Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia
DOI:
https://doi.org/10.47741/17943108.168Palabras clave:
delito informático, criminología, criminalidad, criminalidad mediante computadoras, guerra cibernética, piratería informática, hackers, organizaciones públicasResumen
En este artículo se aborda el tema de la seguridad de la información frente a amenazas cibernéticas en un contexto global, haciendo una revisión de la situación actual en Colombia. Mediante una investigación cualitativa, teórica, documental y descriptiva, se hace un recorrido histórico sobre la ciberseguridad (ciberguerra, ciberdefensa, delitos informáticos), particularmente en el componente de seguridad de la información, y se trabajan diversos aspectos al respecto (contextos, análisis de riesgos, sistemas de gestión y estándares de calidad) mientras se muestran los riesgos para las empresas, la sociedad y los países, evidenciados con la pandemia del coronavirus (COVID-19). Para el caso colombiano se revisaron datos sobre las acciones gubernamentales ante estas amenazas y se indagó sobre sus políticas de seguridad informática y estándares de calidad. Al final del artículo se muestran los retos que tiene Colombia frente a las amenazas cibernéticas, en cuanto a la seguridad de la información.
Descargas
Citas
Amador, M. (1998). Redes telemáticas y educación. Máster en Multimedia y Educación, Sevilla.
Amato, F., Castiglione, A., De Santo, A., Moscato, V., Picariello, A., Persia, F., Sperlí, G. (2018). Recognizing human behaviours in online social networks. Computers and Security, 74, 355-370. https://doi.org/10.1016/j.cose.2017.06.002
Barrett, M. P. (2018). Framework for Improving Critical Infrastructure Cybersecurity. Gaithersburg, Maryland (USA): National Institute of Standards and Technology - U.S. Department of Commerce. https://doi.org/10.6028/NIST.CSWP.04162018
BBC Noticias. (2017). Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo. Recuperado el 30 de julio de 2017 de http://www.bbc.com/mundo/noticias-internacional-40422053
Cano, J. (2011). Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global. Sistemas, 119, 4-7. http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf
Cayón, J., y García, L.A. (2014). La importancia del componente educativo en toda estrategia de Ciberseguridad. Estudios en seguridad y defensa, 9(18), 5-13. https://doi.org/10.25062/1900-8325.9
Clarke, R.A. y Knake, R.K. (2011). Guerra en la red, los nuevos campos de batalla. Barcelona: Editorial Planeta.
Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) (2017). Alertas de seguridad. Recuperado el 12 de octubre de 2017 de http://www.colcert.gov.co/
Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) (s.f.). Acerca de Colcert. Recuperado el 12 de octubre de 2017 de http://www.colcert.gov.co/?q=acerca-de
Congreso de la República de Colombia. (1999). Ley 527 de 1999: Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia. (2000a). Ley 594 de 2000: Por medio de la cual se dicta la Ley General de Archivos - Criterios de Seguridad y se dictan otras disposiciones. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia. (2000b). Ley 599 de 2000: Por la cual se expide el Código Penal. En esta se mantuvo la estructura del tipo penal de violación ilícita de comunicaciones, se creó el bien jurídico de los derechos de autor y se incorporaron algunas conductas relacionadas indirectamente con el delito informático. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia. (2001). Ley 679 de 2001: Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia. (2005). Ley 962 de 2005: Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia. (2008a). Ley 1266 de 2008: Por la cual se dictan las disposiciones generales del habeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia. (2008b). Ley 1341 de 2009: Por la cual se definen Principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones -TIC-, se crea la Agencia Nacional del Espectro y se dictan otras disposiciones. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia. (2009a). Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia. (2011a). Ley 1437 de 2011: Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia. (2011b). Ley 1480 de 2011: Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia (2012). Ley 1581 de 2012: Por la cual se dictan disposiciones generales para la protección de datos personales. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia (2013). Ley Estatutaria 1621 de 2013: Por medio del cual se expiden normas para fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal. Bogotá D.C.: Diario Oficial.
Congreso de la República de Colombia (2014). Ley 1712 de 2014: Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. Bogotá D.C.: Diario Oficial.
Datasec (s.f.). Certificados ISO/IEC 27001 emitidos a nivel mundial. Recuperado el 2 de julio de 2017 de http://www.datasec.com.uy/es/blog/certificados-isoiec-27001-emitidos-nivelmundial
Departamento Administrativo de la Función Pública (DAFP). (2018). Resultados de la consulta FURAG para el año 2018 por sector. Recuperado el 24 de julio de 2019 de https://www.funcionpublica.gov.co/web/mipg/resultados-2018
Departamento Nacional de Planeación (DNP). (2016). Documento Conpes 3854: política nacional de seguridad digital. Recuperado el 9 de octubre de 2017 de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
Departamento Nacional de Planeación (DNP). (2017). Documento Conpes 3701: lineamientos de política para ciberseguridad y ciberdefensa. Recuperado el 5 de mayo de 2017 de https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
Departamento Nacional de Planeación (DNP). (2019). Política Nacional para la transformación digital e inteligencia artificial. Recuperado el 2 de diciembre de 2019 de https://www.mintic.gov.co/portal/604/articles-107147_recurso_1.pdf
Ekman, E. (1989). La documentación en investigación educativa. En: T. Husén y N. Postlethwaite (eds.), Enciclopedia Internacional de la Educación. Barcelona: Vicens-Vives/MEC.
El Diario. (2017). ¿La Primera Ciberguerra Mundial? Recuperado el 22 de julio de 2017 de http://www.eldiario.es/cultura/tecnologia/PrimeraCiberguerra-Mundial_0_598790464.html
El Heraldo. (2017). Ciberataque golpeó a 11 empresas y una entidad pública en Colombia. Recuperado el 20 de mayo de 2017 de https://www.elheraldo.co/ciencia-y-tecnologia/ciberataque-golpeo-11-empresas-y-unaentidad-publica-en-colombia-361747
El Tiempo. (2017). En Colombia hay 12 empresas afectadas por ciberataque mundial. Recuperado el 12 de noviembre de 2020 de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/numerode-empresas-afectadas-en-colombia-porciberataque-mundial-103550
El Tiempo. (2018). Ciberseguridad y ciberdefensa, temas claves de cita de Duque con Otán. Recuperado el 28 de mayo de 2020 de https://www.eltiempo.com/politica/gobierno/los-temas-claves-decita-de-duque-con-el-secretario-general-de-laotan-284598
El Tiempo. (2019). En 2019 se reportaron más de 28.000 casos de ciberataques en Colombia. Recuperado el 19 de enero de 2020 de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/reportede-ciberataques-en-colombia-2019-de-policianacional-y-ccit-428790
El Tiempo. (2020). Hurto informático: ‘Con una sola llamada me robaron mis ahorros’. Recuperado el 23 de abril de 2020 de https://www.eltiempo.com/justicia/servicios/coranavirus-fraude-bancario-le-robaron-sus-ahorros-con-una-llamada-487340?utm_medium=Social&utm_source=Facebook&fbclid=IwAR3wH6tAP27lx-ji-fpcIMRWoGfG_CXnt6JkMOuJaUCod6B7vu4n4vWl1yI#Echobox=1587656034
El Universal (2020). Venden cuentas Zoom en la dark web. Recuperado el 10 de julio de 2020 de https://www.eluniversal.com.mx/techbit/millones-de-cuentas-de-zoom-se-venden-enla-dark-web
El Universal (2020). Hackean a Bill Gates, lo acusan de haber creado el coronavirus. Recuperado el 23 de abril de 2020 de https://www.eluniversal.com.mx/techbit/hackean-bill-gates-lo-acusande-haber-creado-al-coronavirus
Escuela Superior de Guerra (ESDEGUE). (s.f.). Maestría en Ciberseguridad y ciberdefensa. Recuperado el 26 de octubre de 2017 de https://ciber.esdegue.edu.co/
Eslava, H., Rojas, L.A., y Pineda, D. (2013). Cybersecurity recommendations for communication systems in the colombian electrical sector. Paper presented at the IET Conference Publications, 2013 (615 CP). https://doi.org/10.1049/cp.2013.0538
European Parliament y Council of the European Union. (2016). Regulation (EU) 2016/679: on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation); General Data Protection Regulation (EU) - GDPR-. Official Journal of the European Union. Bruselas.
Gaitán, A. (2014). El ciberespacio, un nuevo teatro de batalla para los conflictos armados del siglo XXI. Bogotá: Escuela Superior de Guerra.
Gobierno de la República de Colombia (2019). Conoce la política de Gobierno en línea. Recuperado el 20 de febrero de 2019 de http://estrategia.gobiernoenlinea.gov.co/623/w3-propertyvalue-7650.html
Hatfield, J.M. (2018). Social engineering in cybersecurity: The evolution of a concept. Computers and Security, 73, 102-113. https://doi.org/10.1016/j.cose.2017.10.008
Henriques, A.P., Silva, M.M., Poleto, T., Camara, L., & Cabral, A.P. (2018). Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory. International Journal of Information Management, 43, 248-260. https://doi.org/10.1016/j.ijinfomgt.2018.08.008
Hernández, I. (2002). La investigación científica: Un camino a la imaginación. Bogotá: Universidad Piloto de Colombia.
Hernández, J. C. (2018). Estrategias Nacionales de Ciberseguridad en América Latina. Grupo de Estudios en Seguridad Internacional (GESI), 8, 5 p. Recuperado el 2 de mayo de 2019 de http://www.seguridadinternacional.es/?q=es/print/1335.
IBM. (2018). Estudio anual Cyber Resilient Organization. Recuperado el 26 de Agosto de 2019 de https://www.ibm.com/blogs/transformacion/2018/03/21/nuevo-estudioponemon-demasiadas-organizaciones-planresponder-ante-incidentes/
Incibe. (s.f.). Protección de la información. Recuperado el 28 de noviembre de 2017 de https://www.incibe.es/protege-tu-empresa/que-teinteresa/proteccion-informacion
International Standards Organization (ISO). (2005). ISO 27000: Sistema de Gestión de la Seguridad de la Información. Recuperado el 14 de agosto de 2017 de http://www.iso27000.es/download/doc_iso27000_all.pdf
International Standards Organization (ISO). (2018). ISO 27000: Sistema de Gestión de la Seguridad de la Información. Recuperado el 14 de agosto de 2017 de http://www.iso27000.es/download/doc_iso27000_all.pdf
International Telecommunication Union (ITU). (2010). Unión Internacional de Telecomunicaciones. Recuperado el 10 de octubre de 2016 de http://www.itu.int/net/itunews/issues/2010/09/20-es.aspx
International Telecommunication Union (ITU). (2017). Global Cybersecurity Index (GCI). Recuperado el 12 de mayo de 2018 de https://www.itu.int/dms_pub/itu-d/opb/str/D-STRGCI.01-2017-R1-PDF-E.pdf
International Telecommunication Union (ITU). (2018). Guide to developing a national cybersecurity strategy: Strategic engagement in cybersecurity. Génova (Suiza): International Telecommunication Union -ITU-, the World Bank, Commonwealth Secretariat -ComSec-, the Commonwealth Telecommunications Organisation -CTO-, NATO Cooperative Cyber Defence Centre of Excellence -NATO CCD COE- y -IGOs-.
Izycki, E. (2018). National cyber security strategies in Latin America: Opportunities for convergence of interests and consensus building. RISTI - Revista Ibérica de Sistemas e Tecnologías de Informacao, (E15), 39-52.
Jordan, A., y Dixon, W. (2018). ¿Por qué la cuarta revolución industrial necesita más graduados en carreras humanísticas? World Economic Forum. Recuperado el 3 de enero de 2019 de https://es.weforum.org/agenda/2018/12/porque-la-cuarta-revolucion-industrial-necesitamas-graduados-en-carreras-humanisticas/
Koch, S. (2015). La libertad en el ciberespacio: ciberseguridad y el principio del daño. Revista Ensayos Militares, 1(2), 85-98.
Marín, J., Nieto, Y., Huertas, F., y Montenegro, C. (2019). Ontological model of cybercrimes: Case study Colombia [Modelo ontológico de los ciberdelitos: Caso de estudio Colombia. RISTI - Revista Ibérica de Sistemas e Tecnologías de Informacao, (E17), 244-257.
Mertens, D. M. (2010). Research and evaluation in education and psychology: Integrating diversity with quantitative, qualitative, and mixed methods (3 ed.). Thousand Oaks (California): Sage.
Ministerio de Educación Nacional. (2017). Módulo de consultas del Sistema Nacional de Información de la Educación Superior -SNIES-. Recuperado el 18 de julio de 2017 de https://snies.mineducacion.gov.co/consultasnies/programa#
Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (s.f.). Sistemas de Gestión de la Seguridad de la Información (SGSI). Recuperado el 2 de agosto de 2017 de http://www.mintic.gov.co/gestionti/615/w3-article-5482.html
Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (s.f.). Modelo de Seguridad y Privacidad de la Información. Recuperado el 2 de noviembre de 2017 de https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_Privacidad.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2017a). Suscriptores de internet. Recuperado el 18 de julio de 2017 de http://colombiatic.mintic.gov.co/679/w3-propertyvalue-47275.html
Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2017b). Ciberseguridad. Recuperado el 5 de julio de 2017 de http://www.mintic.gov.co/portal/604/w3-article-6120.htm
Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2017c). Agenda estratégica de innovación: ciberseguridad. Recuperado el 1 de octubre de 2017 de http://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). (2017d). Impactos de los incidentes de seguridad digital en Colombia 2017. Recuperado el 28 de agosto de 2018 de https://www.oas.org/documents/spa/press/Estudio-Seguridad-DigitalColombia.pdf
Noticiero CM&. (2020). Aumenta hackeo a empresas ante expansión de teletrabajo. Recuperado el 23 de abril de 2020 de https://noticias.canal1.com.co/internacional/aumenta-hackeo-por-teletrabajo/?fbclid=IwAR0bKZR7wllOtdRZz93xmzCmYoKee5EdY4SCLRoRMLH2z-5dLFlo7sEr4g
Organization for Economic Cooperation and Development (OECD). (2019). Policies for the protection of critical information infrastructure: Ten years later. París: OECD Publishing.
Oppenheimer, A. (2018). ¡Sálvese quien pueda! El futuro del trabajo en la era de la automatización. Bogotá, D.C.: Debate.
Ospina, M. R. (2020). Marketing Público. Bogotá: Klasse Editorial.
Osorio, A. (2017). Ciberseguridad y ciberdefensa: Pilares fundamentales de la seguridad y defensa nacional. Revista Fuerzas Armadas, 90(241), 6-14.
Policía Nacional de la República de Colombia. (2017a). Informe: Balance Cibercrimen en Colombia 2017. Recuperado el 19 de noviembre de 2017 de https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf
Policía Nacional de la República de Colombia. (2017b). Informe: Amenazas del Cibercrimen en Colombia 2016-2017. Recuperado el 1/6/2017 de https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf
Policía Nacional de la República de Colombia. (2017c). Ciberseguridad. Recuperado el 8 de agosto de 2017 de https://www.policia.gov.co/ciberseguridad
Policía Nacional de la República de Colombia. (2017d). Informe: Costos del cibercrimen en Colombia (2016-2017). Recuperado el 19 de enero de 2020 de https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_2019_-_2020_0.pdf
Policía Nacional de la República de Colombia (2018). Cibergaula - Dirección Antisecuestro y Antiextorsión de la Policía Nacional de Colombia. Recuperado el 12 de julio de 2018 de https://www.policia.gov.co/direcciones/antisecuestro
Policía Nacional de la República de Colombia. (2019). Informe: Tendencias del Cibercrimen Colombia (2019-2020). Recuperado el 26 de diciembre de 2019 de https://caivirtual.policia.gov.co/#observatorio
Powerdata (2019). GDPR: Lo que debes saber sobre el reglamento general de protección de datos. España: Grupo PowerData. Recuperado el 26/8/2019 de https://www.powerdata.es/gdpr-proteccion-datos
Presidencia de la República de Colombia. (2012a). Decreto - Ley 019 de 2012: Por el cual se dictan normas para suprimir o reformar regulaciones, procedimientos y trámites innecesarios existentes en la Administración Pública. Bogotá D.C.: Diario Oficial.
Presidencia de la República de Colombia. (2012b). Decreto 2693 de 2012: Por el cual se establecen los lineamientos generales de la estrategia de Gobierno en línea de la República de Colombia, se reglamentan parcialmente las Leyes 1341 de 2009 y 1450 de 2011, y se dictan otras disposiciones. Bogotá D.C.: Diario Oficial.
Presidencia de la República de Colombia. (2012c). Decreto 2364 de 2012: Por medio del cual se reglamenta el artículo de la Ley 527 de 1999, sobre la firma electrónica y se dictan otras disposiciones. Bogotá D.C.: Diario Oficial.
Presidencia de la República de Colombia. (2012d). Decreto 2609 de 2012: Por el cual se reglamenta el Título V de la Ley 594 de 2000, parcialmente los artículos 58 y 59 de la Ley 1437 de 2011 y se dictan otras disposiciones en materia de Gestión Documental para todas las Entidades del Estado. Bogotá D.C.: Diario Oficial.
Presidencia de la República de Colombia. (2013a). Decreto 1377 de 2013: Por el cual se reglamenta parcialmente la Ley 1581 de 2012. Bogotá D.C.: Diario Oficial.
Presidencia de la República de Colombia. (2013b). Decreto 1510 de 2013: Por el cual se reglamenta el sistema de compras y contratación pública. Bogotá D.C.: Diario Oficial.
Presidencia de la República de Colombia. (2014). Decreto 333 de 2014: Por el cual se reglamenta el artículo 160 del Decreto-ley 19 de 2012. Bogotá D.C.: Diario Oficial.
Reyna, D., y Olivera, D.A. (2017). Las amenazas cibernéticas. (pp. 49-72). En Carlos Hernández Rodríguez y Raúl Manuel Arano Chávez. 10 Temas de Ciberseguridad. Veracruz, México: Editorial Universidad de Xalapa.
Revista Dinero (2016). El 43% de las empresas colombianas no están preparadas contra los ciberataques. Recuperado el 18 de mayo de 2017 de http://www.dinero.com/pais/articulo/colombia-tuvo-perdidas-de-1-billonpor-ciberataques/224404
Revista Semana (2020). EEUU ordena cierre de consulado chino en Houston. Consultado el 23 de julio de 2020 de https://www.semana.com/mundo/articulo/eeuu-ordena-cierre-de-consuladochino-en-houston-noticias-del-mundo/688036
Saavedra, B., y Parraguez, L. (2018a). La ciberseguridad: análisis político y estratégico I. Revista Fuerzas Armadas, 91(243), 44-51.
Saavedra, B., y Parraguez, L. (2018b). La ciberseguridad: análisis político y estratégico II. Revista Fuerzas Armadas, 91(244-245), 73-80.
Sanabria, P. E. (2016). Investigación en ciencias sociales y de gestión: Guía para el desarrollo de marcos metodológicos y procesos de investigación (Working Paper). Bogotá D.C.: Universidad Militar Nueva Granada.
Sawyer, B.D., y Hancock, P.A. (2018). Hacking the Human: The Prevalence Paradox in Cybersecurity. Human Factors, 60(5), 597-609. https://doi.org/10.1177/0018720818780472
Stevens, T. (2018). Cyberweapons: Power and the governance of the invisible. International Politics, 55(3-4), 482-502. https://doi.org/10.1057/s41311-017-0088-y
Sutton, A.H. (2016). La pregunta de investigación en los estudios cualitativos. Investigación en Educación Médica, 5(17), 49-54. https://doi.org/10.1016/j.riem.2015.08.008
Telesur (2016). WikiLeaks revela que Panamá Papers fue financiado por EEUU. Recuperado el 12 de enero de 2017 de https://www.telesurtv.net/news/WikiLeaks-revela-que-Panama-Papersfue-financiado-por-EE.UU.-20160406-0013.html
RED+. (2019). Duplican perfiles de Facebook para estafar usuarios. Recuperado el 26 de julio de 2019 de http://www.redmas.com.co/colombia/duplican-perfiles-de-facebookpara-estafar-usuarios/
Tamayo, M.T. (2011). El proceso de la investigación científica. México: Limusa.
WikiLeaks. (2015). What is WikiLeaks. Recuperado el 4 de septiembre de 2017 de https://wikileaks.org/What-is-WikiLeaks.html
Vanguardia (2019). Hurtos informáticos delincuentes invisibles. Recuperado el 2 de febrero de 2019 de https://www.vanguardia.com/colombia/hurtos-informaticos-delincuentes-invisiblesxg1338198