Ciberseguridad, Leyes y delitos informáticos.

¿Qué es  la Ciberseguridad?
La ciberseguridad es un área importante hoy en día que se encarga de proteger sistemas, redes, dispositivos y datos frente a ataques o amenazas en internet.,también se le conoce como seguridad informática y tiene como objetivo cuidar toda la información y las infraestructuras tecnológicas, ya sea en computadoras, redes o en la nube, además de prevenir ataques, genera confianza en los usuarios y ayuda a reducir los riesgos para las personas y las empresas.

Su objetivo es preservar la confidencialidad, integridad y disponibilidad de la información en entornos digitales. 

¿Qué son los Ciberdelincuentes?
Son individuos o grupos que atacan la ciberseguridad de sistemas, redes y dispositivos en internet también se conocen comúnmente como, hackers o atacantes cibernéticos, estos tienen habilidades informáticas para realizar actividades ilegales en línea, como robo de datos, fraude y ataques a sistemas.

Estos Hackers se conocen como:
  1. Hackers Éticos o White Hat (Sombrero Blanco): Son profesionales de la ciberseguridad que utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas y redes. Trabajan legalmente para mejorar la seguridad.
  2. Hackers Maliciosos o Black Hat (Sombrero Negro): Son individuos que actúan ilegalmente con la intención de acceder, dañar o comprometer sistemas, datos o redes con fines personales o maliciosos.
  3. Hacktivistas: Utilizan sus habilidades en ciberseguridad para promover causas sociales, políticas o ideológicas. Sus acciones pueden ser legales o ilegales, dependiendo de sus objetivos y métodos.
  4. Script Kiddies: Son individuos con conocimientos básicos de hacking que utilizan herramientas preexistentes para realizar ataques sin comprender completamente el proceso técnico detrás de sus acciones.

Tipos de amenazas

Las amenazas en ciberseguridad son de diversos tipos de ataques o actividades maliciosas que buscan comprometer la integridad, confidencialidad o disponibilidad de sistemas, redes o datos, algunos de los tipos más comunes de amenazas en ciberseguridad incluyen:

1. Malware:
Virus: Software malicioso diseñado para infectar sistemas y replicarse.
Gusanos: Se propagan a través de redes explotando vulnerabilidades y pueden auto-replicarse.
Troyanos: Se hacen pasar por software legítimo para engañar a los usuarios y obtener acceso no autorizado.
Ransomware: Bloquea o cifra datos y exige un rescate para desbloquearlos.

2. Phishing e Ingeniería Social:
Phishing: Correos electrónicos, mensajes o sitios web falsos que engañan a los usuarios para revelar información confidencial.
Ingeniería Social: Ataques que explotan la confianza de las personas para obtener información confidencial o acceso no autorizado.

3. Ataques de Denegación de Servicio (DDoS):
Sobrecargar un sistema o red con tráfico malicioso, lo que provoca la inoperabilidad del servicio para usuarios legítimos.
Fallos de seguridad en sistemas operativos, aplicaciones, o redes que pueden ser explotados por atacantes.

7. Ataques Basados en Fuerza Bruta:
Intentos repetidos y automáticos para adivinar contraseñas o credenciales de acceso.

8. Malvertising:
Inyección de anuncios maliciosos en sitios web legítimos para propagar malware.

9. Cryptojacking:
Uso no autorizado de recursos de computación para minar criptomonedas.

10. IoT y Dispositivos Conectados:
Ataques dirigidos a dispositivos IoT (Internet de las cosas) debido a su seguridad deficiente


Mitigación de amenazas

ü  Implementación de Controles de Seguridad: Utilizar controles de seguridad, como firewalls, antivirus, filtrado de contenido, para reducir la exposición a amenazas conocidas.

ü  Actualizaciones y Parches: Mantener actualizados sistemas y software con las últimas correcciones de seguridad y parches.

ü  Cifrado y Autenticación Fortalecida: Implementar cifrado y autenticación robusta para proteger la confidencialidad y controlar el acceso a los sistemas.


Las vulnerabilidades de seguridad.

En los sistemas, como en los procesos y personas, se puede decir que son agujeros de seguridad presentes en todas las organizaciones y es la vía de acceso de intrusos o atacantes para burlar su seguridad.

Vulnerabilidades de Software: Pueden incluir errores de codificación que permiten la ejecución de código malicioso o acceso no autorizado.

Vulnerabilidades de Configuración: Configuraciones incorrectas o por defecto que pueden dejar sistemas o redes abiertos a ataques.

Vulnerabilidades de Protocolos de Red: Problemas en los protocolos de comunicación que pueden ser explotados para interceptar datos o realizar ataques de denegación de servicio.

Mitigación de Vulnerabilidades:

Actualizaciones y Parches
  • Mantenimiento de sistemas: Importancia de mantener sistemas y software actualizados para corregir vulnerabilidades conocidas.
  • Gestión de parches de seguridad: Implementación de parches de seguridad y actualizaciones regulares.
Firewalls y Antivirus
  • Funcionamiento y relevancia: Descripción de cómo los firewalls protegen redes y cómo los antivirus detectan y previenen amenazas.
  • Uso y configuración efectiva: Cómo configurar y utilizar firewalls y antivirus para una protección eficaz.
Educación y Concientización
  • Formación en seguridad: Importancia de la capacitación de los empleados sobre riesgos cibernéticos y buenas prácticas.
  • Concientización sobre amenazas: Estrategias para sensibilizar a los usuarios sobre las amenazas y la importancia de la seguridad.

Leyes y delitos informáticos en Colombia:
Las leyes y los delitos informáticos son áreas legales que se ocupan de crímenes cometidos en el ámbito digital o utilizando tecnología, estos delitos suelen implicar actividades ilegales que involucran sistemas informáticos, redes, dispositivos electrónicos y datos.

En Colombia, los delitos informáticos se rigen por la Ley 1273 de 2009, la cual establece disposiciones sobre delitos informáticos, conocida como la Ley de Delitos Informáticos, esta ley busca proteger la integridad y seguridad de la información y los sistemas informáticos, así como sancionar actividades ilegales relacionadas con el uso indebido de tecnologías de la información.

¿Cuáles son los Puntos clave de la Ley 1273 de 2009?

A. Delitos informáticos: Esta ley establece una serie de delitos informáticos, que incluyen acceso abusivo a un sistema informático, violación de datos personales, daño informático, sabotaje informático, entre otros.

B. Sanciones: La ley establece sanciones para quienes cometan delitos informáticos. Las penas pueden incluir multas y penas de prisión, dependiendo de la gravedad del delito.

C. Protección de datos personales: Se enfatiza la importancia de proteger los datos personales y la información confidencial almacenada en sistemas informáticos.

D. Cooperación internacional: La legislación colombiana también contempla la cooperación con autoridades extranjeras en casos relacionados con delitos informáticos que traspasan las fronteras nacionales.

E. Responsabilidad de proveedores de servicios: Establece las responsabilidades de los proveedores de servicios en línea en la protección de datos de los usuarios y la cooperación con las autoridades en la investigación de delitos informáticos.

LEY 1273 DE 2009

ü  Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.

ü  Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación.            El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.

ü  Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte.

ü  Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.

ü  Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.

ü  Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.

ü  Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.

ü  En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

ü  La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

ü  Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

ü  Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.

ü  Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave.

Además de la Ley 1273 de 2009, existen otros marcos legales y regulaciones en Colombia que se aplican a temas relacionados con la tecnología, la protección de datos y la ciberseguridad. Algunas de estas leyes y regulaciones incluyen:

  • Ley Estatutaria 1581 de 2012:Esta ley regula el derecho fundamental a la protección de datos personales y establece las reglas para el manejo y la protección de la información personal en Colombia. Define los principios y obligaciones para el tratamiento de datos personales por parte de entidades públicas y privadas.
  • Decreto 620 de 2017: Reglamenta la Ley Estatutaria 1581 de 2012 y establece disposiciones adicionales para la protección de datos personales.
  • Ley 527 de 1999 - Comercio Electrónico: Esta ley regula los mensajes de datos y las firmas digitales, reconociendo la validez legal de documentos electrónicos y estableciendo normas para el uso de la firma electrónica.
  • Ley 1341 de 2009 - Ley de Tecnologías de la Información y las Comunicaciones (TIC): Establece normas para el sector de las TIC, promueve el acceso a la información y define políticas para el uso de las tecnologías en Colombia.
  • Decreto 1369 de 2014 - Política Nacional de Ciberseguridad: Establece directrices y medidas para proteger la infraestructura crítica, promover la ciberseguridad y combatir amenazas cibernéticas en Colombia.

A continuación, se hará mención de los principales delitos informáticos que se presentan en la actualidad.

En la actualidad, los delitos informáticos abarcan una amplia gama de actividades ilegales que se realizan en el entorno digital. Algunos de los delitos informáticos más comunes y relevantes que se presentan actualmente incluyen:

1.      Phishing: Se trata de una técnica donde los ciberdelincuentes envían correos electrónicos, mensajes o sitios web falsos que parecen legítimos para engañar a las personas y obtener información confidencial como contraseñas, datos bancarios u otra información personal.

2.     Ransomware: Este tipo de malware cifra los archivos en el dispositivo de la víctima y los bloquea, exigiendo un rescate para desbloquearlos. Es una de las amenazas más perjudiciales en la actualidad, ya que puede afectar desde usuarios individuales hasta grandes empresas.

3.   Fraude financiero en línea: Incluye estafas que buscan engañar a las personas para obtener su información financiera o realizar transacciones fraudulentas, como la clonación de tarjetas de crédito o el robo de identidad.

4.      Ciberacoso y grooming: El ciberacoso involucra hostigar, amenazar o intimidar a personas a través de medios digitales. El grooming se refiere a la manipulación de menores en línea por parte de adultos para ganarse su confianza y eventualmente cometer abusos.

5.      Robo de identidad: Consiste en el uso no autorizado de la información personal de una persona para cometer fraudes, como la apertura de cuentas bancarias, la obtención de crédito u otros delitos financieros.

6.      Ataques de denegación de servicio (DDoS): Estos ataques buscan inundar un sistema, servidor o red con tráfico malicioso para sobrecargarlos y dejarlos inoperativos, interrumpiendo los servicios que proporcionan.

7.      Intrusión a sistemas informáticos: Acceder ilegalmente a sistemas, redes o bases de datos protegidos sin autorización, con la intención de robar información, causar daños o cometer otros delitos.

8.      Pornografía infantil: La producción, distribución o posesión de material pornográfico que involucra a menores, un delito grave que se perpetra a través de medios digitales.

 

 








Publicar un comentario (0)
Artículo Anterior Artículo Siguiente