JIGAVIRIAR
JIGAVIRIAR
Nombre
Joel Carrol Vargas
3
CONTENIDO
pág.
INTRODUCCIÓN 11
1 DEFINICIÓN DEL PROBLEMA 12
1.1 ANTECEDENTES DEL PROBLEMA 12
1.2 FORMULACIÓN DEL PROBLEMA 14
2 JUSTIFICACIÓN 17
3 OBJETIVOS 19
3.1 OBJETIVOS GENERAL 19
3.2 OBJETIVOS ESPECÍFICOS 19
4 MARCO REFERENCIAL 20
4.1 MARCO TEÓRICO 20
4.1.1 Antecedentes 20
4.1.2 Teoría del Conectivismo 22
4.1.3 Pandora (II) y el nuevo paradigma de Ciberseguridad 23
4.1.4 ¿Por qué será que, al producirse una agresión en sistemas, se avivan
las conciencias? 24
4.1.5 ¿Cuándo sabemos que hay una conciencia digital, conciencia
cibernética o ciber conciencia? 24
4.1.6 Los Ciber-cooperantes 24
4.1.7 El ciberespacio concebido como conciencia mundial 25
4.2 MARCO HISTÓRICO 25
4.2.1 Estado Actual 26
4.2.2 El Ciberdelito a Nivel Mundial 27
4.2.3 El Ciberdelito en Colombia 27
4.3 MARCO CIENTÍFICO O TECNOLÓGICO 29
4.3.1 Una Tecnología que Sorprende 29
4.3.2 Panpsiquismo 32
4.4 MARCO LEGAL 33
4.4.1 Ley 1273 de 5 de Enero de 2009 34
4.4.2 Declaración de Independencia del Ciberespacio 34
5 DESARROLLO DE LOS OBJETIVOS 36
5.1 DESARROLLAR UNA REVISIÓN DE ESTADO DE DEL ARTE CON AL
MENOS 20 REFERENCIAS ACADÉMICAS SOBRE LA CIBERDEFENSA EN
LAS ORGANIZACIONES. 36
4
5.2 DESARROLLAR UN ANÁLISIS DE LOS RESULTADOS OBTENIDOS DE
LA REVISIÓN DEL ESTADO DEL ARTE. 46
5.3 DISEÑAR UNA ESTRATEGIA DE CIBERSEGURIDAD PARA LAS
EMPRESAS PÚBLICAS Y PRIVADAS DE COLOMBIA BASADO EN LA ISO
27002 50
6 CONCLUSIONES 61
7 RECOMENDACIONES 62
8 BIBLIOGRAFÍA 63
5
LISTA DE FIGURAS
Pág.
6
LISTA DE CUADROS
pág.
7
GLOSARIO
Ciber: Prefijo del adjetivo cibernético, forma parte de términos relacionados con el
mundo de las computadoras u ordenadores y de la realidad virtual: ciberespacio,
cibernauta, etc.
Internet: Red informática de nivel mundial que utiliza la línea telefónica para
transmitir la información.
Metaverso: Es una red de entornos virtuales siempre activos en los que muchas
personas pueden interactuar entre sí y con objetos digitales mientras operan
representaciones virtuales, o avatares, de sí mismos.
OTAN: Organización del Tratado del Atlántico Norte, la OTAN o Alianza Atlántica
(North Atlantic Treaty Organization, NATO en sus siglas inglesas).
8
Software: Es el equipamiento lógico que poseen los sistemas informáticos como
computadoras y otros aparatos como teléfonos inteligentes, cajeros automáticos y
diversos aparatos tecnológicos, entendiéndose por software a todos los programas,
sistemas operativos y aplicaciones.
9
RESUMEN
Malware: agresión maligna con base en daño, captura, malicia, secuestro de datos,
detectados en hallazgos así: email: 92%, web: 06%, otros: 01%. 2018 en EE.UU. la
empresa SOFTTEK de desarrollo TIC, informó sobre agresiones con base en el
ciber espacio: 88% agresiones dirigidas a trabajadores de RR.HH. con phishing,
98% agresiones con ingeniería social, 92,4% agresiones en correo electrónico. Se
reveló que el 27% de agresiones se debe a personas que de alguna forma abrieron
paso a la intrusión1.
1 SOFTTEK. [Sitio web]. El 27% de ciberataques están ocasionados por empleados. [Consulta: 18
septiembre 2021]. Disponible en: https://softtek.eu/tech-magazine/cybersecurity/el-27-de-los-
ciberataques-estan-ocasionados-por-el-personal-de-la-empresa/
10
INTRODUCCIÓN
Los ciber ataques se han convertido en el pan de cada día y absolutamente ninguna
empresa debe sentirse exceptuada de tal riesgo, por eso se hace importante
involucrar la necesidad de una ciber conciencia en las empresas públicas y privadas
de Colombia
Ni la falta de conciencia en el ciberespacio, ni su presencia en las empresas públicas
y privadas de Colombia están lejos de consecuencias, negativas unas y positivas
otras, todo depende de la respuesta empresarial colombiana. Su ausencia, es un
riesgo inminente para cualquier proyecto que desee crecer y su presencia la pone
en el mapa competitivo y de negocios de nuestra sociedad comercial. Gestionar el
riesgo de la mano de la ciber-conciencia, es un paso decisivo para empoderarla
como una herramienta eficaz, para institucionalizarla ya que permite que, tanto los
procesos internos sean al detalle, como los procesos de intercambio comercial,
sean más seguros y menos expuestos a los ciber ataques.
11
1 DEFINICIÓN DEL PROBLEMA
2SOFTTEK. [Sitio web]. El 27% de ciberataques están ocasionados por empleados. (Consulta: 15 de octubre
2021). Disponible en: https://softtek.eu/tech-magazine/cybersecurity/el-27-de-los-ciberataques-estan-
ocasionados-por-el-personal-de-la-empresa/
12
• Con la base social del phishing involucrando el correo electrónico o un
enlace y por medio del cual se busca infectar, dañar, secuestrar.
• En la web por medio de sitios comprometidos previamente y al cual no se
tuvo las prevenciones pertinentes.
• Buscando la contraseña privada a la fuerza o en forma bruta.
➢ Como resultado: sucedió 12 y 16 de mayo de 2017
• Se empleó WannaCry que es un gusano informático que encripta
el archivo personal o corporativo secuestrándolo. 180 países y
360.000 ordenadores comprometidos en un ataque masivo.
• Según otras fuentes dice DELOITTE, hubo 15.000.000 de
infecciones con sus respectivas replicas3.
• El gusano llegó a nueve mil quinientos distribuidores de conexión
a internet.
Los resultados económicos globales fueron determinantes, golpeando a muchas
empresas profundamente ya que esa es la razón de los ataques, establecer un
cobro y por otro la respuesta técnica empresarial que genera otro costo, pero estos
resultados económicos que, aunque revisten mucha importancia, no son objeto de
este estudio.
• EFE, es una agencia de noticias internacional que sirve de fuente a prensa y
televisión, radiodifusoras y en el ciberespacio, mundialmente conocida y
respetada por su seriedad y nivel de competencia.
• Comparado a los primeros ocho meses del año dos mil veinte a hoy,
las agresiones aumentaron en un veinte cuatro por ciento.
• Con base en un informe de Kaspersky, así:
• Ecuador 75%
• Perú 71%
• Panamá 60%
• Guatemala 43%
• Venezuela 29%
3 DELOITTE. [Sitio web]. ¿Qué impacto ha tenido el ciber incidente de WannaCry en nuestra economía?
[Consulta: 17 de octubre 2021]. Disponible en:
https://www2.deloitte.com/content/dam/Deloitte/es/Documents/governance-risk-compliance/Deloitte-ES-
GRC-Informe-WannaCry.pdf
4EFE. [Sitio web]. Los ciberataques en Latinoamérica han aumentado un 24 % este año. [Consulta:
11 de octubre 2021]. Disponible en: https://www.efe.com/efe/america/tecnologia/los-ciberataques-
en-latinoamerica-han-aumentado-un-24-este-ano/20000036-4619548
13
• El informe revela, que son los cibernautas quienes abren el acceso a esta
clase de intrusión. El panorama en centro y América latina con el malware
como principal amenaza cada treinta y cinco segundos:
• Brasil 1390 intenciones x minuto
• México 299 intenciones x minuto
• Perú 96 intenciones x min
• Colombia 87 intenciones x minuto
• Costa Rica, Guatemala, Panamá, fueron atacados en
febrero y junio, según el CEO de Kaspersky hay un
propósito especial de los ciberdelincuentes en estos tres
países que no se logra descubrir.
14
sus esquemas cuando en 2019 el mundo se vio “hackeado” por la llegada de la
pandemia5.
Está claro que los ciberataques los hacen los hackers, pero realmente el malware
llega a un sistema o máquina de alguna manera, sea porque el sistema contratado
o comprado no respondió efectivamente o porque la puerta de entrada es otro
objetivo criminal.
Se necesita cumplir unas características mínimas, todas las personas que tienen un
dispositivo y entran al ciberespacio o que tengan un correo electrónico, podrían
estar permitiendo la entrada a malware o al mismo hacker y por ende al sistema
empresarial produciendo el efecto dominó.
5FORD, Ealine y WECK, Winfried. [Sitio web]. Internet y pandemia en las Américas. [Consulta: 18,
septiembre 2021]. Disponible en:
https://www.kas.de/documents/7851262/8887001/LIBRO+INTERNET+Y+PANDEMIA+EN+LAS+A
MERICAS+VF.pdf/4a2051a3-c28a-f978-1343-5a9e4168d6ee?version=1.0&t=1608242281728
6FORBES CENTRO AMERICA. [Sitio Web]. Forbes Staff. 2020. La ciberseguridad antes, durante y
después de la pandemia. [Consulta: 11 octubre 2021]. Disponible en:
https://forbescentroamerica.com/2020/07/14/la-ciberseguridad-antes-durante-y-despues-de-la-
pandemia/
15
▪ No actualizando el pc, este se actualiza basado en novedades, tendencias
de cibercrimen y otras para el software
Se estimó que:
7 DELOITTE. [Sitio web]. ¿Qué impacto ha tenido el ciber incidente de WannaCry en nuestra
economía? Pág 4. [Consulta: 17 octubre 2021]. Disponible en:
https://www2.deloitte.com/content/dam/Deloitte/es/Documents/governance-risk-
compliance/Deloitte-ES-GRC-Informe-WannaCry.pdf
8 KASPERSKY. [Sitio web]. Ciberataques en América Latina crecen un 24% durante los primeros
ocho meses de 2021. [Consulta: 20 septiembre 2021]. Disponible en:
https://latam.kaspersky.com/blog/ciberataques-en-america-latina-crecen-un-24-durante-los-
primeros-ocho-meses-de-2021/22718/
16
2 JUSTIFICACIÓN
Una empresa puede revestir todo su sistema TI de los escudos necesarios para la
protección de su activo más importante como son los datos, pero el hacker
consciente de ello sabe que sigue siendo vulnerable porque trabaja con humanos.
Con este trabajo se pretende ser una voz que se levanta en el conglomerado
informático para proponer que se involucre a la conciencia (como lo hace así mismo
la ISO de calidad del producto 9001:2008 sobre recursos humanos en el requisito
6.2.2 sobre la toma de conciencia)10 y gestionar un nuevo esquema, modelo o
paradigma soportado sobre la infraestructura de seguridad o estándares existentes,
con la salvedad de la gestión, seguimiento y control que se hará por medio de
indicadores no de gestión sino de conciencia (aunque parezca abstracta no deja de
ser medible) que promuevan el estricto cumplimiento para salvaguardar los activos
empresariales elaborados de acuerdo al carácter y la personalidad de la empresa.
Cabe pensar o acaso decir que, si esto llega a realizarse, el mundo habrá dado un
10ISO. [Sitio web]. Sistemas de gestión de la calidad. [Consulta: 25 septiembre 2021]. Disponible en:
https://www.iso.org/obp/ui#iso:std:iso:9001:ed-4:v2:cor:1:v1:es
17
paso valioso que hará un aporte grandísimo, tanto al sector institucional y
corporativo, como a la conciencia informática de quienes usan máquinas o
dispositivos para hacer presencia en el mundo de los negocios.
18
3 OBJETIVOS
19
4 MARCO REFERENCIAL
4.1.1 Antecedentes
Resulta que esta hipótesis tiene que ver mucho con algo que se llama redes
neuronales artificiales más conocida como sistema conexionista que equivale al
modelo computacional (busca por intermedio de una simulación por computadora
11RT. [sitio web]. ‘Internet podría tener conciencia y gozar de sentimientos’ [Consulta: 20 octubre
2021]. Disponible en: https://actualidad.rt.com/ciencias/view/52157-internet-podria-tener-conciencia-
gozar-sentimientos
20
estudiar, analizar un comportamiento de este). Estas redes neuronales que no dejan
de ser abstractas tendrían la misma capacidad del cerebro en el humano para
resolver cualquier problema. Estos sistemas debido a su capacidad poseen un
autoaprendizaje y de autoformación.
Todo esto estaría justificando de una u otra forma la teoría de Koch, de que la
internet tendría la capacidad de sentir y hasta de albergar conciencia. Según esto,
el enfoque de la Singularidad Tecnológica13 que es la capacidad que tienen las
maquinas con inteligencia artificial para automejorarse podría ser un argumento
para la teoría de Koch a la que ya he brindado explicación.
Sus palabras marcaron huella contundente al decir: “En lugar de dirigirse hacia una
vasta librería de Alejandría, el planeta se ha convertido en una computadora, un
cerebro electrónico, como una obra de ciencia ficción infantil, al exteriorizarse
nuestros sentidos, el Gran Hermano se asienta en nuestro interior. (para referirse a
la conciencia que se vería colonizada por un sin número de ideas que posiblemente
no son de nuestro pensamiento).
“Así que, a menos de que seamos conscientes de esta dinámica, nos moveremos
hacia una fase de terrores de pánico, adaptándonos a un mundo pequeño de
12 WIKIPEDIA. [sitio web]. Red neuronal artificial [Consulta: 20 octubre 2021]. Disponible en:
https://es.wikipedia.org/wiki/Red_neuronal_artificial
13 CCCBLAB. [sitio web]. La singularidad [Consulta: 20 octubre 2021]. Disponible en:
https://lab.cccb.org/es/la-singularidad/
14 BBC. NEWS. [sitio web]. Marshall McLuhan, el "profeta de la era digital" que predijo internet 20
21
tambores tribales, interdependencia total y coexistencia superpuesta”.15 (para
referirse a la convivencia con otras culturas que traerán otro sentido, nuevas ideas
que sino desplazan a las nuestras, habremos de adoptarlas y entremezclarlas para
matizar con distorsión a las que ya teníamos, una nueva cultura impura, ejemplo
de ello, tenemos los americanismos, los rasgos culturales africanos y europeos en
nuestra identidad cultural).
Eh aquí otra de las implicaciones, como resultado daría una consecuencia que hasta
hoy produciría escozor, y que es la razón de este trabajo, en sus palabras al
referirse a la internet: “Una vez que hayamos supeditado nuestros sentidos y
sistemas nerviosos a la manipulación privada de quienes intentarán beneficiarse a
través de nuestros ojos, oídos e impulsos, no nos quedará ningún derecho.”16
Y como si esto fuera poco, se encontró algo muy parecido a lo de aldea global de la
que hablaba más adelante de cómo es el mundo virtual. Este término apareció en
1985 cuando una inspiradora empresa dedicada a la industria del entretenimiento
llamada Lucas-Arts17 Entertainment Company, más conocida como Lucas Film, y
cuyo dueño era George Lucas, dedicado a la ciencia computacional, crea el primer
mundo virtual realizando un entorno que tiene como nombre hábitat diseñado en 2D
y que constaba de avatares escogidos por los jugadores para luego poder realizar
acciones que ya estaban plenamente configuradas y programadas. Pero ¿Qué es
un mundo virtual? Un mundo virtual, es eso, una creación meramente virtual que
tiene como base el mundo real, se crea con fines educativos por ser de alto impacto
en quienes interactúan con esta herramienta y debido a ello se fueron convirtiendo
en juegos. ¿Existe conciencia en este mundo (en el mundo virtual)? Es claro la
direccionalidad de este mundo virtual y su intensión socio-comercial, pero como
juegos no tienen o no se les ha programado para establecer conciencia en razón a
que se extralimitan para causar alguna dependencia por lo cual los hace “exitosos”,
en conclusión, la conciencia en este mundo virtual es nula cosa que pone en riesgo
especialmente a la juventud que juego a juego pueden ver como su forma de pensar
se va modelando en la interacción con este tipo de mundo virtual, malo o bueno,
ese impacto establece un parecer en nuestra juventud.
Esta teoría surge en la era digital como un resultado concienzudo de los científicos
George Siemens (1970 canadiense) y Stephen Downes (1959 canadiense)
haciendo referencia a la tecnología en la era digital que marco un ambiente
globalizado para explicar cómo los seres humanos se comunican, aprenden y viven,
15 Ibid
16 Ibid
17 STARWARS.FANDOM. [sitio web]. Lucas Arts [Consulta: 20 octubre 2021]. Disponible en:
https://starwars.fandom.com/es/wiki/LucasArts
22
a su postura teórica se le conoce más como "teoría del aprendizaje para la era
digital"18 donde el punto de partida es el mismo ser humano.
Ya de por sí, la era digital desbordo al ser humano que es el punto de partida y un
elemento que evidenciaría el laberinto indiscutible en su estrecha relación con esta
tecnología. El conectivismo sin duda desenredaría la “pita” y aportaría bases para
entender un poco el advenimiento de la conciencia en relación con esta era. Si bien
la saturación de aprendizajes frecuentes, conceptos, el mundo como una incógnita,
era una realidad y basados en el conectivismo, se dedujo que entonces, se debería
gestionar tal conocimiento conscientemente bajo una reflexión constante, sería la
forma de decantar la unión entre aprendizaje, experiencia y conocimiento. Los
internautas están siempre formando su pensamiento con conocimiento
independiente de si ese conocimiento sea bueno o malo, la concienciación sería el
punto clave para esta era digital que promocione una conexión más erudita,
pensada y reflexiva.
No cabe duda de que este conjunto de redes y nodos formados por estos sistemas
digitales tienen una profunda implicancia sobre los principios de los seres humanos
ya que al establecer los enlaces o conexiones se produce la supervivencia en un
mundo y por efecto de la conectividad globalizado en cuyo aprendizaje dejó de ser
personal y que además lo define.19
Como quiera que se llame, el ciberespacio, el espacio virtual, la internet, las TICS
conforman un entramado de tecnología, pero también de instrumentos para el
aprendizaje y el conocimiento del ser humano. Este espacio que es eminentemente
virtual se le asimila a la caja de pandora de la que al abrirla se liberaron toda clase
de males y por los cuales hemos de adaptarnos o tan siquiera no ser conscientes
de ello. Nada tan cierto como la evolución de esta tecnología que avanza a pasos
extremadamente agigantados, pero nada más cierto que no hay una correlación
entre esa evolución y su seguridad. Por el momento las soluciones han sido
meramente técnicas e inacabadas y aunque mucho se ha pensado al respecto,
aunque hay mucho proyecto y muchos estudios, podríamos decir que cada persona
al ingresar al ciberespacio tendría prácticamente que convertirse en un corta fuegos
para crear un entorno seguro.
18 Siemens, George. [sitio web]. «Connectivism: A Learning Theory for the Digital Age». International
Journal of Instructional Technology and Distance Learning 2.
https://jotamac.typepad.com/jotamacs_weblog/files/Connectivism.pdf
19 WIKIPEDIA. [sitio web]. Conectivismo [Consulta: 20 octubre 2021]. Disponible en:
https://es.wikipedia.org/wiki/Conectivismo
20 INDRA. [sitio web]. Pandora (II) y el nuevo paradigma de Ciberseguridad [Consulta: 20 octubre
23
4.1.4 ¿Por qué será que, al Producirse una Agresión en Sistemas, se Avivan
las Conciencias?21
Una razón, quizá la más centrada y real, es que en el mundo en forma globalizada
ha puesto atención en razón a que la industria del cibercrimen no descansa y por
tanto es un momento clave para aprovechar y realizar toda clase de campañas para
que aprendamos a usar todo nuestro potencial en torno a la protección personal y
los activos de la información cuando trabajamos para una empresa que podemos
poner en riesgo cuando entramos a esta caja de pandora que es el ciber espacio.
Solo necesitamos de una red que nos conecte al ciberespacio para ser hackeados,
dice Marc Asturias, Senior director de Fortinet22 (es una empresa proveedora para
la seguridad en la red y como empresa son lideres mundiales en gestión contra
amenazas). Marc, dice que es responsabilidad de los estados adelantar todas las
campañas posibles para evitar caer en las manos de la cibercriminalidad y generar
una concientización ya que el radio de acción de los hackers tiende a ampliarse con
plena profesionalización de su modo de actuar.
Cuando las personas toman las precauciones necesarias para no caer en la trampa
del ciber delito. Actualizar el sistema en forma continua cada vez que el sistema se
lo pida, contraseñas difíciles de detectar, dar forma a la privacidad en redes sociales
y no tramitar información relevante por este medio, usar un antivirus, (entre otras)
sería la forma de darse cuenta de que hay concienciación en ciberseguridad.
Como es posible que junto con la evolución de la tecnología evolucionen todos los
males que salen de esta caja de pandora llamada ciberespacio, se empieza a ver
21 SYNEIDIS. [en línea]. La necesidad de construir una conciencia social sobre ciberseguridad
[Consulta: 20 octubre 2021]. Disponible en: https://www.syneidis.com/es/social-conscience-
cybersecurity/
22 Ibid
23 Ibid
24
como la sociedad globalizada o esta aldea global empieza a despertar y se va
formando un nuevo paradigma, basado en la ética, la responsabilidad y la
conciencia a manera de escudo contra los males de la ciberdelincuencia.
Todos estos atributos y entre muchos otros hoy reposan sobre el concepto de
ciberespacio. Y durante décadas ha soportado aplausos, críticas y enemistades.
Etimológicamente hablando de la palabra ciber espacio, su prefijo viene de un
concepto mucho más antiguo que es cibernética que se desprende del griego
kibernetike cuyo significado se restringe al arte de navegar26. Este mismo
significado será empleado por el escritor William Gibson en el año 1984 en su
24 REVISTA MARINA. [en línea]. El ciberespacio y su impacto en el orden social pág. 135 [Consulta:
20 octubre 2021]. Disponible en: https://revistamarina.cl/revistas/2013/2/gomez.pdf
25 BIBLIOWEB. [en línea]. Declaración de Independencia del Ciberespacio [Consulta: 20 octubre
25
famosa novela “Neuromante”27 cuando mencionó la palabra “ciber-nao” para
referirse a pilotear una nave.
27 BBC. [en línea]. ¿Cómo llegamos al ciberespacio? [Consulta: 20 octubre 2021]. Disponible en:
https://www.bbc.com/mundo/noticias/2016/03/160316_origen_palabra_ciber_finde_dv
28 MIRA COMO SE HACE. [en línea]. ¿Qué es, para qué sirve y cómo funciona el Arpanet? – Historia
26
adoptan nuevas tendencias, procedimientos y como el tiempo en el ciberespacio les
facilita estar en todo el planeta estableciendo redes delictivas que operan en un abrir
y cerrar de ojos.30
En el anterior subtitulo pudimos ver una síntesis clara de la forma que ha tomado el
mundo en cuanto a la ciberseguridad se trata y que trae fuertes implicancias para
una tecnología que no se merece tal tratamiento y tal fama pues en su fondo tiene
grandes virtudes de las cuales se surten los cibernautas que la exploran con
motivaciones como las del conocimiento.
30 INTERPOL. [en línea]. Los ataques cibernéticos no conocen fronteras y evolucionan a gran
velocidad. [Consulta: 20 octubre 2021]. Disponible en:
https://www.interpol.int/es/Delitos/Ciberdelincuencia
31 UNAM. [en línea]. Boletín UNAM-DGCS-943 Ciudad Universitaria. [Consulta: 20 octubre 2021].
semestre de este año según la Fiscalía. [Consulta: 20 octubre 2021]. Disponible en:
https://www.asuntoslegales.com.co/actualidad/los-ataques-ciberneticos-aumentaron-30-durante-el-
primer-semestre-de-este-ano-3198212
27
Ilustración 1. Estadística Ataques Cibernéticos
Fuente: https://www.asuntoslegales.com.co/actualidad/los-ataques-ciberneticos-
aumentaron-30-durante-el-primer-semestre-de-este-ano-3198212
Pero de Colombia las dos ciudades que más ataques de este tipo fueron en primer
lugar Bogotá con ocho mil trecientos cincuenta y cinco episodios y Medellín con
1664.35
35 Ibid.
28
Cuadro 1. Ataques Cibernéticos en Colombia
INCIDENTE/DELITO INCREMENTO
ORIGEN TIEMPO MODALIDAD
CASOS PORCENTAJE
Colombia 2020 generalidad 18.290
Colombia Corte a generalidad 23.000 25.7%
junio
2021
Bogotá 2021 Local/generalidad 8.355
Medellín 2021 Local/generalidad 1.664
Cali 2021 Local/generalidad 1.569
Situación 2021 violación de datos 6.649 108%
personales
Situación 2021 suplantación de 2.825 29%
sitios web
Durante la pandemia la escalada fue del cincuenta y cinco por ciento más
comúnmente por ciber-delito, fraude y hurto.
Lo que hoy hemos denominado tecnologías digitales ha sido categórico para los
seres humano en el transcurso de la historia y de la pandemia que, para evitar sus
efectos más directos, ha sido de gran ayuda este recurso para poder efectuar
multiplicidad de operaciones como intercambios bancarios, recibir clases en modo
virtual, comunicación virtual, pago de servicios, compras virtuales, uso de
bibliotecas virtuales, aplicativos virtuales, en fin.
¡Si!, esta tecnología sorprende, navegar en el ciber espacio es toda una experiencia
cultural, didáctica y de aprendizaje, hasta el punto de que su tecnología trae consigo
novedosas acciones que son necesarias para la instrucción del usuario, por
ejemplo, algunas destacadas:
29
• Una de las cosas que se debe hacer para tener participación en internet es
tener una dirección electrónica, esta es un código que se hace importante
que cada cibernauta lo adquiera.
• Esta conexión, esta soportada por la enorme red formada por ordenadores
que es lo que define en definitiva a la internet que con todos los medios
informáticos que posee logra conectar a más de 1.5 millones de ordenadores
en el globo terráqueo.
• Internet lo que antes era ARPANET (creado en 1969)36, tenía como fin ayudar
a los investigadores que vivían en la tensión de la guerra fría entre Rusia y
EE. UU. En 1983 se amplió sus redes de ordenadores para operar desde las
regiones.
36 SCIELO. [en línea]. Como fuente de referencia académica. [Consulta: 20 octubre 2021].
Disponible en: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1815-
02762001000200002
37 Ibid.
38 UNIVERSIDAD TÉCNICA DE BABAHOYO. Difusión de contenido multicultural en los nuevos
medios
DIGITALES ECUATORIANOS. [en línea]. [Consulta: 20 octubre 2021]. Disponible en:
http://dspace.utb.edu.ec/bitstream/handle/49000/8832/E-UTB-FCJSE-CSOCIAL-
000324.pdf?sequence=1
30
medio de comunicación que ha permitido que los medios tradicionales estén
involucrados en medios digitales.
39 UMA. [en línea]. Qué se entiende por multimedialidad. [Consulta: 20 octubre 2021]. Disponible en:
https://www.uma.edu.ve/postgrados/periodismo/revista_nro3/Multimedialidad.html
40 SIGNIFICADOS. Tecnología e Innovación [en línea]. [Consulta: 20 octubre 2021]. Disponible en:
https://www.significados.com/hipertexto/
41 PENTA3. [en línea]. Qué es interactividad [Consulta: 20 octubre 2021]. Disponible en:
http://penta3.ufrgs.br/midiasedu/modulo6/etapa1/biblioteca/interactividad.pdf
31
a la expectativa de la cual se supone un amplio crecimiento que se ofrecerá a
quienes frecuentan estas redes con el llamado metaverso, amanecerá y veremos.
4.3.2 Panpsiquismo
Así mismo, la teoría de la información integrada (IIT) dice que un sistema podrá
llegar a cierto grado de integración de la información y pueda alcanzar una phi que
pase de cero, lo que haría pensar que ese sistema tiene algún grado de
conciencia45. La posición de esta teoría es otra, aunque parecida ya que, si acepta
la presencia de conciencia, pero condicionada a que ese sistema independiente del
que fuera debería tener una phi mayor a cero para albergar algún grado de
conciencia.
Esta noción del l panpsiquismo a la cual se han unido físicos, matemáticos, filósofos
ya sea para aseverarla, criticarla o rechazarla, como se ve, ha sido muy dinámica y
es así como pasa por muchas corrientes y posturas dejando una estela de
razonamientos.
Lo que debe quedar claro al momento es: que el panpsiquismo pasa por muchas
teorías que intentan explicar el problema de la conciencia y en lo que al tema
respecta es que el asunto digital y como se ha visto en el marco teórico, podría
tener conciencia, ahora un apunte que llama la atención es que la mente como
42 WIKIPEDIA. [en línea]. Raymond Kurzweil [Consulta: 20 octubre 2021]. Disponible en:
https://es.wikipedia.org/wiki/Raymond_Kurzweil
43 Ibid.
44 BBC. [en línea]. Panpsiquismo: cómo es la teoría de que todo, desde una roca hasta una casa,
tiene conciencia (y por qué gana credibilidad académica) [Consulta: 20 octubre 2021]. Disponible en:
https://www.bbc.com/mundo/noticias-42904290
45 CIENCIA UNAM. [en línea]. La conciencia como información integrada [Consulta: 20 octubre
32
tal, aborda la posibilidad que es ubicua, es decir, que está en todas partes, dicho de
otra forma, en el universo46
33
detrimento de terceros y para afectar la información como el bien jurídico que
representa.50
Las leyes que rigen o pretenden proteger los activos informáticos son:
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado -denominado “de la protección de la información y de los datos”– y se
preservan integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones (Diario Oficial nº 47.223).51
➢ Ley 269I, se refiere al hurto utilizando medios informáticos o por lo menos
semejantes a estos52.
➢ Ley 269J, sobre la transferencia de información sin el permiso debido53.
➢ En 2016 - Varsovia/OTAN el ciber espacio es reconocido como un dominio
de operaciones junto con la tierra, el aire, el mar54
➢ Sujetos del ciber espacio: corresponde a las personas, el personal de
carácter ideal o jurídicas.55
o También son quienes se conectan para recibir y dar contenido
o Las personas que brindan servicios o bienes
o Las personas jurídicas, físicas, privadas, públicas,
4.4.2 Declaración de Independencia del Ciberespacio
50 Ibid.
51 INFORMATICA-JURIDICA. Legislación Informática de Colombia. [en línea]. [Consulta: 20 octubre
2021]. Disponible en: https://www.informatica-juridica.com/legislacion/colombia/
52 POLICÍA NACIONAL. Normatividad sobre delitos informáticos. [en línea]. [Consulta: 20 octubre
34
• Es una petición, demanda en contra de la injerencia de los poderes que
arriesgan la virtualidad como un espacio de encuentro social y cultural
reclamando la soberanía del ciber espacio.56
56 Ibid.
57 UHU. [en línea]. Declaración de Independencia del Ciberespacio. [Consulta: 20 octubre 2021].
Disponible en:
http://www.uhu.es/ramon.correa/nn_tt_edusocial/documentos/docs/declaracion_independencia.pdf
58 Ibid.
35
5 DESARROLLO DE LOS OBJETIVOS
36
Cuadro 3. Referencia Académica 2
TÍTULO DE LA
PUBLICACIÓN IDEA
AUTOR (ES) RESUMEN
Y TIPO DE CENTRAL
DOCUMENTO
El INCIBE británico KYMATIO La seguridad de Potenciar, reforzar, capacitar,
(NCSC): «Las la información relievar el rol y valor de los
personas pueden ser ha sido liderada profesionales (para la empresa)
el eslabón más fuerte por la que trabajan en la cadena-
en ciberseguridad.» tecnología, pero relación-usuarios son la verdadera
no se ha solidez de TI y por tanto de la
▪ Articulo ▪ 2018 relievado el rol y ciberseguridad, esto les pondrá en
el valor que contraposición al paradigma de ser
constituyen los el eslabón más débil y les permitirá
profesionales ser un activo de seguridad
dinámico, visible y contundente
Disponible en:
https://blog.kymatio.com/es/el-incibe-britanico-ncsc-las-personas-pueden-ser-el-eslabon-mas-
fuerte-en-ciberseguridad/
37
Cuadro 5. Referencia Académica 4
TÍTULO DE LA
PUBLICACIÓN IDEA
AUTOR (ES) RESUMEN
Y TIPO DE CENTRAL
DOCUMENTO
CONCIENTIZACIÓN / CIBERSEGURID El correo ESSET, empresa líder en
44% de los usuarios AD LATAM electrónico detección de amenazas
sufrió un incidente de como vector de cibernéticas el día “mundial del
seguridad a través del propagación de correo”, evidencia las perspectivas
correo electrónico amenazas de seguridad en que se encuentra
informáticas el correo electrónico como vector
de ataques y engaños a usuarios
▪ Articulo ▪ 2022 desprevenidos. Un clic más
consciente puede hacer la
diferencia entre una empresa más
segura (en lo concerniente a la
ciberseguridad) y la ingeniería
social.
Disponible en:
https://www.ciberseguridadlatam.com/2019/10/16/44-de-los-usuarios-sufrio-un-incidente-de-
seguridad-a-traves-del-correo-electronico/
38
Cuadro 7. Referencia Académica 6
TÍTULO DE LA
PUBLICACIÓN
AUTOR (ES) IDEA CENTRAL RESUMEN
Y TIPO DE
DOCUMENTO
TENDENCIAS POLICIA Nal, El avance de la Las políticas definidas en que se
CIBERCRIMEN DIJIN, CCIT, cibercriminalidad relacione la gestión de los roles y
COLOMBIA 2019 – TICTAC, SAFE se da por el gran responsabilidades son muy
2020 nivel en que importantes para llegar a una
accionan sobre acción efectiva de seguridad y que
sus víctimas y por sirva para recuperar la
el operatividad en caso de
▪ Informe PDF ▪ 2020 desconocimiento concretarse un ataque. En
de las empresas Colombia el cibercrimen va en alza
de como estos conectándose con cierta facilidad
operan al dispositivo de los usuarios
desprevenidos que tienen relación
de alguna manera con la banca
donde pulula lun dañino agente
como lo es el programa maligno
Disponible en:
https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf
39
Cuadro 9. Referencia Académica 8
TÍTULO DE LA
PUBLICACIÓN IDEA
AUTOR (ES) RESUMEN
Y TIPO DE CENTRAL
DOCUMENTO
Incidencia del factor Fernández, Luis El ser humano Ya sea por el alto nivel de rotación,
humano en la Jonalber de entidades desconocimiento de la
seguridad de la gubernamentale ciberdefensa, inconciencia, entre
información de las s muchas otras, que se tipifica una
organizaciones en alta deficiencia de entidades
públicas de categoría desconocimient gubernamentales frente a la
6. o de la sofisticación dirigida acorde a
ciberseguridad e intereses del cibercrimen que
intromisión de ronda en forma persistente y se
▪ Monografía ▪ 2020 terceros, es hace grandes éxitos en ataques a
pieza fácil frente estructuras gubernamentales
al cibercrimen vulnerables.
Disponible en:
https://repository.unad.edu.co/bitstream/handle/10596/38893/ljfernandez.pdf?sequence=3&isAllowe
d=y
40
Cuadro 11. Referencia Académica 10
TÍTULO DE LA
PUBLICACIÓN IDEA
AUTOR (ES) RESUMEN
Y TIPO DE CENTRAL
DOCUMENTO
Desafíos nacionales Milton Ricardo A pesar de la Un recorrido histórico de la
frente a la Ospina Díaz y ciber técnica ciberdefensa hasta nuestros días
ciberseguridad en el otros alcanzada en para observar la situación,
escenario global: un Colombia para avances y retrocesos desde lo
análisis para empoderar la gubernamental en Colombia frente
Colombia* ciberdefensa, se al mundo, evidenciando los
vislumbran desafíos que tiene con los ciber
▪ Informe/Articul ▪ 2020 vulnerabilidades peligros
o frente al desafío
mundial
Disponible en:
https://dialnet.unirioja.es/servlet/articulo?codigo=7667839
41
Cuadro 13. Referencia Académica 12
TÍTULO DE LA
PUBLICACIÓN IDEA
AUTOR (ES) RESUMEN
Y TIPO DE CENTRAL
DOCUMENTO
Prevención en Mauricio Rodrigo Se pone en Se aglutina el resultado de la
ciberseguridad Cando-Segovia y perspectiva, por literatura de diferentes autores que
enfocada a los otros medio de una buscan radiografiar la situación de
procesos de documentación la ciberseguridad en Colombia y
infraestructura seria y objetiva Latinoamérica (y por extensión al
tecnológica el statu quo de mundo), bajo la visión empresarial
la ciberdefensa de como la infraestructura
en Colombia y relacionada a la tecnología aun es
Latinoamérica muy pobre con respecto a los retos
poniendo de que se tienen en el espectro de la
▪ Informe ▪ 2021 manifiesto las ciberdefensa, lo que constituye
vulnerabilidades una especie de llamado de
existentes atención a todos los entes tanto
gubernamentales como
empresariales
Disponible en:
https://dialnet.unirioja.es/servlet/articulo?codigo=7888164
42
Cuadro 15. Referencia Académica 14
TÍTULO DE LA
PUBLICACIÓN
AUTOR (ES) IDEA CENTRAL RESUMEN
Y TIPO DE
DOCUMENTO
La falta de conciencia, Zambrano La falta de Se relieva que el punto más débil
una vulnerabilidad Granada, conciencia de los en el ciberespacio son los usuarios
latente para la Dayhann usuarios y de la que contrasta con la educación al
seguridad de la Geraldynn empresa, es y ha respecto sin la cual se hace presa
información sido la causa del fácil del ciberdelincuente para
éxito y avanzada de obtener información, pero son las
los entidades las responsables y las
ciberdelincuentes, que deben matizar los pormenores
más sin embargo del asunto para no dar lugar a la
▪ Ensayo ▪ 2019 existe la norma y/o explotación. Son las entidades las
estandarización con que deben ponerse en
la cual se puede salvaguarda frente a la
repeler las normatividad existente
amenazas
Disponible en:
http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2922/Trabajo%20de%20grado.pdf
?sequence=1&isAllowed=y
Disponible en:
http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2856/00002352.pdf?sequence=1
43
Cuadro 17. Referencia Académica 16
TÍTULO DE LA
PUBLICACIÓN
AUTOR (ES) IDEA CENTRAL RESUMEN
Y TIPO DE
DOCUMENTO
Actualidad de González Una radiografía Si bien es cierto, Colombia ha
Colombia en Hernández, que destaca superado el pensamiento del
seguridad de la Edwin alcances, subdesarrollo al enfrentar con decisión
información Mauricio desafíos y logros el desafío de la modernidad y poner su
por cumplir de imagen dentro de la esfera mundial
Colombia dentro como un país que lucha por obtener
del escenario logros en este campo, también es
mundial cierto que aún falta y más cuando la
sociedad en la que vivimos (desde la
misma empresa hacia abajo) hace
▪ Trabajo de movimientos que redundan en la falta
Grado ▪ 2014 de conciencia que no permite un
avance más rápido
Disponible en:
http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2882/Trabajo%20de%20grado188
6.pdf?sequence=1&isAllowed=y
44
19. Referencia Académica 18
TÍTULO DE LA
PUBLICACIÓN IDEA
AUTOR (ES) RESUMEN
Y TIPO DE CENTRAL
DOCUMENTO
El impacto del Peralta El apogeo de la Cuando se habla de internet, el riesgo
delito cibernético Cuadrado, internet ha siempre será un tema eje, solo que es
en las operaciones Mary Luz revolucionado la abordado desde las operaciones
de comercio Roa Ibarra, forma de hacer comerciales realizadas en el
electrónico en Eduardo negocios y el ciberespacio. Estas operaciones fueron
Colombia Enrique ciber espacio es impulsadas con el COVID 19 y van en
una herramienta alza cada día más por la forma en que
que le permite al Colombia le dio respuesta a la situación
comercio, quizá y como el ofrecimiento de la reserva de
por la los datos conquistó al público. También
inmediatez, las empresas en dichas operaciones le
grandes han dado un frente común al riesgo y han
retribuciones, sabido solventar con gestión y
▪ Monografía ▪ 2021 pero matizadas administración tanto el riesgo como las
por la ciber soluciones.
seguridad
Disponible en:
https://repositorio.unicordoba.edu.co/bitstream/handle/ucordoba/3949/EL%20IMPACTO%20DEL%
20DELITO%20CIBERN%c3%89TICO%20EN%20LAS%20OPERACIONES%20DE%20COMERCI
O%20ELECTR%c3%93NICO%20EN%20COLOMBIA.pdf?sequence=1&isAllowed=y
45
Cuadro 21. Referencia Académica 20
TÍTULO DE LA
PUBLICACIÓN IDEA
AUTOR (ES) RESUMEN
Y TIPO DE CENTRAL
DOCUMENTO
Ciber estrategia Nova Alarcón, Análisis Una visión a partir de documentos
Colombia Michael Alejandro valorativo de la de organizaciones internacionales
seguridad y de y regional apoyada en
la ciber defensa características históricas
de Colombia importantes como parte del
con el criterio y análisis valorativo, teniendo como
mirada OTAN propuesta central estrategias con
▪ Articulo ▪ 2016 miras a la integralidad cibernética
donde se hacen diversas
evaluaciones que buscan el bien
social y económico
Disponible en:
https://repository.unimilitar.edu.co/bitstream/handle/10654/14171/MichaelAlejandroNovaAlarcon201
6.pdf?sequence=1&isAllowed=y
Dicha revisión se realiza para asumir el alcance con determinación frente al trabajo
que se realiza. Esto muestra una capacidad de empoderamiento del tema pues la
expresión ciber conciencia es difícil de hallar y aunque fue menester la deducción
hoy más que nunca con esta revisión aparecen documentos que se refieren a la
concienciación como eje de solución o de estudio y análisis orientado a la
ciberseguridad.
5.2.1.3 Delimitación:
• Se evaluaron referencias que datan del año 2015 hasta el 2022. Se observó
artículos con vigencia interesantes desde esa fecha a la actual constatando,
que muchas cosas que se decían desde el 2015 aún se dicen en textos
46
actuales, lo que configura un progreso lento de modernización tanto de la
infraestructura técnica como la conceptual cibernética.
• Se evaluaron textos enfocados en Colombia pero que pueden estar
matizados por el panorama de Latinoamérica o mundial o viceversa, el
panorama latinoamericano o mundial que impacta el statu quo de Colombia.
O el resto del mundo como referencia para saber cuánto se retrocede o
progresa.
5.2.1.4 Tendencia:
• Algunos textos les fue necesario hablar del asunto en cuestión haciendo un
paso por la historia con la necesidad de observar el proceso que ha tenido el
país con respecto a Latinoamérica y el mundo. Es así como se llega a decir
que Colombia está en el quinto lugar de los países latinoamericanos con más
ataques cibernéticos causados. También se enumera a Colombia para decir
que este país con respecto al resto del continente tiene enormes progresos.
47
5.2.1.6 Desarrollo de Temas:
48
Resultados del Análisis:
• La gestión del riesgo este pilar una vez establecidos los objetivos, hace todo
lo que esté a su mano para su logro, lo que constituye una
consecución/gestión) y la administración (en este pilar se establecen los
controles preventivos que son: evitar, detectar, recuperar, lo que configura
una alerta temprana y de mitigación de la vulnerabilidad) son dos pilares
importantes que sostienen los procesos de mejora frente a la ciberseguridad.
49
la sociedad debe inmiscuirse aún más y considerarse parte del proceso para
mitigar el riesgo con el cual la economía estará siempre minada
• Nota:
50
5.3.1 ¿Qué es la Madurez Empresarial?
Aunque la madurez empresarial no es una cortapisa o norma rígida para cumplir, si
es una autogestión importante que demanda el statu quo y por ende la
actitud/aptitud concluyente de auto mejoramiento con el que se piensa y apunta a
una meta siempre mejor, por eso sugiero saber los niveles de madurez empresarial
de los datos como estrategia, ya que le permite a la empresa una evaluación
honesta, legitima y singular.
51
La gestión de la madurez empresarial es una gran oportunidad y virtud que genera
un buen impacto para implementaciones posteriores por que genera una profunda
evaluación en la que se evidencia y se hace visible tanto la pertinencia como los
posibles riesgos de la organización, ya sean muchos, una cantidad razonable o
pocos de acuerdo con el “tamaño” empresa, pero nunca dejan de ser riesgos, así
sea uno, pueda ser de cuidado y poner en jaque a la empresa. Entonces, su
implementación deberá ajustarse/remediar de forma óptima/integral, el pedido y/o
necesidad de mejora que se ha identificado en dicha evaluación y que llevará a la
madurez empresarial. La madurez empresarial es una plataforma ideal tanto para
el desarrollo como para el crecimiento empresarial.
Estos tres factores constituyen el enfoque del nivel de madurez empresarial:
• Coherencia: Este factor determina la credibilidad. Se muestra la capacidad
como un valor que alinea el enfoque organizacional, propende por resultados
y muestra el empoderamiento para establecer logros.
Ilustración 2. Madurez Empresarial Factor de Coherencia
52
• Compromiso: Este factor determina el grado de seriedad y visión. El
compromiso acá se convierte en una estrategia que posiciona a la empresa
frente a la sociedad para la se labora. Se denota el interés de los diversos
agentes en forma transversal por el cumplimiento, el deber, la respuesta
pertinente, el grado de unión, el fin y el rol como agentes vitales y además
visionarios.
Ilustración 4. Madurez Empresarial Factor de Compromiso
53
Cuadro 23. Modelo de Niveles de Madurez de la Información
Nivel Explicación
▪ No se conoce proceso de análisis de dato alguno ni
(1) INICIAL CDI (Calidad de los Datos de la Información). La
seguridad de la información es básica. La
información/datos no se valora como un activo
esencial.
▪ Se tiene presente la minería, visualización,
(2) DEFINIDO herramientas e infraestructura de datos de manera
básica. La calidad/seguridad de los datos de la
información es observada sin evaluación/análisis por
lo que no hay interés de mejora y solución a
problemas.
▪ Se ha introducido una base de datos que se evidencian
(3) INTEGRADO por la documentación realizada y consultada. Se
afronta los problemas de calidad/seguridad de datos
solo que se actúa al respecto una vez sucedido el
hecho problémico no antes (no preventivo)
▪ Se conocen procesos de Inteligencia de Negocios que
(4) GESTIONADO evidencian documentación y consulta. El estado de la
calidad/seguridad de la información se evalúa/analiza
con frecuencia para su posterior ajuste.
▪ Se conocen procesos de Inteligencia de Negocios que
(5) OPTIMIZADO evidencian documentación y consulta. El estado de la
calidad de la información se evalúa con frecuencia
para su posterior ajuste estableciendo la mejora
continua. La información/datos tienen un valor esencial
y por tanto se evidencia su cuidado y aseguramiento.
54
administrativa del problema que describe objetivamente la etapa en que se puede
encontrar la empresa y el proceso a que se ve abocado a cumplir para poder escalar
la mejora. Este proceso, se orienta desde la necesidad de la empresa, políticas y
objetivos trazados.
La finalidad de la norma: ISO 27002 es tener presente el conocimiento de los activos
que se poseen, información que debe hacer parte de la gestión/administración de
riesgos.
Cuadro 24. Norma ISO 27002
55
Cuadro 25. Conceptos Relevantes en la Implementación de la ISO 27002
Función Acción
Gestión de ▪ proceso para restaurar los servicios TI/sistema que han sufrido alguna
Incidentes interrupción
56
Cuadro 26. Estrategia Ciberseguridad Empresas Públicas y Privadas
▪ Dos sugerencias:
• Una sugerencia basada en el modelo de madurez informática, ya
explicada arriba más ampliamente.
• Una sugerencia que tiene que ver con la ISO 27002:2022/controles:
inteligencia de amenazas y que aún no ha sido publicada porque
está en proceso, la considero necesaria para adoptarla ya que es una
57
respuesta casi científica a la modernidad de los ataques con los que
se enfrenta la empresa pública como privada en el día de hoy.
▪ Marcos Controles:
• Presentados en cuatro dominios base de implementación que son los
que trabajamos como estrategia. Hay 11 nuevos controles que no son
dominio más se presentan como temas. Estos temas se adentran en
la especificidad, pero ya se tratan en los cuatro dominios, por eso no
58
entran en la estrategia. De estos solo se asume como relevante uno
que es INTELIGENCIA DE AMENAZAS.
▪ Marcos Programa:
• Precisa requisitos con los cuales configurar el sistema de seguridad
de la información.
▪ Marcos Riesgo:
• Precisa el proceso de gestión de riesgos.
59
Ilustración 5. Estrategia de ciberseguridad para las empresas públicas y privadas
de Colombia basado en la ISO 27002
Fuente: Basado en la Norma ISO 27002, Diseño Estrategia por GAVIRIA, Jorge Ivan
60
6 CONCLUSIONES
Se desarrolló una revisión del estado del arte con 20 referencias académicas sobre
la ciberdefensa en las organizaciones de Colombia y se destaca a manera de
conclusión, que si bien es cierto, que los ataques se han extendido como un virus a
nivel mundial, también es cierto que en el abordaje local, se encontró entre otros y
de manera especial, la falta de conciencia cibernética que se tipifica como un
descuido o falta de preparación profesional (capacitación) en lo que concierne al
accionar laboral donde el personal es asediado de muchas formas, por ejemplo, con
técnicas intrusivas como el vishing, smishing y fishing.
61
7 RECOMENDACIONES
62
8 BIBLIOGRAFÍA
63
https://www2.deloitte.com/content/dam/Deloitte/es/Documents/governance-risk-
compliance/Deloitte-ES-GRC-Informe-WannaCry.pdf
DUQUE B, Jhon F; SILVA, Larry Andres y RENTERÍA, Daliza. [Sitio web]. 2008.
Análisis comparativo de las principales técnicas de hacking empresarial.
[Consultado 10 de octubre 2021]. Disponible en: https://infolibros.org/pdfview/5061-
analisis-comparativo-de-las-principales-tecnicas-de-hacking-empresarial-articulo-
jhon-f-duque-b-larry-andres-silva-y-edys-daliza-renteria/
FORD, Ealine y WECK, Winfried. [Sitio web]. Internet y pandemia en las Américas.
[Consulta: 18, septiembre 2021]. Disponible en:
https://www.kas.de/documents/7851262/8887001/LIBRO+INTERNET+Y+PANDE
MIA+EN+LAS+AMERICAS+VF.pdf/4a2051a3-c28a-f978-1343-
5a9e4168d6ee?version=1.0&t=1608242281728
64
GB-ADVISORS. [Sitio web] ¿Por qué medir el nivel de madurez de los procesos en
tu empresa?. [Consulta: 10 de abril 2022]. Disponible en: https://www.gb-
advisors.com/es/medir-nivel-de-madurez-procesos-empresa/
65
Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-
el-Caribe.pdf
INTEREMPRESAS. [Sitio web]. Construir un firewall humano para hacer frente a las
amenazas internas. [Consulta: 15 de octubre 2021]. Disponible en:
https://www.interempresas.net/Ciberseguridad/Articulos/315950-Construir-un-
firewall-humano-para-hacer-frente-a-las-amenazas-internas.html
ISOTOOLS. [Sitio web]. ISO 27002. [Consulta: 05 de abril 2022]. Disponible en:
https://www.isotools.org/2019/06/11/iso-27002-la-importancia-de-las-buenas-
practicas-en-los-sistemas-de-seguridad-de-la-
informacion/#:~:text=El%20objetivo%20que%20persigue%20la,de%20la%20admi
nistraci%C3%B3n%20de%20riesgos
KYMATIO. [Sitio web]. El INCIBE británico (NCSC): «Las personas pueden ser el
eslabón más fuerte en ciberseguridad. [Consulta: 20 febrero 2022]. Disponible en:
https://blog.kymatio.com/es/el-incibe-britanico-ncsc-las-personas-pueden-ser-el-
eslabon-mas-fuerte-en-ciberseguridad/
66
MINISTERIO DE DEFENSA. [Sitio web]. Necesidad de una conciencia nacional
de ciberseguridad. La ciberdefensa: un reto prioritario. España: Centro Superior de
Estudios de la Defensa Nacional. Escuela de altos estudios de la defensa. 2012.
337p. [Consulta: 10 de abril 2022]. Disponible en:
https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografi
a_ceseden_137.pdf
OSPINA DIAZ, Milton Ricardo y SANABRIA RANGEL, Pedro Emilio. [Sitio web].
Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis
para Colombia. Bogotá (Colombia). 26 noviembre 2020. vol.62 no.2. [Consultado 01
octubre 2021]. ISSN 1794-3108. Disponible en:
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-
31082020000200199#fn4
67
ORGANIZACIÓN DE ESTADOS AMERICANOS. [Sitio web]. El derecho
internacional y las operaciones cibernéticas de los estados: mejorar la
transparencia. [Consulta: 6 octubre 2021]. Disponible en:
http://www.oas.org/es/sla/cji/docs/CJI_doc_578-19.pdf
PERALTA CUADRADO, Mary Luz Roa Ibarra. [Sitio web]. El impacto del delito
cibernético en las operaciones de comercio electrónico en Colombia. [Consulta: 6
octubre 2021]. Disponible en:
https://repositorio.unicordoba.edu.co/bitstream/handle/ucordoba/3949/EL%20IMPA
CTO%20DEL%20DELITO%20CIBERN%c3%89TICO%20EN%20LAS%20OPERA
CIONES%20DE%20COMERCIO%20ELECTR%c3%93NICO%20EN%20COLOM
BIA.pdf?sequence=1&isAllowed=y
68
SANCHEZ MONTAÑES, Carmen. Literario [Sitio web]. Tesis doctoral. Universidad
de Sevilla. 2020 [Consultado 10 octubre 2021]. Disponible en:
https://idus.us.es/bitstream/handle/11441/63996/COPIA%20TESIS.pdf?sequence=
1&isAllowed=y
SCIELO. [Sitio web]. Modelos de Madurez en los Datos de una Organización; Caso
de Estudio. [Consulta: 01 de abril 2022]. Disponible en:
http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1683-
07892012000200004
69
SOPHOS. [Sitio web]. Informe de amenazas 2021 de SOPHOS. [Consulta: 10 de
octubre 2021]. Disponible en: https://www.sophos.com/es-
es/medialibrary/pdfs/technical-papers/sophos-2021-threat-report.pdf
SORIA GUZMAN, Irene. Ética hacker, seguridad y vigilancia. [Sitio web]. 2016,
noviembre. [Consultado 10 de octubre 2021]. Disponible en:
https://infolibros.org/pdfview/5054-etica-hacker-seguridad-y-vigilancia-universidad-
del-claustro-de-sor-juana/
SORIA OLIVAS Emilio; TORRES, José; PADIAL, Óscar y otros. [Sitio web].
Ciberseguridad. El reto del siglo XXI. Parc Cientific (España): Universidad de
Valencia. 2019. [Consultado 14 octubre 2021]. Disponible en: https://invaci.es/wp-
content/uploads/2021/08/CIBERSEGURIDAD-EL-RETO-DEL-SIGLO-XXI.pdf
UPCOMMONS. Resumen de los Modelos Kaizen, Lean y Six Sigma. [Sitio web].
[Consulta: 02 de abril 2022]. Disponible en:
https://upcommons.upc.edu/bitstream/handle/2099.1/10317/A.4.%20Resumen%20
de%20los%20modelos%20Kaizen,%20Lean%20y%20Six%20Sigma.pdf?sequenc
e=5
70
la mitigación del riesgo sobre los datos de la empresa. Fundación Universidad Piloto
de Colombia. [Consultado 12 octubre 2021]. Disponible en:
http://polux.unipiloto.edu.co:8080/00004663.pdf
71