Ciberseguridad, Leyes y delitos informáticos.

🔐 ¿Qué es la Ciberseguridad?
La ciberseguridad es la disciplina que protege los sistemas, redes, dispositivos, aplicaciones y datos frente a accesos no autorizados, daños o ataques digitales.
Su propósito principal es prevenir, detectar y responder a amenazas informáticas que puedan afectar a personas, empresas o gobiernos.
También se conoce como seguridad informática o seguridad de la información, y se basa en tres pilares fundamentales, llamados la tríada CID:

Principio

Descripción

Confidencialidad

Garantiza que la información solo sea accesible por las personas autorizadas.

Integridad

Asegura que los datos no sean modificados sin permiso o alterados por ataques.

Disponibilidad

Busca que los sistemas y servicios estén siempre activos y accesibles para los usuarios.

La ciberseguridad no solo protege los equipos, sino también la vida digital de las personas, la economía y la confianza en Internet.

🌐 Importancia de la Ciberseguridad
En una sociedad cada vez más conectada, la ciberseguridad es una necesidad esencial.
Hoy todo está interconectado: la educación, las finanzas, la salud, el comercio y las comunicaciones. Por eso, conocer sobre este tema permite:
  • Proteger la identidad digital y los datos personales.
  • Evitar fraudes, estafas y suplantaciones en redes sociales, bancos o comercios en línea.
  • Fomentar el pensamiento crítico frente a la información que circula en Internet.
  • Desarrollar hábitos responsables y seguros en el uso de las TIC.
  • Prevenir el ciberacoso y el robo de información.
  • Contribuir a una cultura de seguridad digital en la escuela, la familia y la comunidad.
  • Garantizar la confianza en la economía digital y el comercio electrónico.
💡 Saber de ciberseguridad no es solo cosa de expertos; hoy todos somos usuarios digitales que debemos aprender a cuidarnos y cuidar la información que compartimos.

🧑‍💻 ¿Quiénes son los Ciberdelincuentes?
Los ciberdelincuentes son personas o grupos que usan sus conocimientos tecnológicos para cometer delitos digitales, estos delitos pueden afectar desde usuarios comunes hasta bancos o instituciones públicas.

Tipo de ciberdelincuente

Descripción

Hackers éticos (White Hat)

Expertos que ayudan a detectar fallos y mejorar la seguridad.

Hackers maliciosos (Black Hat)

Atacan sistemas con fines ilegales o económicos.

Hacktivistas

Usan la informática para promover causas políticas o sociales.

Script Kiddies

Usan programas prehechos sin conocimientos avanzados.

Cibercriminales organizados

Bandas que operan a nivel internacional con fines de lucro.

Insiders (amenazas internas)

Empleados o personas cercanas que abusan de sus privilegios.

⚠️ Amenazas en la Ciberseguridad
Las amenazas digitales son acciones que buscan dañar, robar o alterar información.
Algunas de las más comunes son:

  1. Malware: virus, troyanos, gusanos y ransomware.
  2. Phishing: correos o páginas falsas que roban contraseñas o datos bancarios.
  3. Ataques DDoS: saturan servidores para bloquearlos.
  4. Ataques MITM (Hombre en el Medio): interceptan la comunicación entre dos usuarios.
  5. Robo de identidad o suplantación en redes sociales.
  6. Explotación de vulnerabilidades en software o redes.
  7. Ataques de fuerza bruta: prueban miles de contraseñas hasta acertar.
  8. Cryptojacking: uso ilegal de equipos para minar criptomonedas.
  9. Malvertising: publicidad infectada con código malicioso.
  10. Ataques al Internet de las Cosas (IoT): hackeo de cámaras o asistentes inteligentes.

🧱 ¿Qué son las Vulnerabilidades de Seguridad?
Una vulnerabilidad es una debilidad o error que puede ser aprovechado por un atacante.

Tipo de vulnerabilidad

Ejemplo

De software

Errores en programas que no se actualizan.

De configuración

Equipos con contraseñas por defecto.

De red

Fallos en routers o comunicaciones.

Humanas

Clics en enlaces falsos o descuidos al compartir datos.


⚖️ Leyes y Delitos Informáticos en Colombia
La legislación colombiana protege a los ciudadanos y empresas frente a los delitos informáticos.
Para esto tenemos:

📜 Ley 1273 de 2009 que:
  • Crea el delito informático como una categoría penal.
  • Protege la confidencialidad, integridad y disponibilidad de la información.
  • Sanciona: acceso abusivo, violación de datos, interceptación ilegal, sabotaje o daño informático.
  • Establece multas y prisión según la gravedad del delito.
📚 Otras leyes relevantes

Ley

Tema

Ley 1581 de 2012

Protección de datos personales.

Decreto 620 de 2017

Reglamenta el manejo de datos personales.

Ley 527 de 1999

Comercio electrónico y firma digital.

Ley 1341 de 2009

Uso responsable y promoción de las TIC.

Decreto 1369 de 2014

Política nacional de ciberseguridad.


🕵️‍♂️ Delitos Informáticos más comunes
  • Phishing: correos falsos para robar datos.
  • Ransomware: secuestra archivos y pide rescate.
  • Fraude financiero: estafas bancarias o robos de identidad.
  • Ciberacoso y grooming: violencia digital o manipulación de menores.
  • Robo de identidad: uso ilegal de datos personales.
  • Ataques DDoS: colapsar sistemas.
  • Intrusión a sistemas: acceso sin autorización.
  • Pornografía infantil: delito grave y penalizado por medios digitales.
💡 Buenas Prácticas de Ciberseguridad
✅ Crear contraseñas seguras y únicas.
✅ Activar la verificación en dos pasos.
✅ No abrir correos ni enlaces sospechosos.
✅ No compartir información personal en redes.
✅ Actualizar sistemas y antivirus.
✅ Evitar usar Wi-Fi públicas.
✅ Realizar copias de seguridad.
✅ Denunciar comportamientos sospechosos ante autoridades o el CAI Virtual de la Policía Nacional.

🛡️ Qué hacer si eres víctima de un delito informático
  1. Mantén la calma. Respirar y actuar con orden evita errores.
  2. No borres evidencia. Conserva correos, mensajes, capturas y archivos tal cual llegaron.
  3. Desconecta el equipo de Internet si sospechas de malware activo (desconecta Wi-Fi o cable).
  4. Cambia contraseñas desde otro dispositivo seguro (no desde el equipo comprometido). Activa verificación en dos pasos (2FA).
  5. Anota fechas y horas de los eventos (registro cronológico).
  6. Realiza capturas de pantalla (pantallazos) de correos, mensajes, transacciones, URLs y de los encabezados de los correos si es posible.
  7. Contacta al banco o proveedor si hay movimientos o cobros no autorizados.
  8. Denuncia oficialmente ante las autoridades competentes (Policía Cibernética / Fiscalía / SIC / Superintendencia Financiera según el caso).
  9. Solicita ayuda profesional (soporte técnico confiable) para limpieza y recuperación si no tienes experiencia.
  10. Restablece desde copias de seguridad limpias y considera formatear/reinstalar el sistema si hubo infección grave.
🔍 Cómo recolectar evidencia útil (muy importante)
  • Capturas de pantalla con fecha/hora.
  • Guardar (no borrar) el correo original (.eml) para ver encabezados (headers).
  • Guardar archivos adjuntos sospechosos en un pendrive (no ejecutarlos).
  • Anotar IPs, URLs completas, nombres de usuario afectados, transacciones (monto, cuenta destino) y mensajes recibidos.
  • Registrar comunicaciones con bancos, plataformas o terceros (fecha, hora, nombre del agente y número de reporte).
  • Si es posible, exportar registros de actividad de la cuenta (historial de accesos).
  • Mantener una copia de todo en un dispositivo externo seguro.
🔐 Recomendaciones finales y recursos prácticos
  1. Nunca pagues rescates sin consultar con autoridades y expertos.
  2. No compartas contraseñas ni códigos temporales (OTP).
  3. Activa la autenticación en dos pasos siempre que sea posible.
  4. Haz copias de seguridad fuera de la red principal.
  5. Educa a tu familia y amigos sobre señales de fraude y phishing.
  6. Denuncia: denunciar ayuda a perseguir a los delincuentes y evita que otras personas sean víctimas.
En Conclusion la ciberseguridad no es solo una carrera profesional, es una responsabilidad ciudadana de todos los usuarios digitales es indispensable aprender a identificar amenazas, proteger sus datos y actuar con ética en el entorno virtual, y conocer las leyes y delitos informáticos permite prevenir riesgos y promover un uso seguro, consciente y legal de la tecnología
Actividad de refuerzo 1:

Actividad de refuerzo 2:
Actividad de refuerzo 3:

Actividad de refuerzo 4:

Actividad de refuerzo 5:
Publicar un comentario (0)
Artículo Anterior Artículo Siguiente