Dirección de Impuestos y Aduanas Nacionales

¿Sabes que es GOV.CO?

¿Sabes que es GOV.CO? Conócelo aquí

 

Acordeón

¿Qué es la ciberseguridad?

​Es la práctica de proteger los componentes del ciberespacio que incluyen computadores, servidores, dispositivos móviles, sistemas electrónicos y dispositivos IoT (Internet de las cosas). Además, abarca la protección de redes de comunicaciones y usuarios.

Según la Unión Internacional de Telecomunicaciones (UIT-T X.1205), la ciberseguridad es el conjunto de herramientas, regulaciones, conceptos, metodologías, dispositivos, directrices, enfoques de gestión de riesgos, acciones, formación, mejores prácticas, garantías y tecnologías utilizadas para proteger el entorno cibernético, la organización y los activos del usuario.

Amenazas cibernéticas

​Las amenazas a una infraestructura de TI pueden provenir de un atacante remoto, por medio de un malware escondido en un programa que supuestamente nos ayuda a gestionar archivos PDF.

Esta acción abre una puerta trasera en nuestro sistema para permitir la entrada de varios tipos de malware espías, que terminan poniendo la información y datos del sistema a merced del atacante.

A continuación, se enumeran las amenazas representativas:

Malware

Es un software diseñado para infiltrarse, dañar un sistema informático o realizar acciones desautorizadas en una máquina, sin el consentimiento del usuario. 

Personas

La mayoría de los ataques a nuestros sistemas van a provenir de personas que, intencionada o inintencionadamente, pueden causar enormes pérdidas. Existen factores relacionados con las amenazas humanas:

  • Descuido o error: El descuido, error o desconocimiento de las buenas prácticas en ciberseguridad, puede generar un ataque.

  • Intencional: Si la persona tiene algún motivo como un descontento con la organización, puede aprovechar una debilidad conocida para generar un ataque.

También existen dos tipos de atacantes que vale la pena distinguir: 

  • Hackers: Son personas que tienen un interés investigativo o de curiosidad. Son una amenaza por moverse sobre la línea delgada que separa la legalidad de la delincuencia.

  • Delincuentes cibernéticos y/o crackers: Son personas con una intención delictiva concreta, la de afectar un sistema con el fin de causar efectos malintencionados.  

Ingeniería social

Consiste en engañar o manipular psicológicamente a una persona para lograr que haga las cosas según lo quiere el perpetrador y así obtener información confidencial, abrir enlaces infectados o instalar malwares en sus dispositivos electrónicos. 

Phishing o suplantación

Es un ataque que por medio de correos, mensajes electrónicos o páginas busca engañar al receptor para que revele información comprometedora o para que descargue un malware.

Dentro de este tipo de engaño también nos encontramos con la modalidad de Smishing o mensajes de texto y Vishing o llamada telefónica.  

Man in the middle (hombre en el medio)

Esta es la amenaza de alguien que busca un lugar entre el remitente y el destinatario. De esta forma logra interceptar mensajes o intercambiarlos. El remitente cree que se comunica con un medio oficial, mientras que el atacante lo engaña. 

Denegación de servicio, DDOS

Este tipo de ataque involucra muchos y hasta miles de dispositivos que se utilizan “equipos zombies" para invocar las funciones o enviar peticiones a un sistema objetivo. Al causar la sobrecarga del sistema, el mismo deja de funcionar y los usuarios que sí deben ingresar no lo puedan hacer. 

Ransomware

Es la amenaza más peligrosa hoy contra las personas y organizaciones, tanto privadas como públicas. El llamado “secuestro de información" es un tipo de ataque que bloquea información, accesos o dispositivos de entrada y salida, utilizando algoritmos criptográficos para asegurar dicho bloqueo. Posteriormente, el atacante exige un rescate económico a cambio de la supuesta liberación del equipo afectado.

Enlaces para el monitoreo cibernético

​Un aspecto para tener en cuenta es que, aunque estos mapas proporcionan información valiosa sobre los ciberataques, es imposible mapear todos los ataques digitales en línea de manera completa porque están en constante cambio. 

Inteligencia de amenazas globales en tiempo real.

Es el mapa más pictórico. Los números mensuales y semanales se pueden utilizar para examinar y observar históricamente las principales zonas críticas y objetivos de ataques cibernéticos. 

Visualización de amenazas globales en tiempo real. 

Es un mapa interactivo que muestra infecciones, ataques y spam que ocurren globalmente. Este mapa de amenazas cibernéticas muestra un informe de ataque en vivo y en tiempo real, completo con el tiempo, tipo de ataque, ubicación, país de ataque y país objetivo.

Buenas prácticas para proteger su información personal “en línea”

​Proteger la información “en línea" se ha convertido en una necesidad primordial. Implementar medidas de seguridad robustas no solo ayuda a proteger su información personal, sino que también contribuye a una experiencia digital más segura y confiable. 

Por eso, es importante que tenga en cuenta las buenas prácticas para salvaguardar su información, sobre todo manejando las redes sociales con inteligencia.

Tenga en cuenta los siguientes pasos:

Paso 1: Defina su identidad digital

La identidad en las redes sociales no se limita solo a su nombre o alias, sino que abarca todo aquello que a usted lo "identifica de manera estable". Esto incluye sus rasgos permanentes, esos que lo hacen único y lo distinguen en el entorno digital.

La privacidad es el parámetro que regula lo que usted, como usuario, muestra públicamente y oculta en las redes sociales. Al crear una identidad digital, es crucial tener precaución con la cantidad de detalles personales disponibles en el ciberespacio y quiénes pueden verlos.

A mayor disponibilidad de datos, mayor es el riesgo de que sean utilizados maliciosamente, incrementando la probabilidad de uso ilícito con intenciones maliciosas.

Paso 2: Establezca una contraseña segura

La identidad digital depende a menudo de los contenidos que usted mismo publique en las redes sociales. Una vez constituida la información en el ciberespacio, es difícil de borrar o modificar. Cuando un contenido entra en internet resulta muy complicado hacer que desaparezca.

La contraseña es el elemento que lo protege como usuario contra accesos ilegítimos e intentos de acceso a su información privada y a sus contactos en la red social.

Por esta razón, es fundamental generar contraseñas que sean difíciles de adivinar o predecir por personas no autorizadas, asegurando así una baja probabilidad de ser comprometidas.

Paso 3: Pensar antes de escribir

Cuando usted crea un perfil en una red social le otorga a la empresa propietaria una licencia de cesión de derechos, bajo un contrato jurídicamente vinculante. De esta forma, dicha compañía puede utilizar su contenido e información personal en una amplia gama de actividades.

En este contexto, aunque usted sigue siendo propietario del contenido, pierde el control sobre su difusión.

Por eso debe ser consciente de que, una vez transmitido el contenido, usted ha perdido el control sobre su distribución.

Paso 4: Cuide las relaciones personales

A lo largo de la vida de su perfil en cualquier red social, usted hará nuevos contactos y se perderán algunos de los existentes. En algunas redes, hacer nuevos contactos implica enviar solicitudes de amistad a otras personas y que estas lo acepten como amigos.

Por esta razón, es fundamental tener precaución al aceptar solicitudes. Cuando acepta solicitudes de desconocidos está aumentando los riesgos contra la seguridad de su información e inclusive su seguridad física.

Es importante aceptar solicitudes solo de personas conocidas.

Paso 5: Adopte una cultura de ciberprotección

La prevención y seguridad en redes sociales no se logran únicamente intensificando y robusteciendo la seguridad de las webs o aplicaciones desde donde se proporciona el servicio, ni disminuyendo las vulnerabilidades de los dispositivos electrónicos que se emplean para conectarse al ciberespacio.

Su seguridad en el ciberespacio puede lograrse parcialmente realizando determinadas tareas que implican conductas de seguridad.

Aun así, la ciberseguridad más efectiva es la que comienza con la autoprotección del internauta en el ciberespacio.

Tenga en cuenta los siguientes consejos:

  • Tome conciencia del riesgo en el uso de las redes sociales y la navegación en la web.

  • Manténgase informado sobre amenazas y vulnerabilidades.

  • Interiorice y aplique buenas prácticas de ciberprotección como parte de una manera segura de navegar. 

Entidades de apoyo en ciberseguridad

​Estas entidades respaldan al Gobierno nacional en el fortalecimiento de las capacidades oficiales para enfrentar las amenazas del entorno digital. Además, contribuyen a la creación de una cultura de gestión de riesgos para reforzar la confianza en el uso del entorno digital.

Entre ellas se encuentran:

COLCERT

Es el grupo de respuesta a emergencias cibernéticas de Colombia, un equipo que es punto de contacto para coordinar la prevención, mitigación, gestión y respuesta ante incidentes de seguridad digital nacional tanto en el sector público como en el privado.

Coordina actividades con las instancias responsables de la seguridad digital, entre otros:

Equipos de respuesta a incidentes de seguridad informática sectoriales públicos y/o privados.

Entidades de ciberseguridad aliados a nivel mundial.

Para más información ingrese aquí 👉🏻link

CCOCI

Es el Comando Conjunto Cibernético, dependencia adscrita al Comando General de las Fuerzas Militares.

Este equipo está encargado de la defensa de Colombia en el ciberespacio y garante de la protección de las infraestructuras críticas cibernéticas nacionales, desarrollando operaciones militares en el ciberespacio para defender la soberanía nacional.

Para más información ingrese aquí 👉🏻link

Centro Cibernético Policial

Conocido como C4 o CCP, es una dependencia adscrita a la Subdirección de Investigación Criminal de la Policía Nacional de Colombia.

Es el equipo encargado de la seguridad ciudadana en el ciberespacio, mediante la investigación y la lucha contra los delitos cibernéticos que afecten a la ciudanía en el ciberespacio.

Marco normativo

​En el contexto de la seguridad digital, la normatividad se origina en los CONPES, los cuales tienen como objetivo fortalecer las capacidades del país, estableciendo el ambiente y las condiciones necesarias para enfrentar las amenazas que afectan la seguridad y defensa en el ciberespacio.  

  • CONPES 3701: Lineamientos de Política para Ciberseguridad y Ciberdefensa

Busca desarrollar una estrategia nacional que contrarreste el incremento de las amenazas informáticas que afectan significativamente al país.

Busca fortalecer las capacidades de las partes interesadas en la gestión de riesgos de seguridad digital, con el fin de contribuir al crecimiento de la economía digital nacional. 

  • CONPES 3995: Política Nacional de Confianza y Seguridad Digital

Busca desarrollar la confianza digital a través de la mejora de la seguridad digital, así como la adopción de modelos con énfasis en nuevas tecnologías.

Se aprueba el Convenio sobre la ciberdelincuencia, convenio de Budapest.

Se dictan disposiciones generales para la protección de datos personales. También implica aspectos de seguridad de los datos en entornos digitales.

Establece normas de delitos informáticos, el tratamiento ilícito y no autorizado de datos personales y lo incorpora al código penal.

Regula el procesamiento de información financiera, crediticia y las bases de datos.

Lineamientos generales para fortalecer la gobernanza de la seguridad digital. Se crea el modelo y las instancias de gobernanza de seguridad digital y se dictan otras disposiciones.

Establece los lineamientos generales en el uso y operación de los servicios ciudadanos digitales.

Reglamentó los términos y condiciones bajo los cuales se deben inscribir las bases de datos sujetas a la aplicación de la Ley 1581 de 2012.

Sector de Tecnologías de la Información y las Comunicaciones.

Glosario

Adware. Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas en las aplicaciones.

Amenaza. Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad.

Análisis de vulnerabilidades. Consiste en la búsqueda y documentación de fallos, carencias o debilidades físicas (inundaciones, incendios, controles de acceso y lógicas (configuraciones, actualizaciones) en un sistema informático, que puedan ser empleados por terceros con fines ilícitos, suponiendo un riesgo para la organización y los propios sistemas. El análisis propone vías de mitigación a implementar para subsanar las deficiencias encontradas y evitar ataques a los sistemas informáticos.

Ataque activo. Tipo de ataque detectable que se caracteriza por la modificación del contenido de la información, así como de los recursos o funcionamiento del sistema, pudiendo causar daños a dicho sistema. Este tipo de ataques pone en riesgo los principios de la seguridad de la información: confidencialidad; integridad y disponibilidad.

Botnet. Es un conjunto de ordenadores (bots) controlados remotamente por un atacante los cuales pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.

Bots. Ordenadores infectados por un troyano que se comunica con un centro de comando y control (C&C) para enviarle información robada y recibir actualizaciones. Además, puede realizar otras funciones como enviar spam, minar criptomonedas, infectar otros equipos de su red o entorno.

Brecha de seguridad. Violaciones de la seguridad que ocasionan la destrucción, pérdida o alteración accidental o deliberada de datos personales cuando están siendo transmitidos, están almacenados o son objeto de otros tratamientos. Las brechas de seguridad también afectan a la comunicación o acceso no autorizados a dichos datos.

Bug. Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.

Ciberataque. Intento deliberado de un ciberdelincuente para obtener acceso a un sistema informático sin autorización sirviéndose de diferentes técnicas y vulnerabilidades para la realización de actividades con fines maliciosos, como el robo de información, extorsión del propietario o simplemente daños al sistema.

Ciberdelincuente. Persona que realiza actividades delictivas en la red contra personas o sistemas informáticos, pudiendo provocar daños económicos o reputacionales mediante robo, filtrado de información, deterioro de software o hardware, fraude y extorsión. Casi siempre están orientados a la obtención de fines económicos.

Cifrado. Proceso de codificación de información para poder evitar que esta llegue a personas no autorizadas. Solo quien posea la clave podrá acceder al contenido.

Confidencialidad. La información no está disponible ni se divulga a personas, entidades o procesos no autorizados.

Contraseña. Forma de autentificación de un usuario, a través de una clave secreta, para controlar el acceso a algún recurso o herramienta. En caso de que no se proporcione la clave correcta no se permitirá el acceso a dichos elementos.

Correo de suplantación. Mensaje de correo electrónico, en teoría legítimo, que usa el nombre de una persona u organismo de confianza con el objetivo de obtener información confidencial o personal del destinatario.

Correo spam Tipo de correo electrónico que se caracteriza por ser no solicitado por el receptor y que se envía en grandes cantidades con fines publicitarios o como complemento de actividades maliciosas como los ataques de phishing.

Cracker. Ciberdelincuente que se caracteriza por acceder de forma no autorizada a sistemas informáticos con la finalidad de menoscabar la integridad, la disponibilidad y el acceso a la información disponible en un sitio web o en un dispositivo electrónico.

Credenciales. Conjunto de datos, generalmente nombre de usuario y contraseña, pudiendo ser también un certificado de usuario, tarjeta inteligente o un token, entre otros. Estos datos posibilitan, por un lado, la identificación del individuo como usuario del sistema, y por otro, la autenticación o verificación de la identidad del individuo para obtener acceso a recursos localizados en equipos locales y en red.

CSIRT. Acrónimo de Computer Security Incident Response Team, también conocido en español como equipo de respuesta a incidentes de seguridad informática, es el equipo encargado de recibir, comprobar y responder a incidentes que se detecten en su área de actuación. Es considerado como el equivalente en Europa de su contraparte estadounidense CERT.

Datos personales. Información relativa a una persona física viva que puede ser identificada o identificable a través de la recopilación de una serie de datos de carácter personal, que establezcan de forma directa o indirecta un perfil más o menos detallado de su identidad personal, familiar o profesional.

Evento de seguridad de la información. Este término describe una ocurrencia identificada en un sistema, servicio o estado de la red que indica una posible infracción de la política de seguridad de la información o un fallo en los controles. También puede tratarse de una situación previamente desconocida que puede ser relevante para la seguridad de la información.

Información. La información es un activo que, al igual que otros activos comerciales importantes, es esencial para los negocios de una empresa. Por ello, necesita una protección adecuada.

Incidente en la seguridad de la información. Definido como el evento de seguridad de la información no deseado que tengan una probabilidad significativa de comprometer las operaciones comerciales y amenazar la seguridad de la información.

Ingeniería social. Conjunto de técnicas que los delincuentes usan para engañar a los usuarios de sistemas/servicios TIC para que les faciliten datos que les aporten valor, ya sean credenciales, información sobre los sistemas, servicios instalados etc.

Integridad. Este término hace referencia a la precisión e integridad de la información.

Hacker. Persona con grandes conocimientos en el manejo de las tecnologías de la información que investiga un sistema informático para reportar fallos de seguridad y desarrollar técnicas que previenen accesos no autorizados.

Disponibilidad. Definido como la información accesible y utilizable bajo solicitud de un organismo autorizado para ello.

Malware. Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software.

Ransomware. Malware cuya funcionalidad es «secuestrar» un dispositivo (en sus inicios) o la información que contiene de forma que, si la víctima no paga el rescate, no podrá acceder a ella.

Riesgo. Es la posibilidad de que una amenaza o vulnerabilidad se convierta en un daño real para la empresa, que resulte en una pérdida o robo de información o en una detención de su actividad como consecuencia del daño ocasionado. El riesgo puede ser mitigado mediante políticas de seguridad y continuidad del negocio que suelen prever posibles ataques y proponen soluciones de actuación ante situaciones cuyo riesgo pueda ser elevado.

Seguridad de la información. La seguridad de la información garantiza la confidencialidad, disponibilidad e integridad de la información.

Suplantación de identidad. Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbullying). Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

Vulnerabilidad. Debilidad o fallo de un sistema que puede ser aprovechado con fines maliciosos (normalmente mediante un programa que se denomina exploit). Cuando se descubre el desarrollador del software o hardware lo solucionará publicando una actualización de seguridad del producto.