-
colombia/
Ejemplos de delitos informáticos
Sabotajes
Acoso contra menores o informáticos
pornografía infantil
Destruir información
Delito cometido Hurto
de bases de datos,
en contra de los equipos, soportes,
menores de Por medio
etc., para suspender
edad a través del informático
una actividad laboral
internet.
Fuente: Tusabogadosycontadores. (26 enero de 2018).Acciones que son consideradas un delito informático en Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-
colombia/
Ejemplos de delitos informáticos
Sabotajes
informáticos
Destruir información
Hurto
de bases de datos,
equipos, soportes,
Por medio
etc., para suspender
informático
una actividad laboral
Infracciones a la
Propiedad
Intelectual
Ataque informático
https://youtu.be/SYbJdbBNL3w relacionado con
derechos de autor
(reproducción,
distribución, plagio)
Fuente: Tusabogadosycontadores. (26 enero de 2018).Acciones que son consideradas un delito informático en Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-
colombia/
Ejemplos de delitos informáticos
Sabotajes
informáticos
Destruir información
de bases de datos,
equipos, soportes,
etc., para suspender
una actividad laboral
Infracciones a la
Propiedad
Intelectual
Ataque informático
relacionado con
https://youtu.be/qSJI5AftvCU derechos de autor
(reproducción,
distribución, plagio)
Fuente: Tusabogadosycontadores. (26 enero de 2018).Acciones que son consideradas un delito informático en Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-
colombia/
Ejemplos de delitos informáticos
Sabotajes
informáticos
Destruir información
de bases de datos,
equipos, soportes,
etc., para suspender
una actividad laboral
https://www.youtube.com/watch?v=NSfWhv2U4sE
Fuente: Tusabogadosycontadores. (26 enero de 2018).Acciones que son consideradas un delito informático en Colombia. https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-
colombia/
Tendencia para el 2022 –delitos informáticos
Ingeniería social
Son técnicas de engaño y manipulación Ransomware
para hacerse con los datos de los
usuarios. Es un tipo de programa dañino que
restringe el acceso a determinadas
partes o archivos del sistema
operativo infectado y pide un rescate
a cambio de quitar esta restricción.
Phishing
Estafa que tiene como objetivo obtener a
través de internet datos privados de los
usuarios, especialmente para acceder a sus
cuentas o datos bancarios Ataques de fuerza bruta
Nombre URL
Wannacry https://youtu.be/ftbQx_hsJE8
Central de hackeo https://www.youtube.com/watch?v=TZytRcjJ4FU&feature=youtu.be
Mr Robot https://youtu.be/GIlS5eJHYNI
https://docs.google.com/forms/d/e/1FAIpQLSe1YidhV_X82n61eSpfgfvowLADYONbdbW02JnSvkz7s
Gr7xw/viewform
https://youtu.be/DipRWxwroBY
Delitos informáticos-Ley 1273 de 2009
CASO URL
Video DIJIN https://youtu.be/_0RTTmnkJZ4
https://forms.gle/Domze83xSsXJYL5GA
Leyes y regulaciones
nacionales relacionadas con
la S.I
Normativa nacional aplicable
Entidad Norma Cantidad
Circular 3
Presidencia de la República (25) Decreto 19
Directiva 3
Congreso de Colombia (16) Ley 16
Decreto 2
Ministerio de las Tecnologías de la Información y las comunicaciones Instructivo 1
(6) Lineamiento 1
Resolución 2
Superintendencia de Industria y Comercio Circular 3
(4) Circular externa 1
Dirección Nacional de Derechos de Autor
3
(3) Circular
Departamento Administrativo de la Función Pública (1) Manual 1
Departamento Nacional de Planeación (1) Conpes 1
Ministerio del Trabajo
1
Resolución
Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC)
1
Norma Técnica
Total 58
Fuente: Consejo de Europa. (23 de noviembre de 2001). Convenio sobre la ciberdelicuencia. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Adopción del Convenio internacional de cibercriminalidad
24 de Julio de 2018
23 de noviembre 16 de marzo de
de 2001 Colombia aprobó el 2020
Convenio de
El convenio de Budapest mediante Colombia depositó
Budapest fue la Ley 1928 de 2018 el instrumento de
publicado por el “Por medio de la adhesión al
Consejo de Europa cual se aprueba el Convenio de
Convenio sobre la Budapest ante el
Ciberdelincuencia, Consejo de Europa
adoptado el 23 de
noviembre de 2001,
en Budapest”.
Fuente: Cancilleria de Colombia. (17 de marzo de 2020). Colombia se adhiere al Convenio de Budapest contra la ciberdelincuencia. https://www.cancilleria.gov.co/colombia-adhiere-convenio-
budapest-ciberdelincuencia
Expectativas de Colombia frente al Convenio de Budapest
INTERCAMBIO DE INFORMACIÓN
Formalizar y dinamizar los canales de intercambio de
información con los países miembros del Convenio, COOPERACION JUDICIAL
para facilitar las investigaciones judiciales sobre Mejorar la cooperación judicial
hechos delictivos de carácter transnacional. internacional, avanzar en los temas de
evidencia digital, y participar en las
estrategias conjuntas en materia de
ciberdelincuencia.
Fuente: Cancilleria de Colombia. (17 de marzo de 2020). Colombia se adhiere al Convenio de Budapest contra la ciberdelincuencia. https://www.cancilleria.gov.co/colombia-adhiere-convenio-
budapest-ciberdelincuencia
https://youtu.be/xHYeSuJ7_Ss
Articulado Convenio de Budapest
Capítulo I - Terminología
Artículo 1 - Definiciones
Titulo 4 -Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
Artículo 10 - Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
Fuente: Consejo de Europa. (23 de noviembre de 2001). Convenio sobre la ciberdelicuencia. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Articulado Convenio de Budapest
Capítulo II - Medidas que deberán adoptarse a nivel nacional
Fuente: Consejo de Europa. (23 de noviembre de 2001). Convenio sobre la ciberdelicuencia. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Articulado Convenio de Budapest
Capítulo IV - Cláusulas finales
Artículo 36 - Firma y entrada en vigor
Artículo 37 -Adhesión al Convenio
Artículo 38 -Aplicación territorial
Artículo 39 - Efectos del Convenio
Artículo 40 - Declaraciones
Artículo 41- Cláusula federal
Artículo 42 - Reservas
Artículo 43 - Mantenimiento y retirada de las reservas
Artículo 44 - Enmiendas
Artículo 45 - Solución de controversias
Artículo 46 - Consultas entre las Partes
Artículo 47 - Denuncia
Artículo 48 - Notificación
Fuente: Consejo de Europa. (23 de noviembre de 2001). Convenio sobre la ciberdelicuencia. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Ejercicio 4
Lineamientos de política para ciberseguridad y Política nacional de seguridad digital Política nacional de confianza y
ciberdefensa seguridad digital
Políticas Nacionales de Seguridad
❑ Orientada a implementar capacidades tanto ❑ Orientada a trabajar bajo un enfoque de riesgos bajo la responsabilidad
institucionales, de capacitación y normativa compartida de múltiples partes interesadas
❑ Inclusión conceptos ciberseguridad y ciberdefensa ❑ Inclusión concepto múltiple partes interesadas.
❑ Creación Colcert, Centro Cibernético Policial – CCP, ❑ Creación roles coordinador nacional de seguridad digital y enlace seguridad.
Comando Conjunto Cibernético – CCOC ❑ Definición instancia de máximo nivel interinstitucional e intersectorial en el
❑ Identificación Infraestructura critica nacional Gobierno nacional.
❑ Modelo Nacional de Gestión de riesgos.
❑ Revisión marco legal, estudios, sensibilizaciones
❑ Catálogo de infraestructuras críticas cibernéticas nacionales
Fuente:
Consejo Nacional de Política Económica y Social. (14 de julio de 2011). CONPES 3701 de 2011 Lineamientos de política para ciberseguridad y ciberdefensa.
https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf
Consejo Nacional de Política Económica y Social.(11 de abril 2016). CONPES 3854 de 2014. Política nacional de seguridad digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
CONPES 3854 de 2016
Política nacional de seguridad
digital
https://www.youtube.com/watch?v=APLLQd9OcBU
Políticas Nacionales de Seguridad
❑ Se enfoca en fortalecer las capacidades ya existentes de gobernanza, adopción estándares y modelos que involucren las nuevas tecnologías
❑ Coordinar y diseñar una estrategia de formación de capacidades
❑ Formación profesional en seguridad digital, seguridad de la información, ciberseguridad e infraestructuras crítica
❑ desarrollo de capacidades dirigido a organizaciones públicas (tanto del orden nacional como territorial), con el fin de promover la gestión
efectiva de los riesgos de seguridad digital
❑ Desarrollo de capacidades dirigido a los niveles directivos y ejecutivos de organizaciones privadas
❑ Fortalecimiento de las empresas de la industria de Tecnologías de la Información que provean bienes y servicios de seguridad digital,
contemplando la articulación con el programa de formación de fuerza laboral en ciberseguridad
❑ Revisión del marco normativo.
❑ Creación equipo de respuesta a incidentes del sector inteligencia
❑ Crear registro central único de incidentes de seguridad digital a nivel nacional
❑ Crear Sistema de Intercambio de Información Cibernética para divulgación de indicadores de compromiso.
Fuente: Consejo Nacional de Política Económica y Social. (1 de julio de 2020). Política nacional de confianza y seguridad digital. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf
CONPES 3995 de 2020
Política nacional de confianza y seguridad digital
https://www.facebook.com/GobDigitalCO/
videos/conpes-3995-de-confianza-y-
seguridad-digital/276682406874306/
Ejercicio 5
Explorar las líneas de acción de los CONPES, identificando las actividades donde el sector privado participa
• Consejo Nacional de Política Económica y Social. (14 de julio de 2011). CONPES 3701 de 2011 Lineamientos de política para ciberseguridad y
ciberdefensa.
• https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf
• https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701_Seguimiento.xls
• Consejo Nacional de Política Económica y Social.(11 de abril 2016). CONPES 3854 de 2014. Política nacional de seguridad digital.
• https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
• https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854_Anexo_Plan%20de%20Acci%C3%B3n%20y%20Seguimiento%20(P
AS).xlsx
• Consejo Nacional de Política Económica y Social. (1 de julio de 2020). Política nacional de confianza y seguridad digital.
• https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf
• https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/PAS%203995.xlsx
Política Gobierno Digital
Seguridad y privacidad: Busca las entidades públicas incorporen la seguridad de la información en todos sus procesos, trámites, servicios, sistemas de
información, infraestructura y en general, en todos los activos de información de las entidades del Estado, con el fin de preservar la confidencialidad,
integridad, disponibilidad y privacidad de los datos. Este habilitador se desarrolla a través del Modelo de Seguridad y Privacidad de la Información, que
orienta la gestión e implementación de la seguridad de la información en el Estado.
Fuente: Función Pública. (4 de marzo de 2021). Manual Operativo del Modelo Integrado de Planeación y gestión
Estrategias
Se generan como apoyo para que el Gobierno Nacional logre fortalecer las capacidades de las entidades públicas para enfrentar las amenazas del
entorno digital, contribuyendo en la creación de una cultura de gestión de riesgos que afiance la confianza en el uso del entorno digital. Es por esto que
se considera fundamental robustecer el liderazgo del Gobierno nacional y construir una nueva visión tomando como referentes las mejores prácticas
internacionales para abordar los riesgos de seguridad digital
MSPI
Imparte lineamientos a las entidades públicas para Acompañamiento
la adopción de buenas prácticas, tomando como Facilitar los procesos de adopción por parte de las diferentes
referencia estándares internacionales, con el Entidades de nivel nacional y territorial del modelo de
objetivo de orientar la gestión e implementación seguridad y privacidad de la información, acorde con las
adecuada del ciclo de vida de la seguridad de la funciones de GIT de Seguridad y Privacidad de TI
información
La actuación conjunta de los sectores públicos y privados con Tomar las medidas necesarias para proteger las innovaciones
el propósito de proteger las infraestructuras críticas del país tecnológicas de Estados Unidos y los intereses comerciales del
sector privado ante las actividades de espionaje cibernético de
China.
Elaborar planes y tácticas con el propósito de desarrollar esta Definir como infraestructura crítica nacional los ordenadores,
capacidad de actuar en conjunto entre los sectores públicos y software y tecnologías en red de los sectores agricultores,
privados, fomentar y apoyar al sector privado para que pueda alimenticios, agua potable, sanitarios, seguridad social,
llevar a cabo su labor en el ámbito del espacio cibernético y el informativos y de telecomunicaciones, energéticos, transporte,
desarrollo de un sistema federal que sirva a estos objetivos financieros, mensajería y marítimos y protegerlos de los posibles
ataques cibernéticos..
Aumentar la conciencia de la sociedad y las empresas ante los
ciberataques y dar importancia a las actividades de enseñanza
Tomar las medidas necesarias para garantizar la libertad y
y orientación a nivel federal.
seguridad del espacio cibernético y luchar, a nivel global,
contra las medidas técnicas y administrativas de Rusia y China
para fragmentar el internet..
Desarrollar planes con el objetivo de eliminar la amenaza que
supone el creciente poder cibernético de Rusia para la
ciberseguridad de Estados Unidos. Apoyar a los aliados contra los ciberataques que tengan
como objetivo desestabilizarlos.
https://youtu.be/-Kor26PBnAA
Estrategia de ciberseguridad de Rusia
Dirigir y administrar los enfrentamientos haciendo uso de La doctrina busca lograr una ventaja sobre la región, país,
una fuerza convencional menor, lo que significa menos comunidad o Estado objetivos mediante ataques cibernéticos,
pérdidas humanas y recursos, mediante la introducción de el desgaste, la presión a través de la guerra psicológica y
métodos no militares en sus capacidades militares. ocasionar daños en las infraestructuras críticas y la economía.
Deshacer la hegemonía de Estados Unidos sobre el Desarrolla sus propios programas y su hardware, fomenta el uso
control y la regulación del internet se ha convertido en de aplicaciones nacionales entre los jóvenes, incrementa el
otro objetivo principal dentro de la estrategia de control del espacio cibernético nacional separándolo del global,
ciberseguridad de Rusia. así como del Wifi en las áreas públicas, restringe el uso de
aplicaciones VPN y desarrolla programas antivirus propios.
Ley Federal N ° 187-FZ sobre la seguridad de la infraestructura de información crítica de la Federación de Rusia de 2017
Objetivo: Establecer los principios básicos para garantizar la seguridad de la infraestructura de información crítica, los poderes relacionados
de los organismos estatales rusos, así como los derechos, obligaciones y responsabilidades de las personas que poseen instalaciones con
infraestructura de información crítica, proveedores de comunicaciones y sistemas de información que proporcionan interacción.
Ley Federal No. 149-FZ sobre Información, Tecnologías de la Información y Protección de la Información (la Ley de Información)
Objetivo: los operadores móviles necesitarán almacenar las grabaciones de todas las llamadas telefónicas y el contenido de todos los mensajes
de texto durante un período de seis meses, lo que conlleva enormes coste
Obtener tecnologías de nueva generación, importantes para Establecer una estructura efectiva de contraespionaje
procurar la estabilidad y crecimiento económico del país, para contrarrestar las actividades de ciber espionaje
mediante operaciones de ciber espionaje. planeadas por los servicios de inteligencia extranjeros.
Controlar el internet con el propósito de vigilar los Apoyar las capacidades militares con las capacidades que
movimientos opositores y separatistas y prevenir los otorgan las tecnologías de nueva generación en el espacio
levantamientos sociales para procurar el liderazgo del Partido cibernético y desarrollar planes contra las infraestructuras
Comunista de China (PCC) en la administración del país críticas de las fuerzas militares de los adversarios
Desarrollar contramedidas frente a los planes de guerras Organizar estrategias de guerra informativa centrada en
informativas centradas en las tecnologías en red de los tecnologías en red y actividades de ciberataques contra
adversarios y contrarrestar las actividades de intervención las regiones y administraciones objetivo.
en los asuntos internos del país.
https://youtu.be/wNIJYZntNb8
Estrategia de ciberseguridad de México
Protocolo nacional para compartir información de ataques cibernéticos, que establezca esquemas de colaboración entre autoridades,
organizaciones, empresas y usuarios, al mismo tiempo que garantice la confidencialidad de la información de los sujetos que fueron víctimas
del ciberataque, para evitar la afectación a la reputación
Boletín público, periódico e informativo de los riesgos y eventos cibernéticos que publique la autoridad coordinadora. Es importante que se
conozcan los ataques ya perpetrados para conocimiento de potenciales afectados y prevenir que vuelvan a suceder
Generación de estadísticas oficiales, con datos que provengan de instituciones públicas y privadas de los tipos de riesgos en ciberseguridad
que refleje lugares, periodicidad e incidencia, así como instrumentos de vigilancia de dichos riesgos para
su seguimiento
Simulacros en ciberseguridad en el ámbito público y privado guiados en todo momento por reconocidos expertos en la materia;
Reglas de atención y sanciones en materia de ciberseguridad para el caso de catástrofes naturales, pandemias, epidemias, etc.;
https://youtu.be/8nmrBaUEKp8
Estrategia de ciberseguridad de Argentina
Concientización del uso seguro del Ciberespacio Capacitación y educación en el uso seguro del
Ciberespacio.
https://youtu.be/7Yui6gsd2qc
Normas ciberseguridad de Perú
https://youtu.be/VKYKQpocygE
¿Preguntas?
Infografía
Tema: Concepto básicos de ley
• Tusabogadosycontadores. (26 enero de 2018).Acciones que son consideradas un delito informático en Colombia.
https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-colombia/
• Infolaft.(10 de noviembre de 2014). Cibercrimen en Colombia: todo lo que debe saber. https://www.infolaft.com/lo-que-debe-saber-sobre-el-
cibercrimen-en-colombia/
• Cancilleria de Colombia. (17 de marzo de 2020). Colombia se adhiere al Convenio de Budapest contra la ciberdelincuencia.
https://www.cancilleria.gov.co/colombia-adhiere-convenio-budapest-ciberdelincuencia
• Consejo Nacional de Política Económica y Social. (14 de julio de 2011). CONPES 3701 de 2011 Lineamientos de política para ciberseguridad y
ciberdefensa. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf
• Consejo Nacional de Política Económica y Social.(11 de abril 2016). CONPES 3854 de 2014. Política nacional de seguridad digital.
https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
• Consejo Nacional de Política Económica y Social. (1 de julio de 2020). Política nacional de confianza y seguridad digital.
https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3995.pdf
• AA.(3 de diciembre de 2020).¿Cuáles son los objetivos de las estrategias de ciberseguridad de los países con más poder del mundo?.
https://www.aa.com.tr/es/an%C3%A1lisis/-cu%C3%A1les-son-los-objetivos-de-las-estrategias-de-ciberseguridad-de-los-pa%C3%ADses-con-m%C3%A1s-
poder-del-mundo/2063747
• American Chamber Mexico. (13 de agosto de 2020). Estrategia de Ciberseguridad en México Por un futuro ciberseguro.
https://www.amcham.org.mx/sites/default/files/publications/VF_Estrategia%20de%20Ciberseguridad%20en%20Me%CC%81xico%20(1).pdf