
|
Principio |
Descripción |
|
Confidencialidad |
Garantiza
que la información solo sea accesible por las personas autorizadas. |
|
Integridad |
Asegura que los datos no sean modificados sin permiso o alterados por
ataques. |
|
Disponibilidad |
Busca que
los sistemas y servicios estén siempre activos y accesibles para los
usuarios. |
🌐 Importancia de la Ciberseguridad
En una sociedad cada vez más conectada, la ciberseguridad es una necesidad esencial.
Hoy todo está interconectado: la educación, las finanzas, la salud, el comercio y las comunicaciones. Por eso, conocer sobre este tema permite:
- Proteger la identidad digital y los datos personales.
- Evitar fraudes, estafas y suplantaciones en redes sociales, bancos o comercios en línea.
- Fomentar el pensamiento crítico frente a la información que circula en Internet.
- Desarrollar hábitos responsables y seguros en el uso de las TIC.
- Prevenir el ciberacoso y el robo de información.
- Contribuir a una cultura de seguridad digital en la escuela, la familia y la comunidad.
- Garantizar la confianza en la economía digital y el comercio electrónico.
🧑💻 ¿Quiénes son los Ciberdelincuentes?
Los ciberdelincuentes son personas o grupos que usan sus conocimientos tecnológicos para cometer delitos digitales, estos delitos pueden afectar desde usuarios comunes hasta bancos o instituciones públicas.
|
Tipo de ciberdelincuente |
Descripción |
|
Hackers
éticos (White Hat) |
Expertos
que ayudan a detectar fallos y mejorar la seguridad. |
|
Hackers maliciosos (Black Hat) |
Atacan sistemas con fines ilegales o económicos. |
|
Hacktivistas |
Usan la
informática para promover causas políticas o sociales. |
|
Script Kiddies |
Usan programas prehechos sin conocimientos avanzados. |
|
Cibercriminales
organizados |
Bandas
que operan a nivel internacional con fines de lucro. |
|
Insiders (amenazas internas) |
Empleados o personas cercanas que abusan de sus privilegios. |
⚠️ Amenazas en la Ciberseguridad
Las amenazas digitales son acciones que buscan dañar, robar o alterar información.
Algunas de las más comunes son:
- Malware: virus, troyanos, gusanos y ransomware.
- Phishing: correos o páginas falsas que roban contraseñas o datos bancarios.
- Ataques DDoS: saturan servidores para bloquearlos.
- Ataques MITM (Hombre en el Medio): interceptan la comunicación entre dos usuarios.
- Robo de identidad o suplantación en redes sociales.
- Explotación de vulnerabilidades en software o redes.
- Ataques de fuerza bruta: prueban miles de contraseñas hasta acertar.
- Cryptojacking: uso ilegal de equipos para minar criptomonedas.
- Malvertising: publicidad infectada con código malicioso.
- Ataques al Internet de las Cosas (IoT): hackeo de cámaras o asistentes inteligentes.
Una vulnerabilidad es una debilidad o error que puede ser aprovechado por un atacante.
|
Tipo de vulnerabilidad |
Ejemplo |
|
De
software |
Errores
en programas que no se actualizan. |
|
De configuración |
Equipos con contraseñas por defecto. |
|
De red |
Fallos en
routers o comunicaciones. |
|
Humanas |
Clics en enlaces falsos o descuidos al compartir datos. |
Para esto tenemos:
📜 Ley 1273 de 2009 que:
- Crea el delito informático como una categoría penal.
- Protege la confidencialidad, integridad y disponibilidad de la información.
- Sanciona: acceso abusivo, violación de datos, interceptación ilegal, sabotaje o daño informático.
- Establece multas y prisión según la gravedad del delito.
|
Ley |
Tema |
|
Ley 1581
de 2012 |
Protección
de datos personales. |
|
Decreto 620 de 2017 |
Reglamenta el manejo de datos personales. |
|
Ley 527
de 1999 |
Comercio
electrónico y firma digital. |
|
Ley 1341 de 2009 |
Uso responsable y promoción de las TIC. |
|
Decreto
1369 de 2014 |
Política
nacional de ciberseguridad. |
🕵️♂️ Delitos Informáticos más comunes
- Phishing: correos falsos para robar datos.
- Ransomware: secuestra archivos y pide rescate.
- Fraude financiero: estafas bancarias o robos de identidad.
- Ciberacoso y grooming: violencia digital o manipulación de menores.
- Robo de identidad: uso ilegal de datos personales.
- Ataques DDoS: colapsar sistemas.
- Intrusión a sistemas: acceso sin autorización.
- Pornografía infantil: delito grave y penalizado por medios digitales.
✅ Activar la verificación en dos pasos.
✅ No abrir correos ni enlaces sospechosos.
✅ No compartir información personal en redes.
✅ Actualizar sistemas y antivirus.
✅ Evitar usar Wi-Fi públicas.
✅ Realizar copias de seguridad.
✅ Denunciar comportamientos sospechosos ante autoridades o el CAI Virtual de la Policía Nacional.
🛡️ Qué hacer si eres víctima de un delito informático
- Mantén la calma. Respirar y actuar con orden evita errores.
- No borres evidencia. Conserva correos, mensajes, capturas y archivos tal cual llegaron.
- Desconecta el equipo de Internet si sospechas de malware activo (desconecta Wi-Fi o cable).
- Cambia contraseñas desde otro dispositivo seguro (no desde el equipo comprometido). Activa verificación en dos pasos (2FA).
- Anota fechas y horas de los eventos (registro cronológico).
- Realiza capturas de pantalla (pantallazos) de correos, mensajes, transacciones, URLs y de los encabezados de los correos si es posible.
- Contacta al banco o proveedor si hay movimientos o cobros no autorizados.
- Denuncia oficialmente ante las autoridades competentes (Policía Cibernética / Fiscalía / SIC / Superintendencia Financiera según el caso).
- Solicita ayuda profesional (soporte técnico confiable) para limpieza y recuperación si no tienes experiencia.
- Restablece desde copias de seguridad limpias y considera formatear/reinstalar el sistema si hubo infección grave.
- Capturas de pantalla con fecha/hora.
- Guardar (no borrar) el correo original (.eml) para ver encabezados (headers).
- Guardar archivos adjuntos sospechosos en un pendrive (no ejecutarlos).
- Anotar IPs, URLs completas, nombres de usuario afectados, transacciones (monto, cuenta destino) y mensajes recibidos.
- Registrar comunicaciones con bancos, plataformas o terceros (fecha, hora, nombre del agente y número de reporte).
- Si es posible, exportar registros de actividad de la cuenta (historial de accesos).
- Mantener una copia de todo en un dispositivo externo seguro.
- Nunca pagues rescates sin consultar con autoridades y expertos.
- No compartas contraseñas ni códigos temporales (OTP).
- Activa la autenticación en dos pasos siempre que sea posible.
- Haz copias de seguridad fuera de la red principal.
- Educa a tu familia y amigos sobre señales de fraude y phishing.
- Denuncia: denunciar ayuda a perseguir a los delincuentes y evita que otras personas sean víctimas.

