LA SEGURIDAD EN EL CIBERESPACIO

240
LA SEGURIDAD EN EL CIBERESPACIO Un desafío para Colombia MinTIC El futuro digital es de todos

Transcript of LA SEGURIDAD EN EL CIBERESPACIO

Page 1: LA SEGURIDAD EN EL CIBERESPACIO

LA SEGURIDAD ENEL CIBERESPACIO Un desafío para Colombia

MinTICEl futuro digitales de todos

Page 2: LA SEGURIDAD EN EL CIBERESPACIO

La Seguridad

en el Ciberespacio Un desafío para Colombia

Page 3: LA SEGURIDAD EN EL CIBERESPACIO

La Seguridad en el Ciberespacio

Un desafío para Colombia

Gladys Elena Medina Ochoa (Editora)

Jairo Andrés BecerraMarco Emilio Sánchez Acevedo

Carlos A. Castañeda M.Alejandro Bohórquez - Keeney

Rafael Vicente Páez MéndezArístides Baldomero Contreras

Ivonne Patricia León(Autores)

ESCUELA SUPERIOR DE GUERRA “GENERAL RAFAEL REYES PRIETO”

MAESTRÍA EN CIBERSEGURIDAD Y CIBERDEFENSA

BOGOTÁ D.C.

2019

Page 4: LA SEGURIDAD EN EL CIBERESPACIO

LIBRO RESULTADO DE INVESTIGACIÓN

© Escuela Superior de Guerra Maestría en Ciberseguridad y Ciberdefensa ESDEG-SIIA Carrera 11 No. 102-50© Ministerio de Tecnologías de la Información y las Comunicaciones EdificioMurilloToroCra.8aentrecalles12y13, BogotáD.C.,Colombia ISBN:978-958-52165-4-9 ISBN-E:978-958-52165-5-6

© Gladys Elena Medina Ochoa (Editora)

© Jairo Andrés Becerra Marco Emilio Sánchez Acevedo Carlos Castañeda M. Alejandro Bohórquez Keeney Rafael Vicente Páez Méndez Arístides Baldomero Contreras Ivonne Patricia León (Autores)

Proceso de arbitraje:1erconcepto-Evaluación:08denoviembre20182doconcepto-Evaluación:09denoviembre2018

Impreso en Colombia – Printed in Colombia.

Todos los derechos reservados. Esta publicación no puede ser reproducida ni en su todo ni ensuspartes,ni registradaeno transmitidaporunsistemaderecuperaciónde información,en ninguna forma ni por ningúnmedio seamecánico, fotoquímico, electrónico,magnético,electro-óptico,porfotocopiaocualquierotro,sinelpermisoprevioporescritodelaeditorial.

El contenido de este libro corresponde exclusivamente al pensamiento de los autores y es de su absoluta responsabilidad. Las posturas y aseveraciones aquí presentadas son resultado de un ejercicioacadémicoeinvestigativoquenorepresentalaposiciónoficial,niinstitucionaldelaEscuelaSuperiordeGuerra,delasFuerzasMilitares,MinisteriodeTecnologíasdelaInforma-ción y las Comunicaciones o del Estado Colombiano.

Page 5: LA SEGURIDAD EN EL CIBERESPACIO

CONTENIDO

PREFACIO 15

INTRODUCCIÓN 17

1. LA CIBERSEGURIDAD, GESTIÓN DEL RIESGO Y LA RESILENCIA, PERSPECTIVA DE LA EVOLUCIÓN DE LA POLÍTICA PÚBLICA COLOMBIANA 17

2. LA CIBERSEGURIDAD COMO PRIORIDAD EN EL CONTEXTO GEOPOLÍTICO. 22

CAPÍTULO 1 LA CIBERSEGURIDAD Y LA CIBERDEFENSA, LA NECESIDAD

DE GENERAR ESTRATEGIAS DE INVESTIGACIÓN SOBRE

LAS TEMÁTICAS QUE AFECTAN LA SEGURIDAD Y DEFENSA

DEL ESTADO

1. LA INVESTIGACIÓN COMO ELEMENTO

ESENCIAL DE LA POLÍTICA DE SEGURIDAD

DIGITAL EN COLOMBIA. 27

1.1. La política de Seguridad Digital colombiana – estructuración desde el entendimiento gráfico. 27

Page 6: LA SEGURIDAD EN EL CIBERESPACIO

1.2. Conceptualización. 35

1.2.1. Ciberseguridad. 351.2.2. Ciberdefensa. 38

1.3. La incorporación de la Ciberseguridad en la Política Nacional desde el entendimiento de la Política Internacional. 411.4. Elementos críticos de la política nacional de

Seguridad Digital colombiana y su impacto para la investigación el desarrollo y

la innovación. 47

1.5. La investigación de la Ciberseguridad y la Ciberdefensa como elemento de la

Política Nacional. 48

2. LAS DIVERSAS PARTES INTERESADAS DEL

ECOSISTEMA DE SEGURIDAD DIGITAL

COMO ACTORES PRINCIPALES DE LA

INVESTIGACIÓN. 49

2.1. El entendimiento de una Estrategia de Ciberseguridad y Ciberdefensa Nacionalpor las diversas partes interesadas 49

2.2. Las diversas partes interesas en la Gestión de Riesgos de Seguridad Digital 52

2.2.1. Consideraciones preliminares. 522.2.2. Modelos para identificar grupos de interés en la RSE. 542.2.3. Metodología para identificación de grupos de interés en la línea de investigación. 55

Page 7: LA SEGURIDAD EN EL CIBERESPACIO

CAPÍTULO II LA SEGURIDAD DIGITAL EN EL ENTORNO

DE LA FUERZA PÚBLICA DIAGNÓSTICOS

Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

INTRODUCCIÓN 61

1. NUEVAS TECNOLOGÍAS, UN NUEVO MUNDO 63

1.1. La Revolución de la Información 64

1.2. Nuevas Tecnologías 68

1.3. Nuevos Actores 72

2. LA GESTIÓN DEL RIESGO Y LAS NUEVAS AMENAZAS GLOBALES 78

2.1. La Gestión del Riesgo y los Desafíos de la Seguridad 79

2.2. Ciberdefensa. Enfoques desde la Gestión del Riesgo 87

3. UNA PERSPECTIVA DE FUTURO 96

3.1. El Marco Internacional 97

3.2. El Marco del Estado 102

3.3. En Colombia 104

CONCLUSIONES 110

Page 8: LA SEGURIDAD EN EL CIBERESPACIO

CAPÍTULO IIIEL IMPACTO DE LA ACADEMIA EN LA

CIBERSEGURIDAD

1. INTRODUCCIÓN: ACADEMIA Y SEGURIDAD 113

2. POLÍTICAS PÚBLICAS, ACADEMIA Y

SEGURIDAD DIGITAL 115

3. LA ACADEMIA FRENTE A LA SEGURIDAD DIGITAL 120

4. CIBERSEGURIDAD Y ACADÉMICA

HACIA EL FUTURO 127

5. CONCLUSIONES Y HALLAZGOS 133

CAPÍTULO IVESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN

SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA

Y AMÉRICA DEL NORTE

1. INTRODUCCIÓN 139

2. SITUACIÓN ACTUAL 140

3. PERSPECTIVAS A FUTURO 164

4. CONCLUSIONES 167

Page 9: LA SEGURIDAD EN EL CIBERESPACIO

CAPÍTULO VGESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR

PRIVADO Y MIXTO - CONTEXTO

GENERAL

1. INTRODUCCIÓN 169

2. SITUACIÓN ACTUAL 173

2.1. Estado y panorama de Latinoamérica en países acorde con políticas y estrategias nacionales de Seguridad Digital y cibernética. 176

2.2. El inminente crecimiento de las infecciones y ataques a la Seguridad Digital en la región. 183

3. SECTOR EN EL FUTURO 186

3.1. Retos frente a los delitos informáticos en el sector mixto – privado 187

3.2. Seguridad y mantener la confianza en el sector mixto – privado. 192

4. CONCLUSIONES 196

4.1. Supervivencia organizacional bajo una gestión oportuna de Seguridad Digital. 196

4.2. ¿Entonces que sumar a esta importante reflexión? 198

Page 10: LA SEGURIDAD EN EL CIBERESPACIO

4.2.1.¿Existen las amenazas internas? 198 4.2.2. Constante migración al mundo digital con interés y preparación hacia las nuevas amenazas digitales. 199

CONCLUSIONES FINALES 201

REFERENCIAS 205

Page 11: LA SEGURIDAD EN EL CIBERESPACIO

AUTORES

Marco Emilio Sánchez Acevedo. Abogado colombo-es-pañol; Doctorado con mención Cum Laude en Tecnologías y Servicios de la Sociedad de la Información – Línea de Inves-tigación Derecho y Tecnologías; Magister en Ciberseguridad y CiberdefensaNacional.Ponenteeneventosacadémicos,autordevariasobrasenlatemáticaDerechoytecnologías,Docente e Investigador de la Maestría en Ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prie-to” y del área de Regulación en Ciberseguridad y Ciberdefensa Nacional.

Rafael Vicente Páez Méndez. Docente (Universidad Pom-peuFabra,Barcelona-España),actualmente,Profesorasociado(PontificiaUniversidadJaveriana,Bogotá),miembrodelGrupode Investigación SiDRe. Doctor en Ingeniería Telemática con énfasis en Seguridad; Ingeniero de Sistemas con especialidad en Seguridad Informática. Investigador de la Maestría en Ci-berseguridad y Ciberdefensa de la Escuela Superior de Guerra “GeneralRafaelReyesPrieto”,

Jairo Andrés Becerra. Abogado,InvestigadorasociadodeColcienciasE,InvestigadorenDerechopúblicoyTIC,conmásde 15 publicaciones en el campo de las TIC y ponencias nacio-naleseinternacionales.Docente,InvestigadordelaMaestríaenCiberseguridad y Ciberdefensa de la Escuela Superior de Gue-rra “General Rafael Reyes Prieto”.

Carlos A. Castañeda M. Doctor en Informática (Universi-dadAutónomadeMadrid),MBA(IEBusinessSchool,España).Con más de 20 años de trayectoria profesional en diversas em-presas del área de Ciberseguridad y cloud computing en Colom-

Page 12: LA SEGURIDAD EN EL CIBERESPACIO

biayEspaña,actualmente,responsabledePreventadeSolucio-nes de CiberSeguridad de Unisys para Latinoamérica. (Oficialde la Reserva Naval de Colombia en el grado de Teniente de Corbeta).Docente,InvestigadordelaMaestríaenCiberseguri-dad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto”.

Alejandro Bohórquez - Keeney. Profesional en Política y Relaciones Internacionales (Universidad SergioArboleda),Magister en Inteligencia Estratégica (Escuela de Inteligencia yContrainteligencia).Docente,InvestigadordelaMaestríaenCiberseguridad y Ciberdefensa de la Escuela Superior de Gue-rra “General Rafael Reyes Prieto”.

Aristides Baldomero Contreras Fernández Abogado con EspecializaciónenProcedimientoPenalConstitucional,candi-datoaMBAyMásterenSupplyChainManagement,Certifi-cadoenRiesgosbajoISO31000RiskManagerPECB.(Oficialde la Reserva Activa del Ejército Nacional). Investigador de la Maestría en Ciberseguridad y Ciberdefensa de la Escuela Supe-rior de Guerra “General Rafael Reyes Prieto”.

Ivonne Patricia León. Magíster en Derecho y Politóloga (Universidad Nacional de Colombia). Experiencia en investiga-ción,destrezasenlaelaboracióndetrabajosescritosdecaráctercientíficoytécnico.InvestigadoradelaMaestríaenCibersegu-ridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto”.

Page 13: LA SEGURIDAD EN EL CIBERESPACIO

PRESENTACIÓN

Elpresentelibro,denominado“La Seguridad en el Ciberes-pacio: Un desafío para Colombia”, busca presentar dentro del escenario académico e investigativo de Colombia la necesidad en primer lugar de tener como objeto de investigación el cibe-respacio,comounescenarioenelcualelEstadodebehacerusode todos los medios que cuenta para preservar sus intereses y logrando proteger no solo la infraestructura critica con la que cuentadesdeelcampodeaccióndelasFuerzasMilitaressinotambien en relación a la intervención de todas las entidades pú-blico,sectoracadémico,sectormixtoprivado;enprodelabús-queda de concientización de estos nuevos riesgos latente que en campo de la ciberseguridad y ciberdefensa pueden abismarse y el impacto que pueden generar a nivel Colombia.

Losautoresplanteanunareflexióndelnuevoestadomundialy desafíos que como país nos estamos enfrentando en los temas de ciberseguridad y ciberdefensa buscando evidenciar la impor-tancia que todos los sectores deben asumir en pro de evaluar y mitigar los posibles riesgos a que nos enfrentamos en el tema. Desafíos que a través de una sinergia se deben manejar como Estado,buscandointegraresfuerzosdesdelosdiferentesámbi-toscomoloeslasFuerzasdeSeguridadennuevastecnologíasquesedesenvuelvenenlascapacidadesmilitarescríticas,antela elevada desestabilización internacional y regional producto del acceso a las nuevas tecnologías disruptivas por parte de or-ganizaciones delincuenciales. El fortalecimiento en la educa-ciónparacalificarunrecursohumanoespecializadoeneltema,generando espacios académicos e investigativos que aporten a los diferentes sectores y que sean a su vez multiplicadores en la sensibilización de los riesgos y consecuencias en el uso del internetynuevastecnologías,asícomolaentradadelacuarta

Page 14: LA SEGURIDAD EN EL CIBERESPACIO

revolución industrial espectro de amenazas a las cuales se debe responder.

Este libro resultado de investigación es producto del pro-yecto titulado “Gestión de Riesgos en Seguridad Digital” de la Maestría en Ciberseguridad y Ciberdefensa de la Escuela SuperiordeGuerrarealizadodurantelavigenciadel2018,quea su vez hace parte de la línea de investigación ‘Seguridad digital’delgrupodeinvestigaciónMasaCrítica,reconocidoycategorizado en (C) por Colciencias. Registrado con el código COL0123247,adscritoalaEscuelaSuperiordeGuerra“Ge-neral Rafael Reyes Prieto”

Page 15: LA SEGURIDAD EN EL CIBERESPACIO

15

PREFACIO

Dentro de los retos que tienen las naciones hoy en día con respectoaladefensaylaseguridadnacional,seencuentrannosolamente las posibles agresiones de carácter internacional,sinotambiéndecarácterinternoatravésdelcrimenorganizado,queenalgunasdesbordanlascapacidadesdelpoderaéreo,ma-rítimoyterrestre,sinoquetienenuncampomuchomásglobal,anónimoyletal,queeselciberespacioalcualenfrentarse.

Colombianoesajenaaestasamenazas,porloquenosexigerevisarlasestrategiasquevienetrabajandoelpaís,desdelafor-mulacióndelCONPES3701de2011“LineamientosdepolíticaparalaCiberseguridadyCiberdefensa”,buscandoeldesarrollodelacapacidadcibernéticaenColombiayelCONPES3854de2016“PolíticaNacionaldeSeguridadDigital3854de2016conuna visión estratégica en la que se alienta a los distintos acto-res involucrados a hacer un uso responsable del entorno digital yfortalecerlascapacidadesparaidentificar,gestionar,tratarymitigar los riesgos de seguridad digital (conpe,2016). Es poresto por lo que la Escuela Superior de Guerra como ente for-mador en seguridad y defensa nacional a través de la Maestría enCiberseguridadyCiberdefensa,yenapoyodelMinisteriodeTecnologías de la Información y las Comunicaciones ha venido desarrollando investigaciones orientadas a establecer la situa-ción actual de los diferentes sectores que enfrentan riesgos de seguridad digital en el ciberespacio.

El presente trabajo, producto investigación vienen explo-rando diferentes áreas de la Ciberseguridad y la Ciberdefensa comosonel impactode laeducaciónen laciberseguridad, lagestióndelriesgodigital, lasresponsabilidadesde lasFFMMenlaCiberdefensa,elestadodelartesobrelascapacidadesen

Page 16: LA SEGURIDAD EN EL CIBERESPACIO

16

Ciberseguridad que desarrollan algunos gobiernos entre otras.

Esta obra es un valioso instrumento teórico de consulta para elanálisisdeestastemáticas,dondeestudiantes,profesionaleseinteresadoseneltemadeCiberseguridadyCiberdefensa,en-contraranconceptos,ypropuestasdeestenuevoentornociber-nético que está impactando a múltiples actores en el ámbito de la seguridad y defensa nacional.

Mayor General JAIME AGUSTÍN CARVAJAL VILLAMIZARDirector Escuela Superior de Guerra “General Rafaél Reyes Prieto”

Page 17: LA SEGURIDAD EN EL CIBERESPACIO

17

INTRODUCCIÓN

LA CIBERSEGURIDAD, GESTIÓN DEL RIESGO Y LA RESILENCIA, PERSPECTIVA DE LA EVOLUCIÓN DE

LA POLÍTICA PÚBLICA COLOMBIANA1

Carlos Castañeda Marroquí2

Escuela Superior de Guerra

1. LA CIBERSEGURIDAD, GESTIÓN DEL RIESGO Y LA RESILENCIA, PERSPECTIVA DE LA EVOLUCIÓN DE LA POLÍTICA PÚBLICA COLOMBIANA

La forma en que vivimos está respaldada por los sistemas de información, que permiten desarrollar nuestra vida diaria,habilitando actividades ahora tan comunes como la compra de viajes y facilitando que las empresas desarrollen sus actividades comerciales. El funcionamiento de nuestras organizaciones em-

1 Capítulo de libro resultado del proyecto de investigación titulado “Gestión de Riesgos en Seguridad Digital” de la Maestría

enCiberseguridadyCiberdefensadelaEscuelaSuperiordeGuerra,queasuvezhacepartedelalíneadeinvestigación

‘Desarrollocientífico,tecnológicoeinnovaciónypolíticaambiental’delgrupodeinvestigación‘MasaCrítica’,reconocido

ycategorizadoen(C)porColciencias.RegistradoconelcódigoCOL0123247,estáadscritoalaEscuelaSuperiordeGuerra

de la República de Colombia.

2 Doctor en informática de la Universidad Autónoma de Madrid y cuenta con un MBA de IE Business School (España). Ha

trabajado por más de 20 años en varias empresas en el área de ciberseguridad y cloud computing en Colombia y España.

Actualmente es responsable de Preventa de Soluciones de CiberSeguridad deUnisys para Latinoamérica. Oficial de la

ReservaNavaldeColombiaenelgradodeTenientedeCorbeta.Docente,InvestigadordelaMaestríaenCiberseguridady

Ciberdefensa de la Escuela Superior de Guerra. E-mail: [email protected]

Page 18: LA SEGURIDAD EN EL CIBERESPACIO

18

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

presariales,lagestióndelascadenasdesuministroylaopera-cióndelgobiernodependedelosflujossegurosdeinformación.

La información tienegranvalor, espor elloqueamedidaquelosataquescibernéticoscrecenennúmeroysofisticación,la amenaza se percibe cada vez más como un problema tanto en el contexto de Seguridad Nacional como en el internacional. Sin embargo, lasevaluacionesdecuán reales laamenaza,dónderadicaelpeligro,quiéneselmásadecuadopararesponderaellay qué tipo de medidas y estrategias son apropiadas para proteger a las sociedades de la información contra los actores malinten-cionados más cuál debiese ser la mejor forma de salvaguardar la estabilidad a largo plazo varían ampliamente.

Todoestohacequenuestrassociedades,nuestrasorganiza-ciones y nosotros mismos seamos vulnerables a innumerables amenazas de capitalización.Enun entornoorganizacional, laSeguridad de la información es un proceso interminable de pro-tección de la información y los sistemas de información que la producen. Teniendo en cuenta los posibles efectos de una falla enestaprotección,laSeguridaddelainformaciónprotegelosprincipalesactivosfinancierosydeotrotipodelaorganización.Losactivosnofinancieros,comolamarca,lareputaciónylasrelacionesconlosclientes,sociosyproveedores,puedensufrirgravesdañosencasodequeseproduzcatalfalla.Así,hablandoclaramente,laSeguridaddelainformaciónhoyprotegelacapa-cidad de una organización para funcionar.

Porsuparte,lossistemasdeinformaciónmodernosexhibenundiseñocaracterísticamentedinámico,ylaampliadisponibili-daddetecnologíasasociadascreaunterrenofértil,nosoloparacomportamientos no anticipados (errores), sino también paraactores maliciosos innovadores que buscan y explotan nuevos modos de falla y vectores de ataque. Para agravar estos proble-mas, la informaciónpersonal,financieraydeSeguridaddelaactualidadtieneunvalorintrínsecotal,quelapérdida,lades-

Page 19: LA SEGURIDAD EN EL CIBERESPACIO

19

viación o la alteración pueden producir rápidamente consecuen-ciasimprevistas.Losmodosdepeligro,lasprobabilidadesylasconsecuencias están mal caracterizados y cambian rápidamente.

Los Estados son cada vez más conscientes de la necesidad de abordar seriamente los enormes desafíos de proteger sus redesdeinformación,especialmentelasrelacionadasconlaSeguridad Nacional y las infraestructuras críticas de cualquier atacante. Las estrategias plasmadas en políticas públicas han demostradoquehaymásfirmezaenlavisióndelargoplazoque responder preguntas técnicas. La cuestión de la Seguri-dad cibernética debe ubicarse dentro de un marco más amplio decooperación,normasyreglasparauncomportamientoes-tatal apropiado y responsable que garantice el uso correcto del ciberespacio.

Las preocupaciones surgen de un mundo cada vez más inter-conectado,donde lossistemasde infraestructuradependendenuevastecnologíasque,altiempoqueexpandenlosserviciosypromuevenlamaduraciónyelcrecimientodelsistema,expo-nen dichos sistemas a nuevos y en cascada riesgos que podrían devastar el funcionamiento normal de sistemas importantes.

Dichos riesgos, que van desde la Ciberseguridad hasta lapérdida de la biodiversidad y los importantes servicios ecosis-témicos, representan desafíos crecientes para los gestores deriesgos en el siglo XXI. Requieren el desarrollo de estrategias convencionalesdeGestióndeRiesgos,perotambiénestrategiasimpulsadas por la resiliencia para proteger adecuadamente con-tralasconsecuenciasindeseablesdeeventosinciertos,inespe-rados y a menudo dramáticos.

Ademásdelasinfraccionesdedatosylosimpactosfinancie-ros directamente asociados, los ciberataques pueden compro-meterlaInfraestructuraCrítica,comolosserviciospúblicos,lascomunicaciones,lossistemasfinancieroseinclusolossistemas

INTRODUCCIÓN LA CIBERSEGURIDAD, GESTIÓN DEL RIESGO Y LA RESILENCIA, PERSPECTIVA DE LA EVOLUCIÓN DE LA

POLÍTICA PÚBLICA COLOMBIANA

Page 20: LA SEGURIDAD EN EL CIBERESPACIO

20

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

de transporte. El alto nivel de conectividad y dependencia de los sistemas de información para las operaciones y la gestión de los servicios de Infraestructura Crítica puede tener la consecuencia de fallas generalizadas que involucran Dependencias dentro y entre múltiples sectores económicos.

A medida que las sociedades experimentan la transforma-cióndigital,lasapuestasporlaCiberseguridadhanaumentado.Los gobiernos y los organismos reguladores están desarrollando nuevas leyes de cumplimiento destinados a impulsar mejoras de la Ciberseguridad en las organizaciones. Es por ello que el enfoque de la Ciberseguridad entendida como una acción reac-tiva,eslimitado.Porellolaconstruccióndeunaciberestrategiadebe basarse en un enfoque más amplio que incluya la Gestión deRiesgos,unmarcode referenciade seguridad (NIST, ISO27000,ISO30000,etc.)yelcumplimientonormativo.Sibienestos enfoques proporcionan una guía importante para desarro-llarunaEstrategiadeSeguridad,sonsolouncomienzo.

Se entiende como riesgo la posibilidad genérica de pérdida o lesión y la Gestión del Riesgo como una disciplina que busca optimizarlasdecisionessobremedidasdeprotección,buscandomaximizarelvaloresperadofrentealosriesgosconocidos,ba-sada en datos históricos. Actualmente esta visión se ve comple-mentada a través del término de resiliencia como la capacidad de que tiene un sistema de tolerar y recuperarse ante un desastre.

Elsignificadoderesiliencia,seguridadyGestióndelRiesgo,sussignificadosenelcontextodelaCiberseguridadestáninte-rrelacionadas(Christou,2016;Eisenberg,Linkov,Park,Bates,Fox-Lent,&Seager,2014).ElsiguientediagramaproporcionalarelaciónentrelaCiberseguridad,laSeguridaddelainforma-ción,laGestióndeRiesgosylaresiliencia.

Page 21: LA SEGURIDAD EN EL CIBERESPACIO

21

Figura 1. Relación entre los conceptos de Seguridad Digital. Fuente:Elaboraciónpropiaapartirdelainformaciónanalizada

La Directiva de Política Presidencial de los Estados Unidos dis-tingueentreSeguridadylacapacidadderecuperación,reiterandolanecesidad de “prepararse y adaptarse a las condiciones cambiantes y resistir y recuperarse rápidamente de las interrupciones” (Eisen-berg,Linkov,et.al.2014).LaGestióndelRiesgodeCiberseguridadpermite evaluar la probabilidad en un gran conjunto de posibles ataques,ydeterminarcuántoinvertirconeltiempoendiseñosdeprotección y medidas o en resiliencia y respuesta y recuperación rápidas. El proceso de Gestión de Riesgos implica seleccionar entre variasalternativascondiversoscostosybeneficiosafindereducirelriesgorestanteaunnivelaceptable.Definiresteumbralderiesgoy seleccionar entre alternativas no es un ejercicio sencillo.

La visión sobre la resiliencia como una alternativa se hace cada vez más sólida. Muchos han adoptado las cinco funciones simultáneasycontinuasdelNIST(Wendt,1992),estasbrindanuna visión estratégica de alto nivel del ciclo de vida de la Ges-tión del Riesgo de Ciberseguridad de una organización.

Ciberseguridad

Seguridad de la Información

Gestión del Riesgo

Resilencia

INTRODUCCIÓN LA CIBERSEGURIDAD, GESTIÓN DEL RIESGO Y LA RESILENCIA, PERSPECTIVA DE LA EVOLUCIÓN DE LA

POLÍTICA PÚBLICA COLOMBIANA

Page 22: LA SEGURIDAD EN EL CIBERESPACIO

22

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Así,teniendoestoencuenta,sepuedeapreciarlaevoluciónde la política pública colombiana entre el Conpes 3701 y el Conpes 3158,dondesehautilizadoelconceptoderesilienciapara evaluar la capacidad demantener la Seguridad y la fle-xibilidad y para recuperarse de una serie de posibles eventos adversos.Además, lacapacidadderecuperaciónofrece laca-pacidad de revisar mejor cómo los sistemas pueden ajustarse continuamente a la información, las relaciones, losobjetivos,las amenazas y otros factores cambiantes para adaptarse fren-tealcambio,particularmenteaquelloscambiospotencialesquepodrían arrojar resultados negativos.

Las diferencias conceptuales entre el análisis de riesgo y el análisis de resiliencia se comprenden y desarrollan debido a la atención relativamente recientea la resiliencia.Lacuantifica-ción de la resiliencia es menos madura que su metodología de paresenlaevaluaciónderiesgostradicional,quedeotramaneratiene décadas de uso práctico. Esto se debe a que la resiliencia esparticularmenterelevanteparalidiarconamenazasinciertas,quesonsiempredifíciles,sinoimposibles,decuantificar.

2. LA CIBERSEGURIDAD COMO PRIORIDAD EN EL CONTEXTO GEOPOLÍTICO.

A través de la teoría de las relaciones internacionales, elconstructivismo comprende al sistema internacional como un entequerespondeaunaseguridadcolectiva(Wendt,1992).LosEstados tienen perspectivas similares sobre Ciberseguridad que funcionan para proteger Internet al bloquear actividades que in-fluyennegativamenteenlaSeguridaddelEstado,laeconomíaylasactividadesfinancieraspersonales.Sinembargo,lasdife-renciastradicionales,institucionalesyculturaleshacenquelosEstados usen diferentes estrategias. Los Estados intentan resol-ver cuestiones sobre la aplicación de las leyes y normas interna-cionales,yaquetodavíanoexisteunentendimientomultilateral

Page 23: LA SEGURIDAD EN EL CIBERESPACIO

23

sobre cómo aplicarlas al ámbito de la Ciberseguridad o incluso sobre por qué hacerlo es importante para el futuro.

De ahí la importancia de garantizar la disponibilidad y la plu-ralidad de Internet a través de la cooperación internacional. Las infraestructuras de Internet han brindado una gran cantidad de oportunidades a la comunidad mundial al facilitar el comercio y la comunicación. El ciberespacio ha sido una red mundial abier-taquehareforzadolaeducación,lainnovacióntecnológicayelintercambiodeconocimientoseideas.Esteespaciodelibertad,desarrollo personal y progreso económico garantiza protección.

Debido a que las infraestructuras de Internet e informática cruzanlasfronterasylossistemaslegalesnacionalesporigual,casi todos los Estados tienen un interés vital en garantizar su resiliencia,Seguridadyestabilidadporrazoneseconómicas,asícomo por la Seguridad ciudadana. Los principios generales para elciberespacio,comoelusopacífico, laobligacióndeasegu-rarlasinfraestructurascríticas,lacooperaciónentrelosEstadospara la atribución de ataques cibernéticos y la reciprocidad en aspectos que garanticen la persecución del delito son agenda entre varios Estados.

Surge entonces la importancia de evaluar la creación de un consenso internacional compartido sobre las normas de conduc-ta en el ciberespacio. De acuerdo con la Estrategia Internacional paraelCiberespacio,quefueelaboradaporlosEstadosUnidos(Clinton,2011),losentendimientosynormascompartidosdebe-rían centrarse en los mundos físico y cibernético por igual. Estos deben incluir las libertades fundamentales en línea y fuera de lí-nea,losderechosdepropiedad,laprivacidadpública,laprotec-cióncontraeldelitocibernético,elderechoalalegítimadefensa,laestabilidadtécnica,elaccesoconfiableylaresiliencianacional.

Internet es un nuevo ámbito de confrontación política y la comunidad mundial aún no está cien por cien preparada para

INTRODUCCIÓN LA CIBERSEGURIDAD, GESTIÓN DEL RIESGO Y LA RESILENCIA, PERSPECTIVA DE LA EVOLUCIÓN DE LA

POLÍTICA PÚBLICA COLOMBIANA

Page 24: LA SEGURIDAD EN EL CIBERESPACIO

24

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

combatir las amenazas a la Seguridad de la información. Los Estados intentan ir a la velocidad de los cambios tecnológicos administrando el ciberespacio en su territorio de acuerdo con las leyes nacionales permitiendo a sus ciudadanos las libertades yderechosfundamentalesparasuuso(Kittichaisaree,2017).

LaUniónEuropeapara lucharcontraeldelitocibernético,basa su visión en poder construir la solidaridad y establecer una cooperación política entre los países miembros. Un código de conducta es necesario para garantizar la libertad de expresión y lafiabilidaddeInternet.LaDeclaracióndeDeauvilledelG8dediciembrede2011(Christou,2016),acordóunaseriedeprin-cipios sobre cómo garantizar la fortaleza continua de Internet como recurso para la sociedad global: libertad, gobierno demúltiplespartesinteresadas,respetoalaprivacidadypropiedadintelectual,Ciberseguridadyproteccióncontraelcibercrimen.

Los responsables de la formulación de políticas deben desa-rrollar un papel para garantizar una recopilación coherente de datos de incidentes relevantes. La divulgación de información podría ayudar a controlar el verdadero alcance de las amena-zasyaqueelcontrolespecíficodelciberespacioesdifícilpueslosEstados al no tenermonopolios, advierten que la respon-sabilidad es difícil de atribuir. Para ello, la diplomacia en laCiberseguridad debe buscar la cooperación internacional para luchar contra las amenazas cibernéticas mediante el desarrollo de acuerdos sobre lo que constituye una actividad cibernética responsable por parte de los Estados.

Esteproceso,seestágestandoparaconciliarlosdiferentesconceptos existentes sobre lo que podría ser el comportamien-to estatal legítimo: algunos se centran en la importancia de la idea de que los “bienes comunes globales” se mantengan libresdeciberataques,mientrasqueotrosven laciberesferacomootrodominioparalaguerra.Elfomentodelaconfianza

Page 25: LA SEGURIDAD EN EL CIBERESPACIO

25

como un medio de respuesta a los riesgos de la percepción erróneaylaescalada,quesevenincrementadosporlosatri-butoscaracterísticosdelciberespacio,comosudinamismoyanonimatointrínsecos.Porlotanto,lastransparenciaspodríancrear labasedeconfianzaentre lacomunidadestatalqueesnecesaria para que los Estados puedan celebrar acuerdos le-galmente vinculantes.

Los derechos y responsabilidades del Estado en el ciberes-pacio (Shackelford,&Andres,2010),pueden realizarse tantoen el ámbito político como en el jurídico y los Estados ya co-mienzan a abordar políticamente la responsabilidad del Estado. Esta comprensión de las responsabilidades políticas y legales de los Estados pueden ayudar a establecer el Derecho Interna-cional, losEstados tienenunaobligación legal,asícomounaresponsabilidad política de trabajar más rápido hacia la creación deellosparaelciberespacio,yaqueelprocesoesactualmen-te muy lento. El desarrollo de mecanismos de cooperación en materiadedelitocibernéticoentrelosEstadosUnidos,ChinayRusia constituye una base para construir normas dirigidas a un comportamiento estatal responsable con relación a los aspectos militaresdeldominiocibernético.Porúltimo,esimportantelaregulación internacional en el ámbito cibernético. Si bien no se ha cuestionado la necesidad de cooperación internacional y leyes públicas que regulen la respuesta a los desafíos y ataques queseoriginanenelciberespacio,esdifícildeterminarcómosepuede aplicar la ley existente al ámbito cibernético.

Este capítulo sirve de introducción general a los conceptos y aplicación de las diferentes aproximaciones en el ámbito de la Ciberseguridad en diferentes países y escenarios que se de-sarrollarán en el libro, específicamente en lo que se refiere ala Gestión de Riesgos. Los siguientes capítulos describen las aplicaciones de la resiliencia a la Infraestructura Crítica desde varias perspectivas metodológicas y analíticas.

INTRODUCCIÓN LA CIBERSEGURIDAD, GESTIÓN DEL RIESGO Y LA RESILENCIA, PERSPECTIVA DE LA EVOLUCIÓN DE LA

POLÍTICA PÚBLICA COLOMBIANA

Page 26: LA SEGURIDAD EN EL CIBERESPACIO
Page 27: LA SEGURIDAD EN EL CIBERESPACIO

27

CAPÍTULO 1

LA CIBERSEGURIDAD Y LA CIBERDEFENSA, LA NECESIDAD DE GENERAR ESTRATEGIAS DE

INVESTIGACIÓN SOBRE LAS TEMÁTICAS QUE AFECTAN LA SEGURIDAD Y DEFENSA DEL ESTADO3

Marco Emilio Sánchez Acevedo4

Escuela Superior de Guerra

1. LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

1.1 La política de Seguridad Digital colombiana – estruc-turación desde el entendimiento gráfico.

Espertinenteabordarcomopuntoinicial,elobjetivogene-ral del contenido en el (numeral 5.1.) del documento Conpes de Seguridad Digital 3854 de 2016,enelqueseseñalacomotal el “[…] fortalecer las capacidades de las múltiples partes

3 Capítulodelibroresultadodelproyectodeinvestigacióntitulado“GestióndeRiesgosenSeguridadDigital”delaMaestría

enCiberseguridadyCiberdefensadelaEscuelaSuperiordeGuerra,queasuvezhacepartedelalíneadeinvestigación

‘Desarrollocientífico,tecnológicoeinnovaciónypolíticaambiental’delgrupodeinvestigación‘MasaCrítica’,reconocido

ycategorizadoen(C)porColciencias.RegistradoconelcódigoCOL0123247,estáadscritoalaEscuelaSuperiordeGuerra

de la República de Colombia

4 Abogadocolombo-español;DoctoradoconmenciónCumLaudeenTecnologíasyServiciosdelaSociedaddelaInformación

– Línea de Investigación Derecho y Tecnologías; Magister en Ciberseguridad y Ciberdefensa Nacional. Ponente en

eventosacadémicos,autordevariasobrasenlatemáticaDerechoytecnologías,DocenteeInvestigadordelaMaestríaen

Ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto” y del área de Regulación en

Ciberseguridad y Ciberdefensa Nacional.

Page 28: LA SEGURIDAD EN EL CIBERESPACIO

28

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

interesadasparaidentificar,gestionar,tratarymitigarlosries-gos de Seguridad Digital en sus actividades socioeconómicas enelentornodigital,enunmarcodecooperación,colaboraciónyasistencia[…]”.Enestesentido,laPolíticaNacionalquesegenera,partedelaaceptacióndelasrecomendacionesdadasporlaOCDEafinquesecreencondicionesparalaparticipacióndelasmúltiplespartesinteresadas,enpalabrasdelaOCDE:

[…] (i) estar apoyada desde el más alto nivel de go-bierno;(ii)afirmarclaramentequesuobjetivoesapro-vechar el entorno digital abierto para la prosperidad económica y social; (iii) estar dirigida a todas las par-tes interesadas; y (iv) ser el resultado de un enfoque intragubernamental,coordinado,abiertoytransparen-te, donde participen lasmúltiples partes interesadas(OCDE,2015),

Tal y como se ha señalado en investigaciones anteriores5,eldocumento Conpes de Seguridad Digital establece que es ne-cesario reforzar las capacidades de Ciberseguridad con un en-foquedeGestióndeRiesgos,asícomoreforzarlasdeCiberde-fensa bajo este mismo; también se determina que los esfuerzos decooperación,colaboraciónyasistencia,nacionaleseinterna-cionales,relacionadosconlaSeguridadDigital,soninsuficien-tes y desarticulados. Ante este panorama se plantea una nueva política,cuyoobjetivogenerales:

[...]identificar,gestionar,tratarymitigarlosriesgosde Seguridad Digital en sus actividades socioeconó-micasenelentornodigital,enunmarcodecoopera-ción, colaboración y asistencia.Lo anterior, con elfin de contribuir al crecimiento de la economía di-

5 VéaseSánchezAcevedo,M.E.(2018).EstrategiaJurídicaparalaGestión,AnálisisyCiberseguridaddelaInformaciónenla

Investigación Penal. Tesis de maestría. Bogotá: Escuela Superior de Guerra “General Rafael Reyes Prieto”.

Page 29: LA SEGURIDAD EN EL CIBERESPACIO

29

gitalnacional,loqueasuvezimpulsaráunamayorprosperidadeconómicaysocialenelpaís(Conpes,2016,p47)

Es precisamente por ello que la política trazada por el docu-mento Conpes 3854 de 2016 está determinada de la siguiente manera.

Figura 2.PolíticatrazadaporeldocumentoConpes3854de2016Fuente:ElaboraciónPropiaapartirdeldocumentoCONPES3854de2016

Las cinco dimensiones estratégicas sobre las que se adopta el enfoque que garantice la Seguridad Digital desde la participa-cióndelasmúltiplespartesinteresadassedefinedelasiguientemaneragráficaparamayorcomprensión.

Adoptará un enfoque multidimensional, • Técnica, • Jurídica, • Económica y• Social

Estimulará la prosperidad económica

y social

Asegurará la Defensa y Seguridad Nacional;

Alto niveldel gobierno

Tendrá en cuenta a las múltiples partes

interesadas Promoverá la responsabilidad

compartida

Salvaguardará los derechos humanos

Protegerá los valores nacionales

Concientizará y educará.

Gestión sistemática y cíclica del

riesgo

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 30: LA SEGURIDAD EN EL CIBERESPACIO

30

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Figura 3.LascincodimensionesestratégicasdeldocumentoConpes3854de2016Fuente:ElaboraciónpropiapartirdeldocumentoCONPES3854de2016

Estas dimensiones estratégicas han establecido un conjunto de acciones tendientes al desarrollo en los siguientes términos:

a. Dimensión estratégica 1. Establecer un marco institucional para la Seguridad Digital consistente con un enfoque de Gestión de Riesgos.

Entre los elementos destacables del documento Conpes en refe-renciaestálacreacióndelafiguradecoordinadornacionaldeSeguridadDigital,elcualtendráentresusfunciones:

Dirigir la implementación de la política nacional de Se-guridad Digital y hacer seguimiento continuo de la mis-ma; llevar a cabo la coordinación interinstitucional e intersectorial en temas de Seguridad Digital; garantizar que el alcance de la Seguridad Digital en el país incluya la prosperidad económica y social; así como la Ciber-seguridad,paraenfrentarnuevos tiposdecrimen,de-lincuencia,yotrosfenómenosqueafectenlaseguridadnacional;ylaCiberdefensa[...](Conpes,2016,p.50)

Capacidades para la Gestión del Riesgo de

Seguridad DigitalCultura ciudadana para la Seguridad Digital

Gestión sistemática y cíclica del riesgo de

Seguridad Digital

Marco legal y regulatorio de la Seguridad Digital

Gobernanza de la Seguridad Digital

Page 31: LA SEGURIDAD EN EL CIBERESPACIO

31

De igual modo este coordinador debe propender por:

Garantizarquelosprogramas,proyectosycampañasdeconcientizaciónysensibilización,asícomolasca-pacitacionesqueadelantenlasdiferentesentidades,sediseñen a partir de los lineamientos y orientaciones que emita la Comisión Nacional Digital y de Informa-ciónEstatal,odequienhagasusveces,conelfindeevitarladuplicacióndeesfuerzosygarantizarlaefi-ciencia en el manejo de los recursos; recomendar nue-vas acciones en colaboración con las múltiples partes interesadas,envistadelarápidatasadedesarrollodela tecnología y los escenarios de ataques cibernéticos; coordinar con la comisión Nacional Digital y de Infor-maciónEstatal,yconlasmúltiplespartesinteresadas,los informes respecto del cumplimiento de los linea-mientos de orientación superior establecidos para la implementación de la política nacional de Seguridad Digital en el marco de sus principios fundamentales (Conpes,2016,p50).

Figura 4 a. Dimensión estratégica 1. Establecer un marco institucional para la Seguridad Digital consistente con un enfoque de Gestión de Riesgos.Fuente:ElaboraciónpropiaadoptadadelCONPES3854de2016

1. Establecer un marco institucional para la Seguridad Digital consistente con un enfoque de Gestión de Riesgos

1. Esta-blecer un marco

institucional articulado que involucre a las múl-tiples partes interesadas

para la implementación de la política nacional de

Seguridad Digital

1. Implementar en el Gobierno nacional un modelo de Gestión de Riesgos de Seguridad

Digital

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 32: LA SEGURIDAD EN EL CIBERESPACIO

32

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

a. Dimensión estratégica 2. Crear las condiciones para que las múltiples partes interesadas gestionen el riesgo de Seguridad Digital en sus actividades socioeconómicas y se genere confianza en el uso del entorno digital.

Dentro de los elementos estratégicos que se deben resaltar al respecto,seencuentranlosconcernientesalestablecimientodemecanismos de participación activa y permanente de las múl-tiples partes interesadas en la Gestión del Riesgo de Seguridad Digital; la adecuación del marco legal y regulatorio en torno a la dinámica de la economía digital y sus incertidumbres inhe-rentes;laidentificaciónyabordajedelosposiblesimpactosne-gativos que otras políticas pueden generar sobre las actividades de las múltiples partes interesadas o sobre la prosperidad econó-micaysocialenelentornodigital,ylageneracióndeconfianzaa las múltiples partes interesadas en el uso del entorno digital; por último la promoción de comportamientos responsables en el entornodigital(Conpes,2016,p48)

1. Crear las condiciones para que las múltiples

partes interesadas gestionen el riesgo

de Seguridad Digital en sus actividades

socioeconómicas y se genere confianza en el uso del entorno digital

1. Establecer mecanismos de participación activa y permanente de las múltiples partes interesadas en la Gestión del Riesgo de Seguridad Digital

1. Adecuar el marco legal y regulatorio en torno a la dinámica de la economía digital y sus incertidum-bres inherentes

1. Identificar y abordar los posibles impactos negativos que otras políticas pueden generar sobre las activida-des de las múltiples partes interesadas en el entorno digital o sobre la prosperidad económica y social

1. Generar confianza en las múltiples partes intere-sadas en el uso del entorno digital

1. Promover en los diferentes niveles de forma-ción comportamientos responsables en el entorno digital

Figura 5 b. Dimensión estratégica 2. Crear las condiciones para que las múltiples partes interesadas gestionen el riesgo de Seguridad Digital en sus actividadessocioeconómicasysegenereconfianzaenelusodelentornodigital.Fuente:ElaboraciónpropiaapartirdelCONEPS3854del2016

Page 33: LA SEGURIDAD EN EL CIBERESPACIO

33

b. Dimensión estratégica 3. Fortalecer la seguridad de los individuos y del Estado en el entorno digital, a nivel nacional y trasnacional, con un enfoque de Gestión de Riesgos.

Es necesario empoderar a los ciudadanos y al Estado con relacióna los riesgosdelentornodigital,yconsolidar lasca-pacidadesdelpaísparahacerfrentealcrimen,ladelincuenciay otros fenómenos que afectan la Seguridad Nacional en este espacio. Para esto es imperativo

Figura 6 c. Dimensión estratégica 3. Fortalecer la seguridad de losindividuosydelEstadoenelentornodigital,anivelnacionalytrasnacional,con un enfoque de Gestión de Riesgos.Fuente.ElaboraciónpropiaadaptadadeldocumentoConpes 3854 de 2016

fortalecer a las entidades responsables de Ciberseguridad; adecuar el marco jurídico referente a los cibercrímenes y ciber-

1. Fortalecer

la seguridad de los individuos y del

Estado en el entorno digital, a nivel nacional y

transnacional, con un enfoque de Gestión

de Riesgos

1. Fortalecer las instancias y

entidades respon-sables de Ciberse-

guridad

1. Fortalecer

las capacidades de los responsables de

seguridad nacional en el ciberespacio y de la ju-dicialización de delitos

cibernéticos y ciber-crímenes1. Adecuar el

marco jurídico sobre los delitos ci-

bernéticos, cibercríme-nes y fenómenos en el

entorno digital

1. Socializar y concienti-

zar las tipologías de cibercrímen y

ciberdelincuencia a las múltiples partes

interesadas

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 34: LA SEGURIDAD EN EL CIBERESPACIO

34

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

delincuencia,asícomosocializaryconcientizaracercadeestosa las múltiples partes interesadas; también hay que fortalecer las capacidades de los responsables de seguridad nacional en el ciberespacio y la de judicialización de este tipo de conductas.

c. Dimensión estratégica 4. Fortalecer la Defensa y soberanía nacio-nal en el entorno digital con un enfoque de Gestión de Riesgos.

Esfundamentaldesarrollarcapacidadesdeprevención,detec-ción,contención,respuesta,recuperaciónyDefensaparagaranti-zarlosfinesdelEstado,asícomomejorarlaprotección,preservarla integridad y la resiliencia de la Infraestructura Crítica Ciberné-tica Nacional; para lo cual es necesario fortalecer las instancias y entidades responsables de la Defensa Nacional en el entorno digital, adecuar elmarco jurídicopara abordar laprotecciónyDefensa del mismo; generar una Estrategia de Protección y De-fensadelaInfraestructuraCríticaCibernéticaNacional,fortale-cerelesquemade identificación,prevenciónygestiónde inci-dentesdigitales,conlaparticipaciónactivadelasmúltiplespartesinteresadas,yfortalecerlascapacidadesdelosresponsablesdegarantizar la Defensa Nacional en el entorno digital.

Figura 7 d.Dimensión estratégica 4.Fortalecer laDefensa y soberaníanacional en el entorno digital con un enfoque de Gestión de RiesgosFuente:ElaboraciónpropiaadaptadadeldocumentoConpes3854de2016

Fortalecer la Defensa y soberanía

nacional en el entorno digital con un enfoque de Gestión de

Riesgos

Fortalecer las instancias y entidades responsables de la Defensa Nacional en el entorno digital

Adecuar el marco jurídico para abordar la protección y Defensa del entorno digital nacional

Generar una estrategia de protección y Defensa de la infraestructura crítica cibernética nacional

Fortalecer el esquema de identificación, prevención y gestión de incidentes digitales, con la participación ac-tiva de las múltiples partes interesadas

Fortalecer las capacidades de los responsables de ga-rantizar la Defensa Nacional en el entorno digital

Page 35: LA SEGURIDAD EN EL CIBERESPACIO

35

d. Dimensión estratégica 5. Generar mecanismos permanentes y es-tratégicos para impulsar la cooperación, colaboración y asistencia en Seguridad Digital, a nivel nacional e internacional.

La cooperación nacional entre las múltiples partes intere-sadas y la cooperación internacional en materia de Seguridad Digitalresultanseresenciales,paraellosedebengenerarme-canismosparaimpulsarlas,asícomofortalecerlacooperación,colaboración y asistencia entre bloques de países.

Figura 8 e.Dimensión estratégica 5.Generarmecanismos permanentesyestratégicosparaimpulsarlacooperación,colaboraciónyasistenciaenSeguridadDigital,anivelnacionaleinternacionalFuente:ElaboraciónpropiaadaptadadeldocumentoConpes3854de2016

1.2. Conceptualización.

1.2.1. Ciberseguridad.

Para abordar la Ciberseguridad y Ciberdefensa debemos señalar el concepto de ciberespacio, entendiéndose por esteelespacioartificialcreadoporelconjuntodesistemasde lainformaciónytelecomunicacionesqueutilizanlasTIC,esde-cirderedesdeordenadores,muchomásqueInternet,másquelosmismos sistemasyequipos, elhardware y el software e inclusoquelospropiosusuarios,esunnuevoespacio,consuspropias leyes físicasque,adiferenciade losdemás,hasido

Generar mecanismos permanentes y estratégicos para impulsar la cooperación, colaboración y asistencia en Seguridad Digital, a nivel

nacional e internacional

1. Generar mecanismos para impulsar la cooperación, colaboración y asistencia a nivel internacional, en materia de Seguri-

dad Digital

1. Fortalecer la cooperación, colabora-ción y asistencia a nivel nacional, entre

las múltiples partes interesadas en temas de Seguridad Digital

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 36: LA SEGURIDAD EN EL CIBERESPACIO

36

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

creado por el hombre para su servicio (Min. Defensa España yIEEE,2012).

El ciberespacio es la dimensión generada durante el tiempodeinterconexióneinteroperabilidadderedes,sistemas,equiposypersonalrelacionadosconlossis-temas informáticos cualesquiera sean estos y las tele-comunicacionesquelosvinculan.(CARI,2013,p.4)

La Resolución de la Comisión de Regulación de Comunica-ciones 2258 de 2009 que resuelve adicionar al Artículo 1.8 de la Resolución CRT 1740 de 2007,algunasdefinicionesyaunqueapesardequeestasdisposicioneshansidoderogadas,loscon-ceptos siguen vigentes en la actualidad entre ellos:

[...] Ciberseguridad: el conjunto de herramientas,políticas, conceptos de seguridad, salvaguardas deseguridad, directrices,métodos deGestión de Ries-gos, acciones, formación, prácticas idóneas, segurosy tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberen-torno. La Ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los acti-vos y usuarios contra los riesgos de seguridad corres-pondientes en el ciberentorno […] Ciberespacio: es el ambiente tanto físico como virtual compuesto por computadores, sistemascomputacionales,programascomputacionales (software), redes de telecomunica-ciones, datos e informaciónque es utilizadopara lainteracción entre usuarios. […]

La Asociación de Auditoría y Control sobre los Sistemas de Información —Information Systems Audit and Control Associa-tion(enadelante:Isaca)—definelaCiberseguridadcomo“Pro-teccióndeactivosdeinformación,atravésdeltratamientodeamenazasqueponenenriesgolainformaciónqueesprocesada,

Page 37: LA SEGURIDAD EN EL CIBERESPACIO

37

almacenada y transportada por los sistemas de información que seencuentraninterconectados”(Audea.com,2016,párr.3).

ParaS.Koch(2015,p.89)laCiberseguridad“[…]seentien-de que es la situación de ausencia de amenazas realizadas por mediode,odirigidasalastecnologíasdelacomunicaciónydela información y a sus redes”.6

Adicionalmente,debemoscomprenderquéesseguridaddela información. Entendida esta como la preservación de la con-fidencialidad, integridad y disponibilidad de la información,dondeconfidencialidadseentiendecomounapropiedad,asa-ber,quelainformaciónnoseapuestaadisposicióndeotrossinautorización;integridad,porsuparte, es la propiedad de man-tener la exactitud y completitud de la información; y disponi-bilidad es la propiedad de que la información sea accesible y utilizable ante el requerimiento de una entidad autorizada (Ko-sutic,2012).

En palabras de la Unión Internacional de Telecomunicacio-nes(enadelante:UIT),sepuededefinirasí:

El objetivo de la Ciberseguridad es contribuir a la preservación de las fuerzas ymedios organizativos,humanos, financieros, tecnológicos e informativos,adquiridosporlasinstituciones,pararealizarsusobje-tivos.Lafinalidaddelaseguridadinformáticaescon-seguir que ningún perjuicio pueda poner en peligro su perpetuidad. Para ello se tratará de reducir la proba-bilidad de materialización de las amenazas; limitan-do los daños o averías resultantes; y logrando que se

6 TomadodelaRevista Ensayos Militares,artículotitulado“Lalibertadenelciberespacio:Ciberseguridadyelprincipiodel

daño”porSebastiánKoch,p.89,volumen1N°2noviembrede2015,versiónenlínea

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 38: LA SEGURIDAD EN EL CIBERESPACIO

38

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

reanuden las operaciones normales tras un incidente deseguridad,enunplazodetiemporazonableyauncosteaceptable.(UIT,2007,p.5)

Así mismo el documento Conpes 3854 de 2016 señala que:

[...] Seguridad Digital: es la situación de normalidad ydetranquilidadenelentornodigital(ciberespacio),derivadadelarealizacióndelosfinesesencialesdelEstado mediante (i) la Gestión del Riesgo de Seguri-dad Digital; (ii) la implementación efectiva de medi-das de Ciberseguridad; y (iii) el uso efectivo de las ca-pacidades de Ciberdefensa; que demanda la voluntad social y política de las múltiples partes interesadas y de los ciudadanos del país.

Asílascosas,CiberseguridadeslaSeguridaddelainforma-ciónenelciberespacio;enotraspalabras,cuandosebuscapro-teger la información contenida en el hardware,redes,software,infraestructuratecnológicaoservicios,nosencontramosenelámbito de la Seguridad informática o Ciberseguridad (Audea.com,2016).

1.2.2. Ciberdefensa.

Los Estados organizan la Defensa de la Seguridad mediante el establecimiento de una Estrategia Nacional; de acuerdo con lasamenazasylosconsiguientesriesgosseplaneanydefinenunas estrategias de Defensa abordando diferentes frentes como elterritorial,aéreo,fronterizo,económicoyeldelciberespacio,razón por la cual tiene que existir una Ciberdefensa que garanti-celaCiberseguridad(Min.DefensaEspaña,IEEE,2012).

Ciberdefensaes,entonces,elconjuntodeaccionesuopera-cionesactivasopasivasdesarrolladasenelámbitodelasredes,

Page 39: LA SEGURIDAD EN EL CIBERESPACIO

39

sistemas,equipos,enlacesypersonaldelosrecursosinformá-ticosyteleinformáticosdelaDefensaafindeasegurarelcum-plimiento de las misiones o servicios para los que fueran conce-bidos,alavezqueseimpidequeFuerzasenemigaslosutilicenpara cumplir los suyos.

Se ha planteado que el proceso de la Ciberdefensa inicia por laInteligenciainformáticaconelciberespaciocomoambiente,para poder obtener los elementos descriptores de los escenarios que permitan parametrizar las amenazas y dimensionar los ries-gos,paraasíposibilitareldiseñodelosinstrumentosdeDefen-sa(CARI,2013).

La Ciberdefensa se efectúa en términos de la Defensa activa y pasiva del centro de operaciones y los medios de información queposeelainstituciónconelfinderesistirlosataquesciber-néticosquesufralaentidad,cuyaarmarectorasonlascomuni-caciones militares que coadyuvan en la protección cibernética de la Infraestructura Crítica del país. Lo anterior en el ámbito de lodispuestoporlasFuerzasMilitaresdeColombia(FF.MM.yEjércitoNacional,2015).

Apartirdelomencionado,(ladefensaactivaesuna)es-trategia determinada en adquirir una capacidad de defen-sadelciberespacio,combinandolaproteccióninteriordelossistemas,lavigilanciapermanentederedessensiblesylarespuestarápidaencasodeataque,contrarrestandolas amenazas ciberespaciales y garantizando acceso al ciberespacio; (y la defensa pasiva es) la estrategia para la protección de los activos relacionados con los sistemas deinformaciónatravésdecontrolesdetectivos,correcti-vos,disuasivosquecontrarrestenlasposiblesamenazas(FF.MM.yEjércitoNacional,2015,p5).

En este punto es importante reseñar que en el país se cuen-ta con el Grupo de Respuesta a Emergencias Cibernéticas de

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 40: LA SEGURIDAD EN EL CIBERESPACIO

40

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Colombia(enadelante:Colcert),elcualtienecomoresponsa-bilidad central la coordinación nacional de la Ciberseguridad y Ciberdefensa,lacualestaráenmarcadadentrodelprocesomi-sional de gestión de la Seguridad y Defensa del Ministerio de Defensa Nacional.

Su propósito principal es la coordinación de las acciones ne-cesarias para la protección de la Infraestructura Crítica del Es-tado colombiano frente a emergencias de Ciberseguridad (Col-cert,2013).

DeacuerdoconColcert,elCSIRTdelaPolicíaNacionaldeColombia registró menos incidentes cibernéticos en 2012 que en2011;estoloubica,juntoconChile,comounodelospocospaíses latinoamericanos con esa distinción.

Noobstante,noesclarosiestosedebióaunareducciónrealen el número de incidentes o a una mejor gestión de la Segu-ridad por parte de las agencias gubernamentales atendidas por estos equipos nacionales de respuesta a incidentes de Seguridad cibernética,comosonlosCSIRT,oalaimplementacióndepo-líticas que cambiaron la cobertura de la asistencia prestada por losequiposderespuestadeColombia(OEA,2013).

También está el Sistema de Información del Centro de Ope-raciones del Ejército Nacional (en adelante: SICOE); median-te esta herramienta las Unidades operativas mayores y me-nores del Ejército reportan todos y cada uno de los eventos y situaciones operacionales que se presentan en todo el territorio nacional.

Su objetivo primordial consiste en promover la información enelmomentorequerido,permitiendorealizaranálisiscuanti-tativos y cualitativos de cualquier situación operacional bajo los niveles de Seguridad que garanticen la integridad y la reserva de lainformación(OEA,2013).

Page 41: LA SEGURIDAD EN EL CIBERESPACIO

41

Además,estáelSistemadeInformaciónGeográficadelEjér-cito(enadelante:SIGE),estaherramientahasidodiseñadaparalacaptura,almacenamiento,manipulación,análisis,modelacióny presentación de datos militares referenciados; el SIGE brinda informacióngeográficadetalladaparafacilitarelprocesomili-tar en todas las decisiones y es direccionado desde el Comando ConjuntoCibernético(enadelante:CCOC),(FF.MM.yEjérci-toNacional,2015).

1.3. La incorporación de la Ciberseguridad en la Política Nacional desde el entendimiento de la Política Inter-nacional.

Es del caso hacer una referencia de cómo los distintos Esta-dos han adoptado e incorporado el concepto de Ciberseguridad desde la política tal como en adelante se describe.

La primera referencia es la Estrategia de Ciberseguridad Europea,nacidacomounconjuntodeaccionesencaminadasasolventar y mejorar el espacio en la red. El documento nació arropadoporunaseriedeórganos,institucionesypolíticasqueya se habían estado trabajando alrededor de las diversas dimen-sionesdelaSeguridaddesdefinalesde1990(MachínyGazapo,2016). LaEstrategia deCiberseguridad de laUniónEuropeaestablece los planes para prevenir y responder a las perturbacio-nes y ataques que pudieran afectar a los sistemas de telecomuni-cacionesdeestebloquedepaíses.LaUEtiene,enestecontexto,unaextraordinariaimportancia,nosoloporqueagrupaa28paí-ses industrializados -que en la economía digital mundial juegan unpapelrelevante-,sinoqueenelloslastecnologíasdigitalesson el paradigma sobre la economía y la sociedad en su conjun-to,muchomásqueenotrolugar.

Además, en el Viejo Continente proporcionalmente estánmás amenazados que en otras partes; como se ha visto con los crecientes ciberataques dirigidos por bandas internacionales co-

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 42: LA SEGURIDAD EN EL CIBERESPACIO

42

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

nectadas entre sí y que operan con un elevado nivel técnico. Anteestaperspectiva,laciberdelincuencianosllevaaunacru-da realidad en países abiertos e interconectados como los de la UE(deCarlosIzquierdo,2016).

Encuantoalomencionado,cabetraeracolaciónlamásre-ciente Directiva del Parlamento Europeo y del Consejo de la UE encaminada a determinar las medidas para garantizar un elevado nivelcomúndeseguridaddelasredesysistemasdeinformación,afindemejorarelfuncionamientodelmercadointerior,(PEyConsejo,2016,p.1).Estacontienelassiguientesprerrogativas:

[...] a) Establece obligaciones para todos los Estados miembros de adoptar una Estrategia Nacional de Se-guridad de las redes y sistemas de información; b) Crea un Grupo de cooperación para apoyar y facili-tar la cooperación estratégica y el intercambio de in-formación entre los Estados miembros y desarrollar laconfianzayseguridadentreellos;c)Creaunaredde equipos de respuesta a incidentes de seguridad in-formáticaa(enlosucesivo,«reddeCSIRT»,porsussiglas en inglés de «computer security incident res-ponseteams»)conelfindecontribuiraldesarrollodelaconfianzayseguridadentrelosEstadosmiembrosypromoverunacooperaciónoperativarápidayeficaz;d) Establece requisitos en materia de seguridad y noti-ficaciónparalosoperadoresdeserviciosesencialesypara los proveedores de servicios digitales; e) Esta-blece obligaciones para que los Estados miembros de-signenautoridadesnacionalescompetentes,puntosdecontacto únicos y CSIRT con funciones relacionadas con la seguridad de las redes y sistemas de informa-ción.(PEyConsejo,2016,pp.11-12)

Esta regulación establece las reglas de Seguridad cibernéti-ca (o conjuntos de controles de Seguridad) para las empresas

Page 43: LA SEGURIDAD EN EL CIBERESPACIO

43

que suministran servicios a la sociedad que se han categorizado comoesenciales(OEA2018).Allíseestablecenunconjuntodesectores, referenciadoscomoestratégicospara lasactividadessociales y económicas de la Unión Europea. Se relacionan el sectordelaenergía,delostransportes,elsectorfinanciero,eldelosserviciosdeaguaysalud,motoresdebúsqueda,operadoresde serviciosdigitales, entreotros.Asímismo, se establece laobligación de los Estados para determinar y delimitar de manera claraquiénes,delasorganizacionespúblicasoprivadasdecadauno de los miembros son operadores de servicios esenciales.

La Estrategia china en la Ley Nacional de Seguridad Ciber-néticaadoptadaporelParlamentochinoennoviembrede2016,queentróplenamenteenvigenciael31dediciembrede2017,establecealolargodesietecapítulosy79artículos,loscompro-misosmásimportantesdelasagenciasdelEstado,asícomodequienes prestan servicios de Internet y por último de los usua-rios de este. De forma inicial se establece la obligación frente alaadopción,porpartedelascompañíasparagarantizarqueInternetfuncione,yparaelloleobligaalaadopcióndemedidastécnicas y humanas, dar frente a los incidentes de Seguridady la prevención de actividades en el ciberespacio. La política estableceunrégimendevigilancia,inspecciónyauditoría,paragarantizar la reducción de riesgos.

EstadosUnidos,sibiennohaadoptadounesquemaregulato-rioclaro,síhahechounllamadoparaquelasorganizacionesylaindustriaadopten losestándares,metodologías,procedimientosyprocesos,quegaranticenlaSeguridaddelainformación,apartirlosenfoquespolíticos,denegociosydetecnologíadelInstitutoNacio-naldeEstándaresyTecnología(NIST,porsussiglaseninglés)paraabordarlosriesgoscibernéticos.Enelaño2014fuepublicadoelmarco para mejorar la Seguridad cibernética de Infraestructura Crí-ticaqueayudaalasorganizacionesaevaluar,administraryrespon-deralriesgodeSeguridadcibernética.Sinembargo,ataquescomoWannaCryyNotPetyahandemostradoqueellonoessuficiente.

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 44: LA SEGURIDAD EN EL CIBERESPACIO

44

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Luego de la Cumbre Mundial sobre la Sociedad de la In-formacióndelaño2003,unconjuntode170paísesdeterminólanecesidaddequesepudierabeneficiardelasoportunidadesdelasTICparaaccederalainfraestructura,alainformaciónyalconocimiento,laseguridadenelusodelasTIC;desarrolloy ampliación de aplicaciones TIC; y alentar la cooperación internacional y regional (World Summit on the Information Society,2003).

Precisamenteporello,en2004,laOEA,atravésdelComitéInteramericanocontraelTerrorismo(CICTE),y suProgramadeSeguridadCibernética,inicióeldesarrollodesuagenda.LaOrganización de Estados Americanos (en adelante: OEA) ha estado trabajando para fortalecer las capacidades de Seguridad cibernética entre sus Estados miembros desde principios de la década de 2000. Con los años se ha convertido en un líder regio-nal en asistencia a los países para fortalecer la capacidad técnica y de Seguridad cibernética en cuanto a políticas para garantizar un ciberespacio seguro y resiliente. El Programa de Seguridad Cibernética de la OEA apoya las iniciativas sobre la base de un análisis en profundidad y la comprensión de la magnitud de las amenazas(OEA,2015).

En2004,losEstadosmiembrosdeesteorganismoaprobaronla Estrategia Interamericana Integral para Combatir las Ame-nazasalaSeguridadCibernética,queabogabaporunesfuerzocoordinado de múltiples partes interesadas en la lucha contra las amenazas cibernéticas en el Hemisferio y proporcionaba un referente inicial para cultivar y guiar tal enfoque.

Los Estados miembros fueron extraordinariamente previsi-voscuandoadoptarontalestrategia,yaquesehamejoradolaprotección de la infraestructura de las TIC con el fortalecimien-to de la capacidad de los gobiernos para responder y mitigar incidentescibernéticos.Estoscompromisossehanreafirmadoy fortalecido con los años a partir de la adopción de numerosas

Page 45: LA SEGURIDAD EN EL CIBERESPACIO

45

declaracionesoficiales,incluyendolamásrecienterelacionadacon el papel y las responsabilidades de la OEA y sus Estados miembrosenlapromocióndelaSeguridadcibernética,laluchacontra la delincuencia informática y la protección de infraes-tructurasdeinformacióncrítica(OAS,2016).

Paraelaño2007,laUniónInternacionaldeTelecomunica-ciones(UIT)delasNacionesUnidas(ONU),publicóunaEs-trategia para la Cooperación y la Colaboración con y entre las partes,elloapartirdeldesarrollounospilaresestratégicosasí:“(…) i) Medidas legales; ii) Medidas técnicas y procedimenta-les; iii) Estructuras organizacionales; iv) Desarrollo de capaci-dades; y v) Cooperación internacional” (Agencia Especializada sobre Tecnologías de Información y Comunicación de las Na-cionesUnidas,ITU,2014).EstoseguidodelaGuíadeCiberse-guridadNacionaldelaUITen2011,yen2014,laUITlanzaelÍndicedeCiberseguridadGlobal(GCI,porsussiglaseninglés)con el objetivo de medir los programas de Ciberseguridad.

Paraelaño2015,elConsejodelaOrganizaciónparalaCoo-peraciónyelDesarrolloEconómico(OCDE),adoptóypubli-có la Recomendación sobre Gestión del Riesgo de Seguridad Digital para la Prosperidad Económica y Social de la OCDE (OCDE,2015).Elprincipalaporteenlaconstruccióncolectivaes la incidencia sobre la adopción de enfoques desde la Gestión de Riesgos desde el cumplimiento de los principios de:

[...] (i) sensibilización, adquisición de habilidades yempoderamiento; (ii) responsabilidad de los interesa-dos; (iii) derechos humanos y valores fundamentales; (iv) cooperación; (v) evaluación del riesgo y ciclo de tratamiento; (vi) medidas de seguridad apropiadas y acordes con el riesgo y la actividad económica y so-cialen juego; (vii) innovación;y (viii)planificacióndelapreparaciónycontinuidad.(OCDE,2015).

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 46: LA SEGURIDAD EN EL CIBERESPACIO

46

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Paraelaño2018,elForoEconómicoMundial(FEM,2018,pp.33-36)haentregadoelCuadernodeResilienciaCibernéticaparalaColaboraciónPúblico-Privada(WEF,2018),apartirdeldesarrollode tres capacidades: solidez, resilienciayDefensa.Lasolidezsedefinecomo“lacapacidaddeprevenir,repeleryconteneramenazas”.Laresilienciasedefinecomo“lacapaci-dad de gestionar y solucionar violaciones exitosas”. Y la Defen-sasedefinecomo“lacapacidaddeadelantarsea,interrumpiryresponderaataques”(WEF,2018).

Lasescuelasdeformación,losgruposdeinvestigaciónyengeneral los técnicos se han involucrado y aportado a la cons-trucción colectiva. Puede observarse cómo, el Instituto Po-tomac para Estudios de Políticas en 2015 expide el Índice de preparación cibernética y se fundamenta en la preparación de indicadores para determinar mejoras en las categorías: (1) Es-trategiaNacional;(2)respuestaaincidentes;(3)delitoinformá-ticoyaplicacióndelaley;(4)intercambiodeinformación;(5)inversiónenI+D;(6)diplomaciaycomercio;y(7)defensayrespuesta a crisis7 (Cyber Readiness Index 2.0).

El Modelo de Madurez de Capacidad de Seguridad Ciber-néticadeOxford(Oxford,2016),muestracincodimensiones:“[…] Política y Estrategia de Seguridad Cibernética; (ii) cultura cibernéticaysociedad; (iii)Seguridadcibernética,educación,capacitación y habilidades; (iv) marcos legales y regulatorios; y (v)estándares,organizacionesytecnologías[…]”.

7 El Cyber Readiness Index 2.0 se basa en el anterior Cyber Readiness Index 1.0, marco metodológico para evaluar la

preparación cibernética en cinco elementos esenciales: Estrategia Cibernética Nacional, respuesta a incidentes, delito

electrónico y capacidad legal, intercambio de información e investigación y desarrollo cibernético. ElCyberReadiness

Index 1.0 aplicó esta metodología a un conjunto inicial de treinta y cinco países. Para obtener más información sobre Cyber

Readiness Index1.0, véase:MelissaHathaway, “CyberReadiness Index1.0,”HathawayGlobalStrategiesLLC (2013),

http://belfercenter.ksg.harvard.edu/les/cyber-readiness-index-1point0.pdf.

Page 47: LA SEGURIDAD EN EL CIBERESPACIO

47

El Manual es un instrumento para evaluar el nivel de com-prensión de las diversas partes interesadas en la capacidad y madurez cibernética de un país.

También la Academia de Gobierno Electrónico en Estonia lanzó un Índice Nacional de Seguridad Cibernética en mayo de2016,allíseestablecen12áreasdeevaluacióndecapaci-dades son:

[…] (1) Capacidad para desarrollar políticas nacio-nales de seguridad cibernética; (2) Capacidad para analizar las ciberamenazas a nivel nacional; (3)Ca-pacidad para proporcionar educación sobre seguridad cibernética; (4)Capacidadparagarantizar seguridadcibernética de base; (5) Capacidad para proporcionar unentornoseguroparaservicioselectrónicos;(6)Ca-pacidad para entregar identificación yfirma electró-nicas; (7) Capacidad para proteger la infraestructuras críticasdelainformación;(8)Capacidadparadetectaryresponderincidentescibernéticos24/7;(9)Capaci-dad para gestionar una crisis cibernética a gran escala; (10) Capacidad para luchar contra los delitos ciber-néticos; (11) Capacidad para llevar a cabo operacio-nes militares de defensa cibernética; y (12) Capacidad para proporcionar seguridad cibernética internacional. (NationalCyberSecurityIndex,2016).

1.4. Elementos críticos de la política nacional de Seguri-dad Digital colombiana y su impacto para la investi-gación el desarrollo y la innovación.

A manera enunciativa me limito en señalar los elementos que seconviertenencríticosyqueimpactanlainvestigación,elde-sarrolloylainnovación,así:

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 48: LA SEGURIDAD EN EL CIBERESPACIO

48

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

i. la elaboración y ejecución de los planes de fortalecimiento de las capacidadesoperativas,administrativas,humanas,científicas;

ii. la elaboración y ejecución del plan de fortalecimiento de las ca-pacidadesinstitucionales,operativas,administrativas,humanas,deinfraestructura física y tecnológica del sector Inteligencia;

iii. el diseño de un modelo de Gestión de Riesgos de Seguridad Digital a nivel nacional;

iv. el ajuste al marco regulatorio del sector de Tecnologías de la Infor-maciónylasComunicaciones,teniendoencuentaaspectosnecesa-rios para la Gestión de Riesgos de Seguridad Digital;

v. la creación de una agenda estratégica nacional e internacional en temas de Seguridad Digital;

vi. la adaptación e implementación de un modelo de Gestión de Ries-gosdeSeguridadDigitalanivelnacional(MinTIC,2015).

1.5. La investigación de la Ciberseguridad y la Ciberde-fensa como elemento de la Política Nacional.

Son precisamente estas dimensiones las que centran el actuar delapresenteinvestigación,específicamenteladimensión es-tratégica 2 que señala la necesidad de “[…]Crear las condicio-nes para que las múltiples partes interesadas gestionen el riesgo de Seguridad Digital en sus actividades socioeconómicas y se genereconfianzaenelusodelentornodigital”,demaneraparti-cular se establece que el “[…] el Ministerio de Tecnologías de la Información y las Comunicaciones creará y pondrá en marcha un tanque de pensamiento con las múltiples partes interesadas para abordar la Gestión de Riesgos de Seguridad Digital me-diantelainvestigación,eldesarrolloylainnovación”.Enesteorden corresponde en virtud del rol de la academia establecer laidentificacióndelaspartesqueparticipanyestánvinculadas

Page 49: LA SEGURIDAD EN EL CIBERESPACIO

49

conlainvestigación,eldesarrolloylainnovaciónentemáticasasociadasalaSeguridadDigital,asícomolaidentificacióndelas temáticas a ser investigadas y las metodologías para ello.

Es precisamente este lineamiento de actuación el que en-marcaelpresentedocumento,alestablecerunaaproximaciónal estado actual en el que se encuentra la Ciberseguridad y Ci-berdefensa, en cada uno de los sectores que involucran a lasdiversas partes interesadas y con ello aportar a la construcción de la dimensión estratégica en referencia.

2. LAS DIVERSAS PARTES INTERESADAS DEL ECOSISTEMA DE SEGURIDAD DIGITAL COMO ACTORES PRINCIPALES DE LA INVESTIGACIÓN.

2.1. El entendimiento de una Estrategia de Ciberse-guridad y Ciberdefensa Nacional por las diversas par-tes interesadas

El Conpes de Seguridad Digital 3854 de 2016 ha entendido que las múltiples partes interesadas son en el Esquema Nacional deSeguridadDigital,elGobiernonacionalylosterritoriales,lasorganizacionespúblicasyprivadas,laFuerzaPública,lospro-pietarios u operadores de las infraestructuras críticas cibernéti-casnacionales,laacademiaylasociedadcivil,quienesdepen-dendelentornodigitalparatodasoalgunasdesusactividades,económicasysociales,yquienespuedenejercerdistintosrolesytenerdistintasresponsabilidades(Conpes3854de2016).Enese contexto resulta fundamental entender los elementos que incorpora,paratodosycadaunadelaspartesinteresadas,unaEstrategia de Ciberseguridad para su organización.

a. Gobernanza. La “buena gobernanza” según lo presenta (CerrilloMartínez,2007)seerigeconbaseenlosprincipiosdeparticipación,eficacia,coherencia,transparenciayrendiciónde

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 50: LA SEGURIDAD EN EL CIBERESPACIO

50

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

cuentas,(últimotérminoconocidocomoaccountability); dichas directrices marcan la pauta para las diferentes políticas públi-cas caracterizadas por un trato más cooperativo y consensuado hacialaciudadanía,segúnloseñaléenmitextodedoctorado.Bajo este concepto, es necesario el desarrollo, desde el nivelestratégicodelasorganizaciones,seanpúblicasoprivadas,deunconjuntodeprincipios,normasyvalores,queenmarquenlapolíticadeCiberseguridad.Allí sedeberáestablecer, además,quiéneslaautoridadqueejerceráelliderazgo,laestructuradelaorganización;lasformas,procesosyprocedimientosdecoor-dinación al interior y al exterior de esta.

b. Desarrollo de capacidades Especiales. La estrategia debe incorporar un conjunto de medidas tendientes a la crea-ción,mantenimiento y fortalecimiento de cuatro grupos: unode prevención de riesgos; en segundo lugar, otro deGestióndeRiesgos;entercerainstancia,ungrupoespecialdereaccióndefensivafrenteaescenariosdeconfrontación;porúltimo,ungrupodecibercriminalidad,cuyoobjetivoesencialeslainves-tigación de ataques a la Infraestructura Crítica del Estado.

c. Formación. La estrategia debe contar con un plan a cor-to,medianoy largoalcancequepermita la formación,en losdistintosniveles -básico, técnico,profesional,especializadoyexperto- del conjunto de servidores de la organización. De la mismamanera,debenexistirunoselementosmínimosdefor-mación para los usuarios o ciudadanos que se relacionan con la organización. Dicho plan de capacitaciones debe tener como principios la integralidad, transversalidad, permanencia, laprospectiva y la responsabilidad.

d. Esquema para prevención del riesgo, gestión de in-cidentes y Defensa de la Infraestructura Crítica. En la estrategia será necesaria la incorporación de tres elementos específicos, señalándose en cada uno de ellos los procesos,procedimientos,responsables,responsabilidades,yesquemas

Page 51: LA SEGURIDAD EN EL CIBERESPACIO

51

de reacción que tengan que ver con los elementos que a con-tinuación se relacionan.Enprimera instancia, laprevencióndelosriesgos,estoes, todaslasmedidashumanas, técnicas,institucionales,personales,económicasypolíticas,necesariasparalaprevencióndelosriesgos;Ensegundolugar,tenemoslagestióndeincidentes;sedebenestablecerlastécnicas,pro-cesos y procedimientos que se tendrán que desarrollar frente a un escenario en el que se vea comprometida la infraestructura físicaylógicadelaentidad;Porúltimo,seencuentraelcon-juntodenormas,procesosyprocedimientosencasodeversecomprometidalaInfraestructuraCríticadelaorganización,esdecir,lacapacidaddereacciónysuslímitesenunescenariodeconfrontación.Asílascosas,existeunelementotransversalque es señalar que la infraestructura física y lógica de la enti-dad es el corazón y cuáles son las capas en que se permite su intrusión y los niveles correspondientes.

e. Marco legal. Siendo este uno de los elementos esenciales delaestrategia,eneldesarrollodeestasedebeidentificarloselementosestructuralesderegulacióncomopuedenser,identi-ficaciónelectrónica,serviciosmisionales,GestióndeRiesgos,gestióndeincidentes,obligaciones,condicióndeInfraestructu-raCrítica,entreotros.

f. Marcos de cooperación y diplomacia. La estrategia debe contener los elementos esenciales de cooperación, relación ytrabajo,enconjuntoconsituacionesdeprevenciónygestióndelos riesgos; pero al mismo tiempo tiene que incluir el esquema de cooperación nacional e internacional frente a escenarios de conflicto.

g. Investigación, desarrollo e innovación. Uno de los ele-mentos más importantes que deberá abordar la Estrategia de Ci-berseguridadyCiberdefensaenunaorganización,eslacreacióndeuncentrodeinvestigación,desarrolloeinnovaciónqueseen-cuentre alineado con la política de I+D+i Nacional y la genera-

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 52: LA SEGURIDAD EN EL CIBERESPACIO

52

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

ción de investigación desde la participación activa de las diversas partesinteresadas.Partesqueestándefinidasseguidamente.

2.2. Las diversas partes interesas en la Gestión de Riesgos de Seguridad Digital

2.2.1. Consideraciones preliminares.

El concepto de grupo de interés o partes interesadas8 provie-ne de la consolidación de la Responsabilidad Social Empresa-rial (en adelante: RSE) o Responsabilidad Social Corporativa (en adelante: RSC) como área de estudio y aplicación por parte de las entidades del sector productivo. En este contexto se busca laidentificacióndeaquellascolectividadesuorganizaciones a quienesinfluencialaactividaddeunacorporaciónoempresa,yaseademaneradirectaoindirecta,ycomotal,segúnStran-dberg(2010),tienenderechoaserescuchadasmásnoaquelaempresa u organización satisfaga todos sus requerimientos.

Enel campode laRSE,porejemplo,pueden identificarsegrupos de interés observando el desarrollo de la línea de ne-gocios como tal, esto es, desde las actividades que generanproductores,proveedores,distribuidoresoconsumidores,sisetoma al sector de transformación.

Otromodo,a priori,dedetectargruposdeinterésenesteám-bitoesatravésdeladeterminacióndeÁreasdeInfluenciaDirec-ta(enadelante:AID)yÁreasdeInfluenciaIndirecta(enadelante:AII)deunaactividad industrial,extractivaode infraestructuraque,decualquierforma,tienenimpactosocialymedioambien-tal,paraasíencontraralosinteresadosdentrodeestasáreas.

8 “Seentiendeporstakeholdercualquierindividuoogrupodeinterésque,dealgunamanera—explícitaoimplícita;voluntaria

o involuntaria— tenga alguna apuesta hecha — to stake,poneralgoenjuego—enlamarchadelaorganización[…]”(OCDE,

2015).

Page 53: LA SEGURIDAD EN EL CIBERESPACIO

53

Una similitud que se observa en cuanto a los grupos de inte-rés en la RSE y en los que se dan en las relaciones de la produc-ciónacadémicocientífica,consisteenqueloquesegeneraentalescírculosofreceresultadosconfinalidadesespecíficasycondiferentes grados de impacto en diversas esferas de la sociedad; otra característica en común es la necesidad de buscar sinergia y realimentaciónentrelaorganizaciónysusgruposdeinterés,enconcordanciaconStrandberg(2010),quienseñalaque:

[…] El desarrollo de compromisos con los grupos de interéspuedeconllevarbeneficios,perosiseestable-cen con grupos equivocados o se plantean de manera errónea pueden llevar a un desaprovechamiento de los recursos y distraer a la organización de otras priorida-desmásurgentes.Porello,es importanteconsiderarlos objetivos estratégicos de la empresa (o del pro-yecto, o del departamento en cuestión) a la hora de plantearse por qué establecer una colaboración. […] (p. 11) [negrillas fuera del original]

Ahorabien,siseextrapolaeltema‘grupodeinterés’delte-rrenocorporativoaldelainvestigaciónacadémicaaplicada,losobjetivosdeestadebenconfluirconlosdelosgruposdeinteréshacia los que van dirigidos los resultados de tal producción cien-tífica,locualtendríaqueredundarenbeneficionosolodedeter-minadas empresas y sectores sino de la nación en su conjunto.

Igualmente,unadelasprincipalesdiferenciasencuantoalcompromiso con los grupos de interés en la RSE y aquellos quesepuedanestablecerdesdeproduccióncientífica,conce-bidaenlaacademia,eselgradodecompromisoenesteúltimocaso; por ende, en principio, sí se tendrían que cumplir losrequerimientosdelosgruposdeinterésquesebeneficienconlo producido a partir de una línea de investigación como esta; pero ello solo debería darse sobre la base de acuerdos claros ymediblesencuantoaloquesepuedeydebebrindar,deahí

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 54: LA SEGURIDAD EN EL CIBERESPACIO

54

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

la importancia de determinar adecuadamente cuáles son los grupos de interés.

2.2.2. Modelos para identificar grupos de interés en la RSE.

SegúnStrandberg(2010),laorganizaciónAccountAbilitysugie-retenerencuentalasdimensionesparaidentificarpartesinteresadasogruposdeinterés,deacuerdoconelgradoenquesepresentenlassiguientes circunstancias con ciertos colectivos: “Responsabilidad […] Influencia […]Tensión […]Dependencia […]Perspectivasdiversas(identificacióndeoportunidades)”(p.11).

Entonces,aquellosconquiensellegueadarestascircuns-tancias, identificadascomodimensiones,sonquienesharánpartedelosgruposdeinterés.Adicionalmente,elmenciona-doautor,refierequelaGlobalReportingInitiativemencionaque la proximidad de los grupos y la representación de organizaciones son otros factores para tener en cuenta al de-terminar a las partes interesadas; estos factores son patentes cuantosehabladeAIDyAII,segúnsemencionóenacápitesanteriores.

Por su parte, Granda Revilla y Trujillo (s.f.) además demencionar varias de las dimensiones y factores aludidos por Strandberg,peroenmarcadoscomoperspectivas,añadenquepor temas de economía es necesario realizar un proceso de priorización (donde se agrupen grupos con intereses simi-lares), y previamente a esto se debe hacer “un ejercicio deagrupación de los stakeholders [sic] de interés, que permitaunificaraquellosquelaorganizaciónconsidereasimilados(si-milares características o expectativas) y facilite la posterior priorización”(p.3).

Estos autores afirmanquedichapriorizaciónpermite “unareflexiónentornoaquégruposdeinterésdebeconsiderarcomoprioritarios y por tanto establecer mecanismos de diálogo más

Page 55: LA SEGURIDAD EN EL CIBERESPACIO

55

intensivos […] y qué grupos de interés deben quedar en un pla-nosecundario”(p.3).

2.2.3. Metodología para identificación de grupos de interés en la línea de investigación.

MetodologíaCualitativa–Descriptiva.Bajoesteenfoque,seelige una estrategia cualitativa que pone “énfasis en procesos que no están rigurosamente examinados o medidos en términos de cantidad,monto,intensidadofrecuencia”(Schettini&Cortazo,2015). Esto sin perjuicio de que la información así obtenida sirva como sustento para buscar datos cualitativos y estudiarlos.

Deacuerdoconloanterior,seplanteaunestudioanalíticodelentornousandoinvestigacionespreviasydocumentosoficiales,como fuentes -teniendo en cuenta los factores y dimensiones presentados en los modelos de la RSE- para llegar al desarrollo de los siguientes aspectos:

• Consolidación de información base

1. Banco de información: consolidación continua de un banco de información con realimentación o actualiza-ción, basado en elmarco teóricopropiode laGestióndel Riesgo en Seguridad Digital y en los hallazgos de la investigación.

2. Determinación preliminar: gracias a la implementación delpunto1),sepodránestablecerunosconjuntososub-conjuntosaquienes,enprimerainstancia,lesresultadein-terés lo generado a través de la investigación de esta línea.

• Determinación de los grupos de interés

Una vez hallados los conjuntos que requieren de los resul-tadosde la investigación, seprocederáaprofundizaren tales

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 56: LA SEGURIDAD EN EL CIBERESPACIO

56

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

conjuntosy,teniendoelgradodeincidenciadefactorescomo:responsabilidad,influencia,dependencia,perspectivasdiversas(oportunidades) se procederá a responder:

1. ¿Quiénes necesitan el producto de la investigación?

2. ¿Por qué lo necesitan y en qué medida?

3. ¿Cuáleselperfildelosdestinatarios?

Estoincluyeidentificacióndelaagendaointerésdecadagrupo,interés misional (si se trata de una institución o personal del Estado),interéscomercialocorporativoentreotros.

4. ¿Québeneficiosyriesgoshayaldivulgar la informa-ción contenida en los resultados? (Debe elaborarse una matriz)

5. ¿Quiénes se impactarán positiva o negativamente con elusoque,losposiblesgruposdeinteréslesdenalosresultados de la investigación? (Debe elaborarse una matriz)

6. ¿Cómo pueden colaborar los grupos de interés con los encargados de la investigación?

7. ¿Qué medidas de seguridad se deben tomar?

8. ¿Cuál es el impacto legal del manejo y distribución de los hallazgos de la investigación?

Preparado en el marco del desarrollo de la metodología.

Page 57: LA SEGURIDAD EN EL CIBERESPACIO

57

Figura 9. Determinación de los grupos de interés

Productos de la investigación

Así,teniendoencuentaelpersonal,losinsumosestablecidossedebe determinar:

1. ¿Qué tipo de entregables se generarán?

2. ¿El número de entregables requeridos por los grupos de interés concuerda con los que se deben producir?

3. ¿El número de entregables requeridos por los grupos de interés concuerda con lo que necesitan verdaderamente?

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

¿Quiénes necesitan el producto de la

investigación?¿Cuál es el

impacto legal del manejo y

distribución de los hallazgos de la

investigación?

¿Cuál es el perfil de los destinatarios?

¿Qué medidas de seguridad se deben

tomar?

¿Por qué lo necesitan y en qué

medida?

¿Cómo pueden colaborar los grupos

de interés con los encargados de la

investigación?

¿Qué beneficios y riesgos hay al divulgar la información

contenida en los resultados?

¿Quiénes se impactarán positiva o negativamente con el uso que, los posibles grupos de interés, le den a los resultados

de la investigación?

Page 58: LA SEGURIDAD EN EL CIBERESPACIO

58

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

4. ¿Quiénes serán los interlocutores entre los grupos de in-terés y la línea de investigación?

Preparado en el marco del desarrollo de la metodología

¿Qué tipo de entregables se

generarán?

¿El número de entregables requeridos

por los grupos de interés concuerda con los que

se deben producir?

¿El número de entregables

requeridos por los grupos de

interés concuer-da con lo que necesitan ver-daderamente?

¿Quiénes serán los

interlocutores entre los grupos

de interés y la línea de

investigación?

Figura 10. Productos de la investigación

Enesteordensehaidentificadoquelosgruposdeinterésco-rrespondenalossectoresquehacenpartedelecosistemadigital,a saber: i) el sector Gobierno; ii) el sector Defensa; iii) el sector Universitario y Académico; iv) el sector mixto y privado. Todos estos sectores que debe establecerse un contexto inicial en cuan-to a la Gestión de Riesgos de Seguridad Digital que fundamente las temáticas de investigación en la línea correspondiente. Todo ello soportado sobre el concepto de Infraestructura Crítica Ci-bernética Nacional en los términos del documento Conpes de Seguridad Digital para Colombia:

[…] entendida esta como aquella soportada por las TICyporlastecnologíasdeoperación,cuyofuncio-namiento es indispensable para la prestación de servi-

Page 59: LA SEGURIDAD EN EL CIBERESPACIO

59

cios esenciales para los ciudadanos y para el Estado y cuyaafectación,suspensiónodestrucciónpuedege-nerar consecuencias negativas en el bienestar econó-micodelosciudadanos,oeneleficazfuncionamientodelasorganizacioneseinstituciones,asícomodelaadministraciónpública(Conpes,2016).

LA INVESTIGACIÓN COMO ELEMENTO ESENCIAL DE LA POLÍTICA DE SEGURIDAD DIGITAL EN COLOMBIA.

Page 60: LA SEGURIDAD EN EL CIBERESPACIO
Page 61: LA SEGURIDAD EN EL CIBERESPACIO

61

CAPITULO II

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS

DESDE LA GESTIÓN DEL RIESGO9

Jairo Becerra10

Ivonne León11

Escuela Superior de Guerra

Introducción

La aparición de nuevas tecnologías de la información y la comunicación introdujo en el escenario internacional la posibi-lidad de virtualizarlaguerrayconella,unaseriedetransforma-ciones en la estructura del Estado cuyo propósito fundamental es reaccionar ante nuevas amenazas. La revolución tecnológica ha enfrentado al planeta entero con la posibilidad de un cibera-taqueendiversosnivelesquepodríancomprometerlomilitar,político,económicoysocial.

9 Capítulo de libro resultado del proyecto de investigación titulado “Gestión de Riesgos en Seguridad Digital” de la Maestría

enCiberseguridadyCiberdefensadelaEscuelaSuperiordeGuerra,queasuvezhacepartedelalíneadeinvestigación

‘Seguridaddigital’delgrupodeinvestigación‘MasaCrítica’,reconocidoycategorizadoen(C)porColciencias.Registrado

conelcódigoCOL0123247,estáadscritoalaEscuelaSuperiordeGuerradelaRepúblicadeColombia.

10 Abogado, InvestigadorasociadodeColcienciasE, InvestigadorenDerechopúblicoyTIC,conmásde15publicaciones

enelcampodelasTICyponenciasnacionaleseinternacionales.Docente,InvestigadordelaMaestríaenCiberseguridady

Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto”. Patrocinado por el Ministerio de Tecnologías

de la información y las comunicaciones.

11 Magíster en Derecho y Politóloga (Universidad Nacional de Colombia). Experiencia en investigación, destrezas en

la elaboración de trabajos escritos de carácter científico y técnico. Investigadora de la Maestría en Ciberseguridad y

Ciberdefensa de la Escuela Superior de Guerra “General Rafael Reyes Prieto”.

Page 62: LA SEGURIDAD EN EL CIBERESPACIO

62

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

La cuarta revolución tecnológica amplió el espectro de ame-nazas a las cuales deben responder los Estados. Un ejemplo de ello lo representan los ataques terroristas cuya intensidad se magnificaporlapercepcióndeinseguridadquesegeneraenlaopiniónpública.Deestamanera,elciberterrorismosehacon-vertidoenunarmadealcancemundialqueamenazaalEstado,emporios empresariales e individuos indiscriminadamente.

Estefenómeno,haplanteadolanecesidaddecontarconmediossegurosparalatransmisióndedatos(redesseguras).Noobstante,la posibilidad de responder efectivamente ante las amenazas que vienen dadas por la guerra virtual se encuentra con la imposibili-daddedelimitarfronterasclarasparacombatirlas,yconello,laconciencia de que se trata de una problemática de carácter global ante la cual no es posible la cobertura total de los riesgos.

Estas preocupaciones son recogidas por la Asamblea Gene-raldelaOrganizacióndelasNacionesUnidasen1999,cuandoplantea la posibilidad de que las nuevas Tecnologías de Infor-maciónyComunicación seutilicen confines en contrade laestabilidadylaSeguridadinternacionales.Paraelaño2004,laComunidadAndinaplanteaentresusobjetivos,prevenir,com-batir y erradicar las nuevas amenazas a la Seguridad. Mientras la Organización de Estados Americanos crea una red hemisféri-ca para la respuesta a incidentes de Seguridad de computadores.

A dos años de que se cumpla la segunda década del siglo XXI las hipótesis sobre la batalla por la primacía digital se extien-den rápidamente. En el escenario internacional Estados Unidos y China ocupan las principales noticias en revistas como The Economist en su carrera por la fabricación de Tecnologías de Información y Comunicación que podrían impactar de manera decisiva en redes y sistemas armamentísticos de avanzada.

EnColombia,lacuartarevoluciónindustrialylaapariciónde nuevas tecnologías comporta un nuevo espectro de retos de

Page 63: LA SEGURIDAD EN EL CIBERESPACIO

63

cara a la modernización del país. Los procesos de producción industrial cada vez más automatizados y los sistemas de inteli-genciaartificial,conllevanunaltogradodeindependenciaenlatoma de decisiones que termina por afectar ejes tan importantes paraelEstado,comosonlaSeguridadylaDefensadeunaparte,y nuevas demandas sociales derivadas de presiones laborales.

Paraavanzardecaraa la revolución tecnológica,Colombiatendrá que enfrentar los aspectos relacionados con la política y la administracióndelEstado,elambienteylaconectividadmismaqueimplicanlasnuevastecnologías.Deestaforma,seránecesa-rio trabajar en torno a la gobernanza digital que implica aspectos comoelgobiernoelectrónico,laparticipaciónatravésdenuevasredesdeinformaciónylatransparenciapolítica.Asímiso,esne-cesario considerar la infraestructura inteligente relacionada con las redes de interconexión y posibilidades para generar una ciu-dadinteligenteylatransversalidadenlasTIC(Portafolio,2017).

Enesteordendeideas,estedocumentopresentaráunacon-ceptualización general a partir de la cual se pretenden evidenciar lasproblemáticas,amenazasyriesgosqueenfrentalasociedadcontemporánea en el marco de la cuarta revolución tecnológica. Enelsegundoapartado,seprofundizaráenlosriesgostecno-lógicosylosavanceslogradosenestecampo.Finalmente,enel tercer acápite se presentan las estrategias en perspectiva de futuro frente a la Gestión del Riesgo y la Seguridad Digital.

1. NUEVAS TECNOLOGÍAS, UN NUEVO MUNDO

Las Tecnologías de Información y Comunicación han re-presentado una nueva dimensión de posibilidades y amenazas en el mundo contemporáneo. Los sectores público y privado han incorporado dentro de sus procesos el uso de herramien-tas tecnológicas que disminuyen costos y hacen posible ofrecer respuestas ágiles frente a problemas cotidianos. La cuarta revo-

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 64: LA SEGURIDAD EN EL CIBERESPACIO

64

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

lución industrialha significadodeesta forma,una trasforma-ción profunda en las actividades cotidianas y una disminución significativaeneltiemporequeridoparaactuar,generandotam-bién un marco para la transparencia y el acceso oportuno a la información.

En este apartado se presentan las características de la revo-lucióndelainformaciónylacomunicación,evidenciandosusalcances y las principales transformaciones que esta produjo en el marco de la globalización. En el segundo apartado se presen-tan las nuevas tecnologías haciendo énfasis en la aparición de lossistemasciberfísicosyelInternetdelascosas.Finalmente,el tercer punto volverá sobre los actores en el contexto de la cuarta revolución tecnológica y la globalización que comparten el nuevo escenario internacional con el Estado.

1.1. La Revolución de la Información

Las últimas décadas del siglo XX y las primeras del siglo XXIestuvieronmarcadasporlaglobalizaciónylaintensifica-cióndelainterconexiónderedeseconómicas,políticas,cultu-rales y militares. La cuarta revolución tecnológica profundizó las consecuencias de la globalización a partir de los avances encomputación,tecnologíadigital,robótica,inteligenciaarti-ficial,impresión3D,nanotecnologíaycomputacióncuántica,entre otras.

El concepto deRevolución 4.0 fue presentado por prime-ravezcomounadirectrizdelgobiernoalemánenlaFeriadeHannover realizada en 2011. Allí se planteó la necesidad de una Estrategia de Alta Tecnología como parte del programa marco Horizonte 2020. Las características de la propuesta recogían la estandarización,laposibilidaddequelosdispositivosseconfi-guren automáticamente (plug and play) y una producción inter-conectada digitalmente.

Page 65: LA SEGURIDAD EN EL CIBERESPACIO

65

ElejeprincipaldelaTecnología4.0eslainformaciónysuintegración en procesos en los que no es posible distinguir en-treelementos,ámbitosynivelesdeproducción.Estasnuevastecnologías actúan como una extensa Red Neuronal de proce-sadores sociales de información y de conocimiento cuya lógica de interconexión es altamente compleja. La industria que surge a partir de estas nuevas tecnologías requiere para su funciona-mientodeestructurasaltamenteflexiblesquepuedenserrápi-damentemodificadasoreordenadas(Minsky,1988,pp.17-19;Castells,2006,pp.87-90).

Los cuatro rasgos predominantes de estas redes son ins-tantaneidado comunicaciónen tiempo real, interactividadocomunicación bidireccional, virtualidad o amplitud comuni-cacional,yunicidadointegracióncomunicacional.Todoestose encuentra asociado a la posibilidad de generar nuevos me-canismos de organización tanto en el ámbito político como en el económico y nuevas formas de relacionamiento que no dependen de una infraestructura física ni de una territorialidad determinada.

Así,lainstantaneidadsoportalaglobalidad,enelsen-tidodeque,enausenciadedistanciafísicaytécnica,lacomunicaciónsepuedeestablecer,indiferentemen-te, con cualquier punto de la aldea global. Nuevasorganizaciones de escala planetaria. Nuevas formas y fórmulas organizativas en el ámbito local y en el global.Porsuparte,lainteractividadcontribuiráaladesmasificaciónde losmedios.Frentea launidirec-cionalidaddelosmediosdecomunicacióndemasas,la bidireccionalidad de la red telefónica y telemática configuraatodoelementodelaredcomoemisor/re-ceptordeseñales,nosóloreceptorpasivo.Lacomu-nicación punto a punto fragmenta las audiencias masi-vas(BericatAlastuey,1996,p.104).

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 66: LA SEGURIDAD EN EL CIBERESPACIO

66

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

La globalización y la aparición de nuevas Tecnologías de In-formación y Comunicación generaron nuevas formas políticas cristalizadasennuevasherramientasdegestión,larecomposi-ción de la administración pública hacia modelos de gobernanza horizontalycooperativa,yunaciudadaníaorientadaporlain-clusión,laequidadylaparticipacióneficaz.Todoestollevaalanecesidad de plantear un Estado con las capacidades necesarias paraconcertar,coordinarydirigiralasociedadhaciasusmetasdedesarrollo(RiveraMéndez,2010,p.3).

La gobernanza transforma no solo las estructuras organiza-cionaleseinstitucionales,sinoqueafectalasprácticassocialesylosmétodosdecreación,accesoydivulgacióndelconoci-miento.Deestamanera,sepuededefinirlagobernanzacomolaorganizacióndelaacciónotomadedecisionescolectivas,que incluye mecanismos formales e informales para el uso delasreglas,todoellocoordinadoporactoresestatalesynoestatales(NeivaSantos,pp.49-53,citadoporReyesBeltrán,2017,p.59).

Deestamanera,lacuartarevoluciónindustrialcomportalaaparición de nueve tecnologías cuyas transformaciones han te-nido impacto en los sistemas de producción e información a escalaglobal.Estas tecnologíassonInternetdelascosas,sis-temas ciberfísicos, realidad aumentada, simulación, robóticacolaborativa,fabricaciónaditiva,big data,cloud computing y Ciberseguridad.

Page 67: LA SEGURIDAD EN EL CIBERESPACIO

67

Ilustración 1. Industria4.0.Fuente:Paredes(2017)apartirdeAMETIC

La integración horizontal y vertical de los sistemas permite la automatización de los procesos a través de la articulación de la información y comunicación entre diversas unidades y fun-ciones. El Internet de las cosas hace posible la innovación de materiales y herramientas que coadyuvan en la elaboración de análisis descentralizados,mientras la nube facilita el almace-namiento y la disposición de información más allá de límites espaciales o territoriales con el propósito de disminuir el tiem-podereacción,consiguiendolatomadedecisionesconmayoragilidad.De otra parte, la simulación, los robots autónomos,la realidad virtual y la fabricación adaptativa permiten generar

Big Data

Robots

Simulación

Sistema integración

Internet de las cosas

CiberseguridadCloud

Computing

3D

Realidad Aumentada

Industria 4.0

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 68: LA SEGURIDAD EN EL CIBERESPACIO

68

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

innovacionesenmenostiempoyconmayorcalidad,transitan-do hacia dispositivos que emplean información orientada hacia sistemas de preferencias y automatización.

1.2. Nuevas Tecnologías

Internet es un sistema mundial de información que funciona de manera descentralizada. Esta red se ha convertido en la auto-pista de información pública y de interconexión de ordenadores más extendida del planeta. De acuerdo con las cifras presenta-das por la agencia de marketing y comunicación We are Social,la Web internacional Internet World Stats y World Telecommu-nication Indicators Database de la Agencia Especializada sobre Tecnologías de Información y Comunicación de las Naciones Unidas(ITU),adiciembrede2017aproximadamenteel50%de la población mundial cuenta con acceso a Internet con un totalaproximadode4160millonesdehabitantes.

Gráfica 1. TasadePenetracióndeInternet(%PoblaciónFuente:InternetWorldStats,31dediciembrede2017

El mayor grado de penetración de Internet se encuentra en Norteaméricacon90%aproximadamente,seguidoporEuropaconun85%,AméricaLatinayelCaribeporsuparte,cuentanconunapenetracióndel67%seguidodecercaporOrienteMe-dioconunporcentajedepenetracióndel64%aproximadamen-te. Estos datos contrastan con el nivel de usuarios que se ubican

35,248,1

85,2

67 64,5

95

68,9

1009080706050302010

0África Asia Europa Latino América / Caribe Medio Este Norte América Oceania / Australia

Page 69: LA SEGURIDAD EN EL CIBERESPACIO

69

enmayorproporciónenAsiaconun48%.Noobstante,valelapenaseñalarquelasestadísticasacercadelaccesoaInternet,suporcentajedepenetraciónyelnúmerodeusuariosporregión,varían rápidamente y parecen mantener una tendencia de au-mentosostenidoentre2000y2018.

Gráfica 2. Usuarios de Internet.InternetWorldStats,31dediciembrede2017

El Internet ha llevado a la comunicación e interacción digital en tiempo real entre diferentes objetos mediante Internet a tra-vésderedesfijaseinalámbricas,enloqueseconocecomoelInternetdelasCosasoeninglésInternetofThings,IoT.Estatecnología ha sido empleada en objetivos diversos como relo-jes,alarmas,sensoresdevelocidad,entreotrosyhaimplicadoconsiderar que cualquier objeto puede ser un potencial genera-dor de datos o de información.

Para que esta tecnología llegara a ser de uso cotidiano fue ne-cesariolaminiaturizacióndecomponentes,llevandoalagene-ración de elementos cada vez más pequeños (chipsycircuitos),lo que hace que se pueda conectar prácticamente a cualquier cosa,desdecualquiersitio,encualquiermomento.Asímismo,

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

África Asia Europa Latino América / Caribe Medio Este Norte América Aceania / Australia

10,9%

17%

10,5%

3,9%8,3%

0,7%

50,0%45,0%40,0%35,0%30,0%25,0%20,0%15,0%20,0%15,0%10,0%

5,0%0,0%

48,7%

Page 70: LA SEGURIDAD EN EL CIBERESPACIO

70

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

se requirió la superación de la limitación de la infraestructura de telefoníamóvil,ylaproliferacióndelasaplicacionesylosser-vicios que ponen en uso la gran cantidad de información creada apartirdelIoT(FundaciónBankinter,2011,p.6).

Los objetos interconectados a través Internet posibilitan la generacióndeentornos inteligentescapacesdeanalizar,diag-nosticar y ejecutar funciones, disminuyendo la ocurrencia deerrores humanos. La interconexión entre los objetos se produce apartirdeoperacionesremotas,usandounadirecciónIP(Inter-net Protocol) para contactar con un servidor externo y enviar los datosrecogidos,ydelamismaforma,seraccedidopararecibirinstrucciones.Así,entrelosobjetosquehacenpartedelIoTsepuededistinguirentreaquellosquefuncionancomosensores,los que realizan acciones y aquellos que combinan ambas fun-ciones(Torres,2014).

Ámbito Dispositivos

Vestibles Relojes, lentes, anillos, ropa, cinturones, etc.

Domestica Alarmas, cerraduras, cámaras, refrigeradores, televisores, control de temperatura, riego de jardines, etc.

Industriales Variedad de sensores para monitorear y controlar producción, monitorear estado físico y ubicación de los empleados, etc.

Ciudades inteligentes

Detectores de velocidad, sensores para monitorear el tráfico, sensores en las estructuras de los edificios para monitorear su estado, cámaras de vigilancia, estacionamientos inteligentes, vigilancia mediante drones, etc.

Tabla 1.ClasificacióndeDispositivosIoTTomadadeMartínez,Mejía,MuñozyGarcía(2017,p.81)

El Internet de las Cosas tiene como principio funcional las tecnologíasmáquinaamáquina(M2M),quepermitenlacomu-nicaciónentreaparatos,captandoinformaciónyconvirtiéndolaenaccionespuntuales.Enesteesquema,M2Mutilizaundis-positivo (como un sensor o medidor) para capturar un evento

Page 71: LA SEGURIDAD EN EL CIBERESPACIO

71

(comolatemperatura,niveldeinventario,etc.),queseretrans-mite a través de una red hacia una aplicación (software),quetraduceasuvezeleventocapturadoeninformaciónsignificati-va(Molano,2014).

InternetdelasCosas,agregaunanuevadimensiónalaco-municación al permitir la comunicación en cualquier momento y lugar dando lugar a la posibilidad de generar respuestas au-tónomas,paralocualesfundamentalelinvolucramientodelainteligencia artificial (García, 2015, p. 17). Es así como estesistema crea una extensa red que se asimila a una compleja red neuronal,concapacidaddeproveerdatosyanalizarlosentiem-posrécordyeficientemente,paralocualseapoyaasuvez,entecnologías como el Big Dataylainteligenciaartificial.

La integración en la comunicación posibilitada por el IoT llevo a la generación de Sistemas Ciber-físicos o Cyber Physi-calSystems(CPS),queconsisteendotaralosobjetosdecapa-cidades computacionales y de comunicación con el propósito de convertirlos en objetos inteligentes que pueden cooperar entre ellos,formandoecosistemasdistribuidosyautónomos(Fernán-dezySáezDomingo,2015,p.5).Estossistemascomportanunaltogradodeadaptaciónyautonomía,ysuaplicaciónseextien-de a múltiples posibilidades que abarcan desde la movilidad y la salud,hastaextensoscomplejossocialescomolainterconexiónen ciudades inteligentes.

Lacibernéticayla inteligenciaartificialaportanelementospara generar el acople entre diversos niveles tanto de orden ho-rizontal como vertical con el propósito de consolidar sistemas flexiblesconunacapacidadderespuestaeficienteyágilfren-te a problemas complejos. La cibernética mantiene el sistema enfuncionamiento,permitiendoreajustesaloscaminosinicia-lesoanuevoscaminosdondehahabidodesvíosuobstáculos,para adaptar el mecanismo a los objetivos establecidos (Bericat Alastuey,1996,p.107;Bell,1984,pp.47-48).

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 72: LA SEGURIDAD EN EL CIBERESPACIO

72

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

De esta forma y teniendo en cuenta los conceptos desarro-lladosapartirdelacuartarevolucióntecnológica,sepuedeen-tender que el Estado reoriente su estructura hacia instituciones flexiblesquebuscanlaresolucióneficientedeconflictosypro-blemáticas sociales, políticas y económicas, con el propósitode avanzar en torno a objetivos concretos. En este esquema de funcionamiento, laretroalimentaciónesfundamental todavezque permite generar los mecanismos de reajuste del sistema. El Estadocomolasociedadespolicéntrico,mientraslainforma-ción se presenta en mecanismos descentralizados.

1.3. Nuevos Actores

Con las nuevas Tecnologías de la Información y la Comuni-cación-TIC,emergieronnuevosactorespolíticosenlosámbitoslocales e internacionales. Las redes de información favorecen lastransaccioneseconómicas,lastrasferenciaselectrónicasdeservicios especializados y la comunicación de grupos en dife-renteslugaresdelplaneta.ComoanotaSaskiaSassen,

LasnuevasTIC,enespeciallaInternetdeaccesopú-blico,hanreforzadoestapolíticadelugaresyhanex-pandido el espacio de los actores de la sociedad civil másalládelareddeciudadesglobales,paraabarcartambién en algunos casos las localidades periféricas (Sassen,2015,p.236).

En este contexto, el Estado desaparece o tiende a la frag-mentaciónenunprocesoquepresionasureconfiguraciónysuadaptación a una nueva realidad. Se produce una reformulación de las escalas en términos de los lugares estratégicos que ar-ticulanelnuevosistema,generandoasuvez, lascondicionesnecesarias para que asciendan las ciudades, regiones y zonastransfronterizas(escalasubnacional),asícomomercadoselec-trónicos globales y otras entidades supranacionales (Reyes Bel-trán,2017,p.62;Sassen,2015,p.43).

Page 73: LA SEGURIDAD EN EL CIBERESPACIO

73

Enestecontexto,elEstadosevelimitadopornuevasinsti-tuciones y entidades cuyo carácter dinámico no logra ser regu-lado por marcos jurídicos nacionales. Esta situación requiere un abordaje sistémico en el que diferentes actores asuman la responsabilidad frente a los riesgos que representa un contexto cadavezmásinterconectado.Asímismo,losmarcosjurídicosse transforman rápidamente conforme a las reglas del Derecho Internacional,condecisionesquepuedeninfluirenelsistemafinancieroglobal.

Todoesto,hacenecesarioconstruiryconsolidarnuevoscon-juntosdedatospararastrearlosmovimientosdeinformación,capitalypersonas(Sassen,2015,pp.44-45).Ladesterritoriali-zación del riesgo ha supuesto la necesidad de avanzar en los es-tudiosyanálisisdelasinteraccionesentrenaturaleza,tecnolo-gíaysociedadencontextosgeográficosyespacialesadistintasescalas y niveles. El acople de las instituciones como un sistema global se presenta desde esta perspectiva como una respuesta al contexto de las sociedades complejas y globalizadas para dar cuentadeladiferenciaciónfuncional(ReyesBeltrán,2017,p.153;Luhmann,2007,pp.3-10).

El nuevo contexto refuerza la actividad de organizaciones multilaterales de alcance regional y de naturaleza global. En la misma medida se ha reforzado el papel de actores no estata-les como las Empresas y Organizaciones No Gubernamentales. Esta descentralización de las relaciones internacionales se da en el marco de las interacciones globales como en el ámbito del diseño de políticas nacionales de los Estados.

Enestemarco, es indispensable el establecimientode unaagenda internacional los Estados y los actores subnacionales paraposibilitaruna acciónexternacoordinadaque refleje losdiversos intereses de las naciones. La diplomacia adquiere un carácterdescentralizadoysupranacional,enelquesetienenencuenta la multiplicidad de actores que interactúan en la comple-

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 74: LA SEGURIDAD EN EL CIBERESPACIO

74

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

jareddevínculosinternacionales(Orozco,2016,pp.193-196).

Unreflejodeesteescenariointernacionaltuvolugaren2011con la celebración del primer foro denominado e-G8 en el que participaron los presidentes y primeros ministros de Estados Unidos,Alemania,Francia,GranBretaña,Canadá,Japón,ItaliayRusia, junto a 22 directivos y personalidades del sector deInternet. En este foro se discutió la visión común sobre Internet y el modelo económico a aplicar para garantizar su desarrollo.

Internetsuponeel3.4%delProductoInternoBruto(PIB)en13países,entreloscualesfiguranlosdelG8y tres las principales economías emergentes,China,Brasil e India. Además en los últimos cinco años In-ternet contribuyóen10%de su crecimiento, segúnunestudiodadoaconocerenele-G8deParísdondelos fundadores de las principales redes sociales y del mayorbuscadordeInternet,abogaron“porunaccesolibre y abierto” a Internet de todos los habitantes del planeta(Portafolio,2011).

Mapa 1.UsuariosdeInternetyRedesSocialesenelMundo,2018.TomadodeGonzález(2018)

Page 75: LA SEGURIDAD EN EL CIBERESPACIO

75

Enunaescaladiferente, la interconexiónentre los indivi-duos de forma continua y permanente ha permitido que los movimientos sociales adquieran un nuevo sentido y orienta-ción.Loanterior,espotenciadograciasalafacilidaddecon-vocatoria,elanonimatoyelalcancedeladifusión(Mariscal,2016,p.27).Lasnuevastecnologías,particularmentelasre-dessociales,hantraídoconsigoeldesacoplamientogradualdelacontinuidadylasimultaneidad,haciendoposibleunaorga-nización sin contigüidad.

Algunas de las características más importantes de es-tos medios sociales son la interacción continua entre losmiembros,laexistenciadeconvencionesformalese informales, la voluntad de las personas para inte-ractuar,ladimensiónglobalylavelocidadconlaquelas relaciones se desarrollan (Uribe Saavedra,RialpCriadoyLlonchAndreu,2013,p.207).

LanuevasociabilidadcreadaporInternetseconfiguraapar-tir de la creación de un espacio público de interacción en el que se facilita la creación de nuevas identidades colectivas y las interacciones entre los miembros de los movimientos sociales y de ellos con los medios de comunicación masiva y la pren-sa,multiplicandolasposibilidadesyfrecuenciasdecomunica-ciónentreindividuosdispersosterritorialmente(MoscayPorta,2009,pp.194-202).

Las nuevas tecnologías de información pueden activar y re-vitalizarlosmovimientossocialesyaquepermitenlaplanifica-ciónyejecucióndeaccionesyprotestas,inclusoantesdequese puedan producir reacciones o medidas para pararlas o con-trarrestarlas. Twitter es un ejemplo del impacto que se genera a partir de líderes de opinión y que tienen la capacidad de situar temáticas coyunturales en la agenda mediática. El ciberespacio ofreció a los movimientos sociales la posibilidad de acceder a recursos de información a bajo costo en un proceso de difusión

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 76: LA SEGURIDAD EN EL CIBERESPACIO

76

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

de doble vía en el que es posible comunicarse y recibir retroali-mentaciónconotrosusuarios(DeLaRosa,2014,pp.35-48;DeLaRosa,2016,pp.48-49).

Al respecto es necesario analizar el considerable aumento en el uso de smartphones y tablets,asícomolainformaciónrela-cionada con el acceso a redes sociales. En este sentido se debe anotar que cerca de un millón de personas empezaron a utilizar las redes sociales por primera vez de forma diaria en el último año,loquesignificaquehaycercade11usuariosderedesso-cialesnuevoscadasegundo(González,2018).Esasícomolasmedidas restrictivas o preventivas frente a las acciones de mo-vimientossocialesodeciberactivistasseproducetarde,cuandomiles de personas los han leído en las pantallas de sus computa-doras,teléfonosmóvilesotablets.

Los ciberactivistas son compuestos en gran proporción por jóvenes interesados en participar en el cambio social y que ha-cen parte activa de procesos de empoderamiento digital. Esta participación se explica, adicionalmente, por su dominio derecursos y aplicaciones tecnológicas, la independencia de losmedios de comunicación a través de Internet que hacen posible poner en circulación mensajes con estructuras novedosas y el acceso a dispositivos móviles con acceso a Internet que posibi-litan la creación y envió de información actualizada mediante plataformasdinámicas(DeLaRosa,2014b,p.122).

Page 77: LA SEGURIDAD EN EL CIBERESPACIO

77

Ilustración 2. Los Movimientos Sociales en la Era Digital. Tomada de De LaRosa(2014b,p.121)

Los hacktivistas representan un movimiento orientado por un tipo de acción política de resistencia y lucha por una socie-dadalternativa,relacionadaconlalibertaddeinformación,conlas luchas por la democracia y por una sociedad abierta (Vicen-te,2004,p.3).Loshacktivistas,comoloshackers y crackers,emplean conocimientos y técnicas en sistemas informáticos paraadelantarmovimientosderespuestaapolíticas,normasosituaciones sociales que consideran regresivas o contrarias a sus motivaciones intelectuales o políticas.

Al respecto es importante contemplar las diferencias entre los diferentes actores que se involucran en el ciberespacio:

Hacker.Personajeapolítico,quesololuchaporsuscompañe-ros,porlalibertaddelainformaciónoporsímismo.

Cracker. Su objetivo es crear virus e introducirse en otros sis-temas para robar información y luego venderla al mejor postor.

Hacktivistas. Emplean sus habilidades en los sistemas infor-

Activistas

Activistas MEDIOSSOCIALES

ACCIÓNSOCIAL

SITUACIÓN DESENCADENANTE

FACTORES SOCIALES PREDISPONENTES

SOCIEDAD

IMPACTO

IMPULSOMOTIVACIONAL

IMPULSOMOTIVACIONAL

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 78: LA SEGURIDAD EN EL CIBERESPACIO

78

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

máticosconfinespolíticosysociales.Esdecir,jueganalataquey realizan lo que ellos llaman la Desobediencia Civil Electróni-ca(DCE)(Álvarez,2013).

Deotraparte,laaparicióndepoderesnoinstitucionalesfa-vorecidos por las redes sociales y medios de comunicación de alcancemasivograciasaInternet,hanrepresentadounretoparalas políticas públicas y la normatividad. La emergencia de nue-vos actores en la escena internacional ha generado la emergen-cia de problemáticas asociadas a la corrupción y las economías ilegales,representandoproblemasdeSeguridadpúblicaquesesuman a la sensación de inseguridad de la ciudadanía debido al aumentodelosdelitosylaactividadcriminal(Maira,2005,pp.233-235;ReyesBeltrán,2017,p.144).

2. LA GESTIÓN DEL RIESGO Y LAS NUEVAS AMENAZAS GLOBALES

La aparición de las nuevas Tecnologías de Información y Comunicación ha transformado las sociedades contemporá-neas. Internet posibilita el acceso a la información de manera asincrónicaysinlímiteseneltiempoyelespacio,conectandoalaspersonasmásalládelasbarrerasgeográficas.Elciberespa-cio se ha convertido en el lugar de convergencia y negociación entre diversos actores que han replanteado los esquemas bási-cosdecomunicación,situaciónquehaconllevadonuevosretosy amenazas en materia de regulación y políticas públicas.

En el nuevo escenario internacional las trasformaciones en la comunicaciónhanconllevadoigualmente,nuevosdesafíosparalaSeguridad y la forma de enfrentar las amenazas. En este apartado seexploraráelestadoactualdelacuestión,atendiendoalosries-gos del mundo contemporáneo. En el primer momento se hará re-construcción de la Gestión del Riesgo desde sus abordajes teóricos y prácticos como respuesta a los nuevos desafíos de Seguridad. En

Page 79: LA SEGURIDAD EN EL CIBERESPACIO

79

la segunda parte se presentarán las principales amenazas del cibe-respacio a los Estados y los individuos. En el último apartado se establecerán los principales elementos que componen la visión de la Ciberdefensa desde las teorías de la Gestión del Riesgo.

2.1. La Gestión del Riesgo y los Desafíos de la Seguridad

ElatentadoalWorldTradeCenterenNewYork,el11desep-tiembrede2011,significóuncambioprofundoenlosmarcosdesentido y de interpretación de asuntos como la Seguridad y la protección.Talacontecimientoysusconsecuencias,situóalassociedades globales frente a la posibilidad de que cada elección pueda tener consecuencias indeseadas o no calculadas con pre-cisión.ComoseñalaJosetxoBerian(2005),hoylacontingenciasepresentacomounatributomoderno,queparadójicamenteen-frenta el mayor conocimiento a través de la ciencia a un umbral de seguridades menor al de las sociedades tradicionales (p. 12).

La latencia de las amenazas y la necesidad de anticipar la catástrofe ha llevado a la posibilidad de restringir algunas li-bertades en favor de la consolidación de un marco de seguridad queseconfiguraentornoalasospechamásquedelarealidad.ComoloexplicaUlrichBeck(2008)

[…] el riesgo es el patrón perceptivo e intelectual que moviliza a una sociedad enfrentada a la construcción de unfuturoabierto,llenodeinseguridadesyobstáculos,una sociedad que ya no está determinada por la religión la tradición o la sumisión a la naturaleza y que tampoco cree en los efectos redentores de las utopías (p. 20).

La globalización y la revolución de la información ha genera-doqueelriesgoadquieracaracterísticasespaciales,temporalesysocialesdeslocalizadas,todavezqueunincidentepuedegenerarefectos más allá de las fronteras del Estado como es el caso del cambioclimático,perdurareneltiempocomoenelcasodeun

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 80: LA SEGURIDAD EN EL CIBERESPACIO

80

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

ataquenuclear,ocomportarunaltogradodecomplejidadsocialcomoenlascrisisfinancieras(CasasMínguez,2016,p.5).

La magnitud del riesgo está estrechamente ligada con la po-sición geoestratégica y el acceso a recursos como la informa-ción, lo que involucra, además, una competencia permanentepor determinar las amenazas mundiales. Esta situación conlleva decisionesqueensímismascomportanriesgos, todavezqueno existen opciones seguras o arriesgadas sino alternativas que dependen de su conmensurabilidad y que afectan ámbitos cuali-tativamentediferentes(Beck,2008,p.18).

Las amenazas se presentan en un espectro amplio y muchas ve-cesindeterminable,quepasanporelterrorismo,elriesgonuclear,la intervencióngenéticayelcalentamientoglobal, siendoestosfenómenos en los que se conjugan el saber y el no-saber en un espectroampliodeprobabilidades.Enestemismomarco,losEs-tados mismos se convierten en un riesgo inminente frente a otros Estadosporefectosdeproblemáticascomolacontaminación,lamigraciónylaposibilidaddelaguerranuclear,entreotros.

Adicionalmente,losriesgostienenunaltocomponentedemo-cratizador en virtud de un doble proceso de deslocalización. Por un lado, laamenazapuedecomportarunaltogradode incerti-dumbreconrespectoasuorigen,porloqueesnecesarioavanzarcon una concepción que vaya más allá del estatismo metodoló-gico.Deotraparte,envirtuddeestemismocosmopolitismo,lasconsecuencias del riesgo conllevan alcances inimaginados que se extienden rápidamente más allá de las fronteras nacionales.

El riesgo puede comprenderse en términos generales como la causa o probabilidad de un suceso no deseado que puede o no ocu-rrir.Desdeelvalordeexpectativa,esposiblecompararunfactorderiesgofrenteaotrosentérminosdeundatorelevante,porejem-plo,elnúmerodevíctimasquepuedecausar.Ydesdelateoríadela decisión se pueden tomar en consideración el conocimiento de

Page 81: LA SEGURIDAD EN EL CIBERESPACIO

81

las probabilidades o la incertidumbre para diseñar cursos de ac-ción(Hansson,2000,citadoenLapuenteSastre,2006p.5).

La percepción sobre el riesgo depende de complejos e im-bricadossistemasculturalesdecreencias,valoreseidealesquepueden ser modulados a través de las redes de información y comunicación(Tabernero,MoyanoyTrujillo,2014,p.2).Asítambién,loscriteriosdeevaluacióndelriesgodependenenunaltogradodelasdiferentesclasesdeamenazasidentificadasencontextos particulares de acuerdo con los intereses estratégicos de quien o quienes lo evalúan.

Las estrategias de gestión inteligente para el manejo de los riesgos dependen igualmente de estos intereses y de la posición respecto al espectro global del Estado que las pone en marcha. En este sentido es importante distinguir entre riesgo como ame-naza potencial y riesgo como probabilidad de ocurrencia de un fenómeno no deseado. La claridad sobre los indicadores que permiten develar la probabilidad de que un fenómeno determi-nadoocurra,permitetomardecisionesgradualeseinteligentesrespectoalfuturo(Tabernero,MoyanoyTrujillo,2014,p.2).

Hay, en principio, cuatro estados de conocimiento lógica-mente posibles pueden presentarse en la toma de decisiones,incertidumbre, riesgo, ambigüedad y desconocimiento (Stir-ling, 2009, pp. 330-331). La fiabilidad y calidad del conoci-miento permite anticipar y responder al riesgo o a las amenazas de acuerdo con experiencias pasadas o efectos predecibles. De aquí se desprende el hecho de que hay riesgos que comportan un mayor grado de complejidad para su tratamiento. En un es-tadiodeincertidumbre,porejemplo,laprobabilidadnoexisteporloquelosjuiciosadoptadoscomportaránasuvez,unaltogrado de desconocimiento en cuanto a los alcances y resultados.

Cada uno de los estadios (riesgo, incertidumbre, descono-cimiento, ambigüedad) son resultado de diferentes grados de

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 82: LA SEGURIDAD EN EL CIBERESPACIO

82

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

conocimiento sobre las probabilidades de ocurrencia de un fe-nómenoysusresultados.Enelplanoreal,losdiferentesplanosnosonexcluyentesentresí,porloquesepuedenpresentarendiferente intensidad. En un estadio de incertidumbre se pueden caracterizar los resultados posibles, aunque no se cuente coninformaciónsobrelasprobabilidadesdeocurrencia,porloquela forma de proceder es reconocer el carácter abierto de una variedad de posibles interpretaciones para dar respuesta a ellas.

En el ámbito de la ambigüedad se conocen las probabilida-des,peronoesposiblecalcularopuedenohaberacuerdosobrelosresultados.Esteescenariorefiereaacontecimientosquenopueden ser evitados o sobre los cuales se pueden encontrar refe-renciasenelpasado.Enelámbitodeignorancia,nosepuedencaracterizarnilasprobabilidadesnilosresultados,primaeldes-conocimiento sobre los acontecimientos y sus consecuencias (Stirling,2009,pp.327-333).

Gráfica 3. Estados posibles del conocimiento incompleto. Tomada de Stirling(2009,p.329)

KNOWLEDGE ABOUTPROBABILITIES

notproblematic

not problematic

RISKfamiliar systemscontrolled conditionsengineering failureknown epidemicstransport safetyflood (under normal conditions)

UNCERTAINTYcomplex, nonlinear, open systemshuman element in causal modelsspecific effects beyond boundariesfloo under climate changeunassessed carcinogensnew variant human pathogens

AMBIGUITYcontested framings, questions, assumptions, methods

comparing inconmensurables: apples and orangesdisagreements between speciallists, disciplines

issues of behaviour, trust and complianceinterests, language, meaningmatters of ethics and equity

IGNORANCEunanticipated effects

unexpected conditionsgaps, surprise, unknowns

novel agents like TSEsnovel chemistry like CFCs

novel mechanismas like encocrine disruption

problematic

KNOWLEDGE ABOUTOUTCOMES

problematic

Page 83: LA SEGURIDAD EN EL CIBERESPACIO

83

Así, teniendoencuentaestascondiciones,AndreasKlinkey Ortwin Renn, “formularon su aproximación al análisis delriesgobasándoseennuevecriteriosdeevaluación,seisclasesderiesgos,unárboldetomadedecisionesytrescategoríasge-néricasparasugestión”(Tabernero,MoyanoyTrujillo,2014,p.3).Elniveldeincertidumbrefrentealasprobabilidadesyelimpacto de las consecuencias o de los resultados se traduce en estemodeloenunaescaladeniveldetoleranciadelriesgo,querecogeeláreanormal,intermediaeintolerable.

Losnuevecriteriosdeevaluacióndelriesgo(Klinke&Renn,2001;Klinke&Renn,2002)comprenden:

1. daño potencial

2. probabilidad de ocurrencia

3. incertidumbre

4. ubicuidad (dispersión y propagación geográfica de losdaños potenciales)

5. persistencia (extensión temporal)

6. irreversibilidad

7. efectos de latencia (tiempo de retardo entre el evento y las repercusiones)

8. violación de la equidad

9. potencial de movilización

El objetivo de la Gestión del Riesgo es planear y dispo-ner de estrategias viables y apropiadas para tomar decisiones. “Las estrategias de Gestión del Riesgo persiguen el objetivo

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 84: LA SEGURIDAD EN EL CIBERESPACIO

84

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

degarantizar la seguridad e integridad, transformando ries-gosinaceptablesenriesgosaceptables”(Tabernero,MoyanoyTrujillo,2014,p.6).LasnuevasTecnologíasde Informa-ción y Comunicación obligan a estar preparados y ofrecer respuestas frente a riesgos de carácter global desde contextos complejos.

Con este propósito se proponen la Gestión de Riesgo basa-daenunaperspectivatécnica,enelprincipiodeprecauciónyenladeliberación.Desdeelenfoquetécnico,elriesgosecon-ceptualiza como una propiedad objetiva de los sucesos y acti-vidades que involucran la tecnología. Esta perspectiva requie-re un abordaje multidisciplinar que favorezca la convergencia conceptualparadefinirdeformaapropiada los fenómenosyavanza en torno a herramientas de la estadística de variables en la búsqueda de una universalmente válida con ayuda de la cual puedan establecerse comparaciones entre distintas cla-sesderiesgo(RiveraBerrío,2009,p.4;Tabernero,MoyanoyTrujillo,2014,p.7).

La Gestión del Riesgo basada en el principio de precaución seasociaaunaltogradodeincertidumbre,porloqueserequie-re un método de evaluación de mayor complejidad. En este tipo de Gestión del Riesgo se involucran la mayor variedad de incer-tidumbres,posible,posiblesescenarios,indicadoresdeposibledaño,tendencias,partesinteresadasygrupossocialesafectadosparadeterminarlaresistenciaquesepuedeproducir(Stirling,2009, pp. 341-343). La precaución contempla la posibilidaddeprohibirconfinespreventivosypuedereferirafenómenoscomo los ataques cibernéticos o la biotecnología (Tabernero,MoyanoyTrujillo,2014,p.7).

Actuar con precaución es actuar con cautela para evi-tar posibles inconvenientes, dificultades o daños; esdecir, cuando no hay suficientes razones para creerque un curso de acción está libre de riesgos. […] Un

Page 85: LA SEGURIDAD EN EL CIBERESPACIO

85

modelo racional es el denominado principio de pre-caución al que se acude cuando no se conocen los po-sibles impactos que genera la toma de decisiones de caráctertécnicoocientífico;esdecir,cuandolosdatoscientíficosotecnológicosnopermitenunaevaluacióndelriesgo(RiveraMéndez,2010,p.5).

Lagestiónbasadaenladeliberación,porsuparte,tieneencuenta ladiscusiónparticipativa acercade las justificaciones,posiblesbeneficios,costesyriesgosdelosfactoresinvolucra-dos con el propósito de resolver ambigüedades y diferencias. Este esquema de deliberación señala la necesidad de la parti-cipación democrática y la posibilidad de llegar a consensos en la búsqueda de soluciones compatibles con los intereses y ne-cesidades de los afectados. Este esquema permitiría resolver o evitarlosposiblesconflictosderivadosdelriesgo.

EsasícomoacadamodelodeGestióndelRiesgo,lesigueunesquemadeaccióndeterminado((Tabernero,MoyanoyTru-jillo,2014,pp.7-8).Conunesquematécnico,unaltoniveldedañosybajaprobabilidaddeocurrencia, las accionesestaránencaminadasadeterminar laprobabilidad, reducir eldesastrepotencial, incrementar la resistencia, prevenir y gestionar laemergencia. Una Gestión del Riesgo basada en el principio de precaución se puede poner en marcha en condiciones de incerti-dumbrefrentealosdañosylaprobabilidaddeocurrencia,ylasaccionesestarándirigidasamejorarelconocimiento,reducirycontener la emergencia y evaluar la necesidad de aplicar prohi-biciones.

Finalmente,lagestiónbasadaenladeliberaciónpuedeincluirun rango de conocimiento sobre la probabilidad de ocurrencia y los posibles daños que abarcan tanto un alto como un bajo grado de incertidumbre. La participación puede ser empleada en este esquemaconelpropósitodeConcienciar,transmitirconfianza,comunicar el riesgo y gestionar las contingencias.

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 86: LA SEGURIDAD EN EL CIBERESPACIO

86

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Gráfica 4. EstrategiasdelaGestióndelRiesgo.TomadadeRennyKlinke(2012) por Moncada (2015).

Enestecontexto,lasamenazasqueenfrentalaFuerzaPúblicadeben tener un enfoque de Gestión del Riesgo que maximice la efectividaddelasaccionesemprendidasporesta,haciendohinca-pié en que la magnitud del problema y sobre todo sus implicacio-nes,hacennecesariolaprevencióndeactosquealterenelnormalfuncionamientodelentorno,cuyoincrementoendiversidadyco-bertura se enfoca de manera principal en la ciudadanía (Conpes 3854,2016)ydificultanelaccionardelasautoridades.

Esasícomo laPolíticaNacionaldeSeguridadDigital,es-tablecidaenelConpes3854,estáenfocadaen laGestióndelRiesgo y se basa en la atención de cinco problemas centrales:

FaltadevisiónestratégicaenSeguridadDigitalbasadaenlaGestión de Riesgos;

1. Las múltiples partes interesadas no maximizan sus opor-tunidades al desarrollar actividades socioeconómicas en el entorno digital;

Altamenteprobable

Con Frecuencia

Ocasionalmente

Inusual

AltamenteImprobable

Deseable Menor Serio Critico Catastrófico

Intolerable

Tolerable

AceptableImpacto

Probabilidad

Page 87: LA SEGURIDAD EN EL CIBERESPACIO

87

2. El refuerzo de las capacidades de Ciberseguridad con un enfoque de Gestión de Riesgos de Seguridad Digital;

3. El refuerzo de las capacidades de Ciberdefensa con un enfoque de Gestión de Riesgos de Seguridad Digital; y

4. La necesidad de aumentar los esfuerzos y la articulación decooperación,colaboraciónyasistencia,nacionalein-ternacional,relacionadosconlaSeguridadDigital.

2.2. Ciberdefensa. Enfoques desde la Gestión del Riesgo

El orden inaugurado después de la crisis energética de 1970 involucró nuevos actores internacionales entre los cuales emer-gieron empresas de orden trasnacional y multinacional que transformaronelentornogeopolítico,económicoysociopolíti-co a nivel global. El modelo económico que supuso este nuevo orden conllevó un espacio altamente organizado y la aparición de relaciones que requieren un alto nivel de concertación en las escalasnacional,transnacionalysupranacional.

Intervenciones sobre territoriosgeoestratégicos como Irak,AfganistányLibia,reflejanlanecesidaddeconsolidarycon-trolar espacios de acuerdo con un entorno global en constante trasformación. La complejidad del mundo contemporáneo debe apelar a una versatilidad de iniciativas y respuestas capaces de asegurarelaccesoafuentesderecursosestratégicos,lamovili-daddelcapitalyconello,elestablecimientodeunaglobalidadordenada(Ceceña,2008,p.23).

El impacto de la globalización en la regulación estatal es un fenómeno cualitativamente nuevo por dos razo-nes:enprimerlugar,reducelaintervenciónyregula-ción,yaqueelmovimientoactualprodujoeldebilita-mientodelospoderesestatales,ademásdeejercerunapresión sobre los Estados de forma monolítica bajo

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 88: LA SEGURIDAD EN EL CIBERESPACIO

88

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

sus condiciones el modelo de desarrollo orientado ha-cia el mercado es el único compatible con el nuevo régimen global de acumulación. En segundo lugar,esta presión se refuerza con hechos tan dispares como el fin deGuerra Fría, las innovaciones tecnológicasdecomunicacióneinformación,lossistemasdepro-ducciónflexible, la aparicióndebloques regionales,la democracia liberal como régimen político universal y la imposición de la ley para proteger la propiedad intelectual(Santos,2005,pp.246-247).

Enestecontexto,losatentadosdel11deseptiembrede2001alWorldTradeCenterenNuevaYork,marcóunpuntodein-flexión en losmarcos interpretativos sobre la Seguridad y laprotección, desplazándolos de referentes nacionales hacia unorden global cuya gestión se lleva a cabo bajo la óptica del ries-go(Beck,2008,pp.15-46).Laposibilidadpermanentedequeeventoscatastróficostenganlugar,potencializadaconelaugedelasTecnologíasdeInformaciónyComunicación,hageneradoretossociales,políticos,económicosyjurídicoscuyaprobabili-dad de ocurrencia y consecuencias son difíciles de determinar.

Un primer problema de las nuevas Tecnologías de Informa-ciónyComunicación–TIC,estádadoporlaposibilidaddelaco-municación de masas en una escala sin precedentes. Las nuevas formasdecomunicación,cristalizadasen las redes sociales, sedesarrollan a través de nuevas formas de interacción en las que la distinción entre lo público y lo privado se ve disminuida y elimi-nada; se relativizan el tiempo y el espacio favoreciendo interac-ciones de carácter predominantemente dialógicas cuya ubicación no se encuentra anclada a un espacio físico tangible; y es posible generar mensajes dirigidos a una masa de receptores sin que exis-taunaorientaciónespecificadelaacción(Muñoz,2005,p.560).

Las repercusiones políticas de este nuevo tipo de comunica-ciónsehanmaterializadoenlaposibilidaddeconvocar,gestio-

Page 89: LA SEGURIDAD EN EL CIBERESPACIO

89

nar y ejecutar manifestaciones globales que adquieren móviles diversosqueabarcanlademandadederechos,elrechazofrentea fenómenos o decisiones que trascienden el ámbito nacional o la visibilización de intereses de sectores sociales diversos. Tal es el caso de las movilizaciones de rechazo a la intervención de Iraken2003,elmovimiento15-Mtambiénconocidocomomo-vimiento de los indignados en 2011 y las manifestaciones del mundoárabeentre2010y2013conocidascomolaprimaveraárabe.

Losriesgostecnológicossehanclasificadosegúnsuvolunta-riedad(Starr,1969),deacuerdoconsuprobabilidaddeocurren-ciayelalcanceomagnituddesusconsecuencias(Cohen&Lee,1979); en función de la percepción que el público tiene de ellos (Fischhoff,Slovic,Lichtenstein,Read,&combs,1978;Slovic,1990). Sin embargo, uno de los más importantes aportes enestecampofueelproducidoporHohenemser,Kates,&Slovic(1983),quienesclasificaronlosriesgostecnológicosdeacuerdoconlaextensiónespacialdesuimpacto,eltiempodeduraciónentreexposiciónyconsecuencias,lamortalidadhumanaanual,lamortalidadhumanapotencial,elimpactosobregeneracionesfuturas,entreotrascategorías(Saurí,1995,p.151).

Encoherenciacon las teoríassobre laGestióndelRiesgo,losriesgostecnológicossepuedenagruparentresgrupos,asa-ber,riesgosextremosdecaráctermúltiple,riesgosextremosyriesgosordinarios(Saurí,1995,p.151).Laevaluación,porsuparte,haimplicadonuevosrestosparaelámbitojurídico-polí-tico,yaqueaceptarunnuevoriesgoydeterminarsucarácteroalcance,implicagenerarnuevosdesarrollosparahacerlefrenteyconello,complejizarelsistema.

Puesto que las decisiones tecnológicas, así como laidentificación, estimación, valoración y Gestión delRiesgo no son asépticas ni están libres de intereses (económicos,políticos, ideológicosyreligiosos), las

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 90: LA SEGURIDAD EN EL CIBERESPACIO

90

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

conclusiones de una evaluación muy difícilmente se-ránunánimementeaceptadas(RiveraMéndez,2010,p.2;Olivé,2004,p.171).

La conceptualización y aceptación del riesgo se produce des-de la construcción psicológica y tiene un carácter contingente. Esta creación del riesgo depende en buena medida de la creen-ciaenquelaacciónhumanapuedeprevenireldaño,porloquees fundamental la posibilidad de construir escenarios futuros a partir de determinar los tipos de riesgos tecnológicos que se pueden producir y sus consecuencias determinadas.

Esasícomo,peseaqueelEstadotienelapotestaddeesta-bleceryclasificarlosriesgosaloscualeshacerfrente,elsentidosocialdel riesgo llevaaquecada individuo lo reconfiguredeacuerdoconsupropiaexperiencia.Deestaforma,laconceptua-lizacióndelriesgotecnológicorespondeaundoblesentido,deabajo hacia arriba de acuerdo con la experiencia social y de arri-ba hacia debajo de acuerdo con las amenazas que el Estado con-sidere prioritarias. Las percepciones y experiencia del indivi-duojuegan,deestaforma,unpapelimportanteenlascreenciasculturales,losprincipiosyvaloresyloscontextoseconómico,políticoysocialenelquesecreayserecreaelriesgo(Renn,2005,p.23;OCDE,2003,p.67;RiveraBerrío,2009,p.2).

El ataque a las infraestructuras críticas de los Estados se encuentra entre una de las amenazas más importantes a nivel mundial. Al afectar los sistemas de suministros de servicios básicostalescomoagua, luzygas,sepuedeinterrumpirse-riamente el normal desarrollo de una sociedad y mermar su capacidadderespuestacolectiva.Así,avanzandofrenteaestaproblemática,ladirectiva 1148 de la Unión Europea expedida enel2016ordenaatodoslosEstadosmiembrosqueidentifi-quen los operadores de servicios esenciales establecidos en su territorioparacadasector,entendiendoquededichaacciónsepuede desprender la base para combatir amenazas potenciales

Page 91: LA SEGURIDAD EN EL CIBERESPACIO

91

dedesestabilizacióndeunEstado,oenestecasodeuncon-junto de Estados.

La percepción de la sociedad frente al riesgo tecnológico puedeestardeterminadatambién,porelíndicedepenetraciónylaposibilidaddeaccesoalasTIC.Deestamanera,losnivelesde preparación de los Estados frente a las amenazas tecnoló-gicas sonmuydistintos, loquehadado lugaraplanteamien-tos fragmentados en temas como la evaluación y la percepción sobre sus consecuencias, lo cual influya a su vez, en nivelesdesiguales de protección de los consumidores y las empresas (DirectivaUE1148,2016).

Los Estados comparten la responsabilidad frente a los ries-gostecnológicosconsectorespúblicosyprivados,asícomoconindividuos,envirtuddesuroldiferenciadoysuparticipaciónen las nuevas tecnologías de información.12

Un ejemplo de ello es la Active Cyber Defense Certainty Act (H.R.4036,2017)enlosEstadosUnidos.Conscientedelosre-tosqueconllevanlasTIC,haexpresadoqueelciberfraudeyloscrímenesrelacionadosconél, representanunaamenazagravepara la Seguridad nacional y para la vitalidad económica de los Estados Unidos. Estos hechos presentan la necesidad imperiosa delaproteccióndelaciudadanía,enelciberespacio,comounvalor estratégico para el conjunto del Estado.

En estemarco, laDefensa del territorio y la posibilidadderespuesta de los cuerpos de Seguridad del Estado son de vital im-

12 AlrespectolaOCDEhaseñaladoloqueaquíserefiere:“Allstakeholdersshouldunderstanddigitalsecurityriskandhowto

manageit.Theyshouldbeawarethatdigitalsecurityriskcanaffecttheachievementoftheireconomicandsocialobjectives

and that theirmanagementof digital security risk can affect others.They shouldbe empoweredwith the education and

skillsnecessarytounderstandthisrisktohelpmanageit,andtoevaluatethepotentialimpactoftheirdigitalsecurityrisk

managementdecisionsontheiractivitiesandtheoveralldigitalenvironment”(OCDE,2015,p.9).

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 92: LA SEGURIDAD EN EL CIBERESPACIO

92

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

portancia.Enelmundoglobalizadocontemporáneo,dondesere-quiereelaccesoagrandescantidadesdeinformación,lasnuevasTecnologías de Información y Comunicación son un elemento fundamental para el funcionamiento de la sociedad. “Esta necesi-dad de acceso e intercambio de información lleva inherentemente asociadalaSeguridad,yaquedichainformacióndebeestarprote-gidafrenteaaccesosomodificacionesnoautorizadas”(EscueladeAltosEstudiosdelaDefensa,2014,p.15).

Esta situación ha implicado que la localización de los riesgos seacadavezmáscomplicada,dandolugaraescalasgeográficasglobalesenlasquesedificultaestablecerlalocalizacióndelasamenazasopreverlasinfiltracionesasistemasoperativos,lo-gísticosydecomunicaciones,loquefrecuentementesesumaala falta de interés de las poblaciones afectadas y la ausencia de marcos regulatorios se convierten en límites para la innovación y retos para la Seguridad.

Enlasúltimasdécadas,losEstadoshanvenidoreorientan-do esfuerzos y recursos para resguardar no solo los espacios tradicionales(terrestre,marítimoyaeroespacial),sinotambiénel ciberespacial (Cornaglia &Vercelli, 2017, pp. 46-62). Ladimensiónciberespacial, sin locación físicaespecíficapropia,genera replanteos sobre las tradicionales categorías con las que seabordalaguerrayexige,porladinámicapropiadelainno-vacióntecnológica,unarápidaadaptaciónparalosSistemasdeDefensa respecto de sus componentes.

Unabajapercepcióndel riesgo enmateria tecnológica, deotraparte,podríaasociarsealaideadequeelproblemaesdi-fusooestá asociadoa causasdiversasdifícilesdeestablecer,cuyas consecuencias solo se harán reales en el escenario de un futuro lejano. Esta falta de interés en los riesgos tecnológicos seexplicaría,además,porlafaltadefamiliarizacióndelaso-ciedad con el uso de las nuevas Tecnologías de Información y Comunicación.

Page 93: LA SEGURIDAD EN EL CIBERESPACIO

93

De acuerdo con el paradigma psicométrico sobre la percepción del riesgo tecnológico, desarrollado porpsicólogosygeógrafosafinalesdelossetenta,elpú-blico en general contrapone al criterio de mortalidad humana anual otros criterios para valorar el riesgo,como por ejemplo el grado de control individual sobre este,suimpactopotencialsobrelasgeneracionesac-tuales y futuras y la familiaridad con la tecnología en cuestión(Saurí,1999,p.152).

Uno de los elementos más importante en el ámbito de la Ci-berdefensaes,entonces,asegurarelnormalfuncionamientodela sociedad en el ciberespacio y entregarle la Seguridad nece-sariaeneldesarrollodesusactividadesdiarias.Deestaforma,seintentaasegurarlosnivelesdeconfianzasuficienteseindis-pensables para el desarrollo de actividades cotidianas asociadas en gran medida al empleo de tecnologías asociadas al Internet delascosas,IoT,deformatalquesegenereelcontextonece-sario el desarrollo de todo el potencial de este espacio para la sociedad.

Son los particulares los que se enfrentan en su interacción dia-ria a la mayor cantidad de vulnerabilidades en el ciberespacio y asímismo,suscapacidadesparaactuarsonlimitadas.Porloquese han hecho frecuentes las iniciativas que procuran informar e instruir a la ciudadanía frente a ataques de tipo phishing o in-geniería social; virus que acceden de forma no autorizada a los servidores de un servicio donde se almacenan las contraseñas de los usuarios o espías de las comunicaciones de red.

Frenteaestasproblemáticas,enColombialaPolicíaNacionalha puesto a disposición de la ciudadanía el Centro Cibernético Policial,conservicioscomoelanálisisdemalware,recomen-dacionesdeCiberseguridad,uncentrodeatenciónadenunciasvirtual que constituye la primera iniciativa en Iberoamérica en atención en línea policial y aplicaciones móviles para el fortale-

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 94: LA SEGURIDAD EN EL CIBERESPACIO

94

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

cimientodelaCiberseguridad,entreotros(PolicíaNacionaldeColombia;MinisteriodeDefesaNacional,2018).

En este punto es relevante distinguir entre Ciberdefensa y Ciberseguridad. La Ciberseguridad o Seguridad cibernética se refiere al combate y prevención de crímenes cibernéticosen la esfera de la Seguridad pública o por parte de entidades delEstado.LaCiberdefensaoDefensacibernética,respondeaunconjuntodeaccionesdefensivas,exploratoriasyofensivasorientadasporFuerzasMilitaresenunejerciciodeplaneaciónestratégicaparalasalvaguardadelaseguridadnacional(López,2013,p.27).

Ilustración 3. Seguridad en Internet. Dispositivos Móviles. Tomada de AEPD;INCIBE,ficha1,p.4

Robo / extravíodel dispositivo Redes wifi

públicas

Apps Maliciosas

Page 95: LA SEGURIDAD EN EL CIBERESPACIO

95

Enunaperspectivadiferente,Wynne(1998)sugirióconsi-derarlasdimensionesinstitucionalesdelriesgo,esdecir, losjuicios sobre las instituciones involucradas en la Gestión del Riesgo, su independencia, su legitimidad, su competencia yla justicia percibida en sus acciones, entre otras (pp. 57-58;Espugla Trenc, 2006, p. 83) En este esquema la definiciondel riesgo tecnológico pasa por la interacción entre ciencia y medios de comunicación, toda vez que estos visibilizan lasamenazasyjueganunroldeimpulsadores,amplificadoresomitigadores(EspuglaTrenc,2006,p.84).Adicionalmente,entérminos teóricos se podría considerar un esquema básico de interacción entre tres actores: los promotores generadores del riesgo,lapoblacionafectadaylosencargadosdegarantizarlaSeguridad.

Gráfica 5. Sistemadeinteraccióndeconflictossocialesrelacionadosconriesgostecnológicos.TomadadeEspuglaTrenc,2006,p.83

Promotores del Riesgo

Ciencia / Medios de

Comunicación

Población afectada

Garantes de la Seguridad

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 96: LA SEGURIDAD EN EL CIBERESPACIO

96

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

No obstante, es importante tener en cuenta que la red esun nuevo espacio donde los roles de los diferentes agentes se construyen,evolucionanycambiandíaadía (AlonsoGarcía,2015,p.18;PonsGamón,2017,p.81).Elciberespaciosehaconvertido en una de las fuentes de importancia para los Esta-dos más dinámica y cambiante y en uno de los ejes de atención político-militar más relevante de las relaciones interestatales. LapopularizacióndeInternet,noobstante,hageneradolaeli-minacióndelimitacionesentiempoyespacioquedificultanlasacciones encaminadas a determinar no solo amenazas potencia-les sino a quienes perpetran los ataques.

Adiferenciadelmundofísico,dondelosEstadostienenelmonopolio legítimo de la violencia y los ataques son extrema-damentecostososdebidoalaltocostodelosrecursosutilizados,el mundo cibernético permite superar estas limitaciones físicas asociadasal tiempoyelespacio,permitiendoaccionesyata-ques a bajo costo llevadas a cabo con gran precisión y efectivi-dad(GomesdeAssis,2017,p.98).

Esta situación ha hecho que sea cada vez más relevante la Gestión del Riesgo desde un esquema de gobernanza interna-cional.Lafinalidadcomúndetodacorporaciónmultinacionalcomo la gobernanza y lameta-gobernanza, esmaximizar losentornos de Seguridad en los ámbitos político y económico,para lo cual se generan grupos de presión encargados de vigilar e impactar en las regulaciones internacionales y locales de los Estados(ReyesBeltrán,2017,p.59).

3. UNA PERSPECTIVA DE FUTURO

LasoberaníadelosEstadoshasufridoimportantesmodifi-caciones en el contexto de la globalización y a propósito de la desterritorialización favorecida por la emergencia de las nuevas tecnologíasdelainformación,particularmente,conelaugede

Page 97: LA SEGURIDAD EN EL CIBERESPACIO

97

las redes sociales. Las nuevas amenazas vinculadas a los Siste-masCiberfísicosyelInternetdelasCosas-IoT,hanpresionadola necesidad de contar con un marco de comprensión común de seguridad y defensa del ciberespacio.

Lasociedaddelconocimiento,debidoaunaltogradodein-certidumbrefrentealasamenazastecnológicas,sehavistodeigual forma, abocadaa establecerparámetrospara laGestióndel Riesgo que se sobrepongan a la asimetría en el acceso y uso de la información y a la brecha tecnológica entre los países desarrolladosyenvíasdedesarrollo.Enestavía,losavancesde la Seguridad Digital han estado encaminados a fortalecer las capacidades de Defensa de los Estados con un mínimo de afec-tación en los derechos de los ciudadanos.

Aunque se ha reconocido el potencial de las nuevas Tecnolo-gíasdeInformaciónenaplicacionesdeusomilitar,lasnacionesse han comprometido con el respeto de los derechos humanos y laslibertadesfundamentalesenelusodelasTIC(A/RES/71/28,2016). Es así como organizaciones de carácter supranacionalcomolaOrganizaciónde lasNacionesUnidas-ONU,y laOr-ganización para la Cooperación y el Desarrollo Económicos -OCDE,hanproferidocomunicacionesyrecomendacionesenca-minadasamejorarlaSeguridaddelosEstadosenmateriadigital,respetando la libertad de circulación y acceso a la información.

3.1. El Marco Internacional

En las últimas décadas se ha evidenciado la necesidad de continuarlasinvestigaciones,eldiseñodeestrategiasylacon-solidación de las acciones encaminadas a combatir las ame-nazas que puedan afectar la Seguridad de los Estados. En esta medida,esimportanteconsiderarlasnuevasTecnologíasdeIn-formación y Comunicación como herramientas que pueden ser empleadas con propósitos diferentes a mantener la estabilidad y laSeguridadinternacional.Setratadeestaforma,deevitarque

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 98: LA SEGURIDAD EN EL CIBERESPACIO

98

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

las tecnologías digitales sean instrumentalizadas con objetivos delictivos o terroristas en detrimento de la Seguridad del Estado en las esferas civil y militar.

En el contexto de la Seguridad internacional y como respues-taalasamenazaspotencialesalaSeguridaddelosEstados,lacomunidad internacional ha adoptado políticas orientadas por laGestióndelRiesgoenmateriadigitaly tecnológica,conelpropósito de salvaguardar la seguridad del ciberespacio. En-treotros,elfortalecimientodelaSeguridadDigitalpasaporlaconsolidación de marcos jurídicos supranacionales y un sentido delaDefensaylaSeguridadNacional.Asimismo,sehaconsi-derado que el desarrollo tecnológico y digital es fundamental para el desarrollo de las economías y para la prosperidad social (OCDE,2015,p.415yss).

Elflujoconstantedeinformaciónenelmarcodelaglobali-zación y la revolución de la Tecnología de la Información y las Comunicaciones representó un cambio sustancial en la forma en que se conceptualizan y enfrentan los riesgos. El ataque del 11 de septiembre y la posterior respuesta contra el terrorismo configuróunentornopolíticomundialguiadoporlaconstanteamenaza de la violencia o de una guerra cuya duración y espa-cio no se pueden determinar con claridad. Esta imposibilidad de determinareltiempoyespacioquehadeperdurarelconflictose profundiza con la aparición de nuevas tecnologías y la expan-sión de un poder en red.

La OCDE ha señalado la necesidad de un sentido común en la comprensión de la Seguridad Digital y la responsabilidad compartida de los diferentes actores que pueden tener parte en su gestión. Esto ha hecho que la Organización recomiende para América Latina y el Caribe disponer de instrucción y capacida-desparaentenderelriesgoygestionarlo,atendiéndolocomoundesafío económico y social y no solo como una cuestión técnica odeSeguridadNacional(OCDE,2015b).

Page 99: LA SEGURIDAD EN EL CIBERESPACIO

99

LaOrganizacióndelasNacionesUnidas,atravésdelaReso-lución 71/28,sobreavancesenlaesferadelainformaciónylastelecomunicaciones en el contexto de la Seguridad internacio-nalexhortóalosEstadosapromoverenunaescalamultilateral,el examen de las amenazas reales y potenciales en la esfera de la Seguridad de la información y de posibles con el propósito de encararlas de manera compatible con la necesidad de preservar la libre circulación de la información y con el propósito ultimo de fortalecer la Seguridad de los sistemas mundiales de infor-mación y telecomunicaciones.

Para que la Estrategia deGestión delRiesgo funcione, esnecesaria la participación activa y comprometida de los diver-sos actores que se involucran en la gestión de los riesgos ciber-néticos, comprendiendo empresas, sociedad civil, comunidadtécnicadeInternetyacadémicos,entreotros,eneldesarrolloeimplementación de estrategias y políticas públicas. De esta ma-nera,seavanza,además,enelfomentodelacooperacióninter-nacionalylaasistenciamutua,segúnlacuallosresponsablesdepolíticas deben establecer relaciones multilaterales y bilaterales para compartir experiencias y buenas prácticas y promover un enfoque de Gestión del Riesgo de Seguridad Digital que no in-crementeelriesgodeotrospaíses(OCDE,2015b).

Desde esta perspectiva, el concepto de gobernanza se haextendido, presentándose como una alternativa que favorecela articulación entre Estados y de estos con organizaciones no gubernamentales de diverso orden, en un entramadopúblico/privado e inter-sistémico. La gobernanza permite asumir una miradasupranacional,considerandolosdiferentesactoresquetienen lugar en los procesos contemporáneos a nivel internacio-nal,regionalylocal(ReyesBeltrán,2017,pp.156-160).

Un ejemplo de esta forma de acción de acuerdo con los principios de la gobernanza internacional es la adopción por Organización de Estados Americanos de una Estrategia Intera-

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 100: LA SEGURIDAD EN EL CIBERESPACIO

100

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

mericana Integral de Seguridad Cibernética desde un enfoque multidimensional y multidisciplinario para la creación de una cultura de Seguridad cibernética. Como parte de esta estrategia se crea una Red Hemisférica de Equipos Nacionales de Res-puesta a Incidentes de Seguridad de Computadores como un esfuerzo conjunto de los Estados Miembros y sus expertos para incrementar la Seguridad de las redes y sistemas de información con el propósito de abordar las vulnerabilidades y proteger a los usuarios,laSeguridadNacionalylasinfraestructurasesencialesdelEstado(AG/RES.2004,2004).

Esta necesidad de articulación ha sido reconocida por la ONU en la Resolución aprobada por la Asamblea General el 2 de di-ciembre de 2011. En ella se exhorta a los Estados a trabajar de forma articulada frente a las amenazas potenciales a la Seguri-dadDigital,promoviendonormas, reglasoprincipiosdecom-portamiento responsable de los Estados y medidas de fomento delaconfianzarespectodelespacioinformativo.(A/RES/66/24,2011) Las recomendaciones de la ONU como de los paneles de expertos dispuestos por la organización señalan el camino para consolidar la seguridad tecnológica en el entendimiento de que las TIC son cimientos de la paz y la Seguridad internacionales (UNODA,2018).

Enunsentidosimilar,laDecisión 587 de la Comunidad An-dina,adoptadael10dejuliode2004,estableceloslineamientosdelaPolíticadeSeguridadExternaComúnAndina,señalandodentrode losobjetivosdedichapolíticaprevenir, combatiryerradicar las nuevas amenazas a la Seguridad. En coherencia conesto,exhortaa losEstadosmiembrosaactuardemaneraconjunta a través de la cooperación y coordinación de acciones orientadas a enfrentar los desafíos que representan dichas ame-nazas para la Comunidad Andina.

El Grupo de Expertos Gubernamentales sobre los Avances en la Información y las Telecomunicaciones en el Contexto

Page 101: LA SEGURIDAD EN EL CIBERESPACIO

101

de la Seguridad Internacional encargado por la Organización delasNacionesUnidas,examinalasamenazasrealesypo-tenciales derivadas de la utilización de las TIC por los Es-tadosyanalizalasaccionesnecesariasparahacerlesfrente,incluidasnormas,reglas,principiosymedidasdefomentodelaconfianza.

Ilustración 4. Ciclo de vida de las vulnerabilidades. Tomada de Escuela de AltosEstudiosdelaDefensa(2014,p.32)

Es así como la gobernanza global permite la articulación del Estado con una pluralidad de organizaciones autónomas cuyas acciones son indispensables para el desarrollo de la pericia téc-nicayasesoramientosobrelapreparacióndeleyes,estrategiasymarcos reguladores apropiados para hacer frente a las amenazas cibertecnológicas. Se trata de coordinar las acciones de diferen-tes entidades para producir y coordinar conjuntos de acciones queseconsideranmutuamentebenéficas.

Descubrimiento

Explotación

Publicación

Mitigación

Desarrollode solución

Distribuciónde solución

(parche)

Publicaciónvulnerabilidad

Publicación de pruebas

de concepto

Desarrollode exploit

Explotación“día cero”

Explotación“in the wild”

Creación

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 102: LA SEGURIDAD EN EL CIBERESPACIO

102

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

3.2. El Marco del Estado

La cooperación internacional, sobre la base del manteni-mientodelaSeguridadmutua,seestablecedeacuerdoconre-laciones globales de carácter flexible.En este escenario y enelsentidoqueloseñalaraWynne(1998),lalegitimidaddelasinstitucionesylosmétodosdecreación,accesoydivulgacióndel conocimiento son fundamentales para evaluar el riesgo e identificarasusprincipalesimpulsadores,amplificadoresomi-tigadores. Es así que la gobernanza puede entenderse como:

[…] la organización de la acción colectiva o la toma de decisiones colectivas que incluye mecanismos for-maleseinformalesparaelusodelasreglas,todoellocoordinado por una gran variedad de actores estatales ynoestatales(Haufler,2006;NeivaSantos,2009,pp.49-53;ReyesBeltrán,2017,p.59).

El concepto de gobernanza ha permitido situar al Estado como instancia coordinadora entre otros muchos actores glo-bales,sobreponiéndosealadesconfianzaenlasinstitucionesydecisiones del orden nacional y una sociedad en red erosionada. Deestaforma,lagobernanzapermiteirmásalládeloslímitesdelEstadofrenteaasuntosenlosnopuedeintervenir,emplean-doparaellounmodelodegobiernobasadoen laevaluación,control y gestión democrática de los riesgos, cuyo propósitofinal es intervenir para conciliar los intereses, preferencias yobjetivoscientíficos,políticos,económicosysociales (RiveraBerrío,2009,p.2).

La premisa primordial que orienta las acciones de los Esta-dos en materia de Ciberdefensa es que la gravedad de las ame-nazas a la Seguridad cibernética para la Seguridad de los siste-masdeinformaciónesenciales,lasinfraestructurasesencialesylaseconomíasentodoelmundo,requierendeaccioneseficacesparaabordarestasproblemáticas,porloquesedebecontarcon

Page 103: LA SEGURIDAD EN EL CIBERESPACIO

103

la cooperación intersectorial y la coordinación entre una am-plia gama de entidades gubernamentales y no gubernamentales (AG/RES.2004,2004).

Segúnloanterior,laglobalizacióncomoprocesoes-tructural ha creado una interdependencia global entre las organizaciones e instituciones en diferentes am-bientes funcionales,como laeconomíay lapolítica,que afectan de forma diferente los diferentes espacios nacionales o locales, originando jerarquías comple-jas que se desarrollan de forma desigual en el espa-cio-tiempo, y genera una infinidad de variables dis-persasdeunamplioalcanceespacial(ReyesBeltrán,2017,p.157).

El desarrollo de la sociedad del conocimiento se une a la concepción de fomento del desarrollo humano en el que la res-ponsabilidad de los Estados en cuanto a la inversión en ciencia y tecnología es fundamental para disminuir la desigualdad. “El objetivo del desarrollo mediante la innovación exige también la instauracióndeincentivosfinancieros”(Unesco,2005,p.161).Asímismo, la tomadeconcienciasobreriesgosglobalesy laposibilidaddeinterconexiónenescalassinprecedentes,hanfo-mentado las capacidades de movilización y organización trans-nacional,ofreciendolaposibilidaddegenerarunademocraciaprospectiva acorde con los lineamientos de un gobierno abierto ytransparente(Unesco,2005,pp.201-202).

Las libertades de opinión, expresión e información, en unEstadodemocrático,debenfavorecerlaexpresióndeopinionesdecualquieríndoleylabúsqueda,accesoydifusióndelainfor-mación sin restricciones. El fomento de estas libertades en los Estados debe reconocer y gestionar adecuadamente al menos tres dimensiones, a saber, las posibilidades tecnológicas paraquefluyalainformación,lalibertadindividualparaaccederaella y el riesgo de que personas ajenas invadan la intimidad y la

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 104: LA SEGURIDAD EN EL CIBERESPACIO

104

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

privacidaddelosindividuos(Valle,2003,p.48).

Es así como la posibilidad de administrar la Seguridad Di-gital debe contemplar tanto los aspectos tecnológicos propios deestatarea,comolaLeydeSeguridad,laSeguridadNacio-nal y la Defensa de los intereses de los Estados y los ciudada-nos. Los retos que imponen una acción de esta magnitud son fundamentales para la economía y la prosperidad social por lo quedebecontemplarasímismo,unaculturadigitaldeprotec-ción desde el ámbito micro (individuos) hasta el supranacio-nal.,deformacoherenteconlosresultadosdelaaplicaciónlasherramientas de evaluación y una visión general de la política de política pública.

3.3. En Colombia

Enestesentido,laLey 1288 de 2009,declaradainexequibleporlaCorteConstitucional,esunejemplodequelosrequeri-mientos de las agencias de Iinteligencia y las normas de una so-ciedad abierta plantean dilemas para el gobierno democrático. En el Artículo 2delprimercapítulo,laLeyenuncia,

La función de Inteligencia y Contrainteligencia es aquella que se desarrolla por organismos especia-lizadosdelEstado, del ordennacional, dedicados alplaneamiento, recolección,procesamiento,análisisydifusión de la información necesaria para defender losderechoshumanos,prevenirycombatiramenazas,internasoexternas,contralaconvivenciademocráti-ca,laseguridadyladefensanacional,ydemásfinesenunciados en esta ley.

Sin embargo, la Corte en los pronunciamientosC-567 de 1997,T-729 de 2002,C-993 de 2004 y C-981 de 2005,aleganque en cuanto el derecho a la autodeterminación informática o hábeas dataconsisteenlasfacultadesdeconocer,actualizary

Page 105: LA SEGURIDAD EN EL CIBERESPACIO

105

rectificarlainformaciónpersonalcontenidaenbasesdedatos,yquelaformacomoestasúltimasseanconfiguradasyadmi-nistradas delimita el ámbito de aplicación de las facultades que componen el objeto de ese derecho.

Asímismo,lasentenciaC-913de2010,estableceque

Enloatinentealosapartesacusadosdelartículo16,explican que este asigna al Gobierno Nacional la competencia para reglamentar los procedimientos de acceso a esta información por parte de los miembros de la Comisión Legal Parlamentaria de Seguimiento a lasActividadesde InteligenciayContrainteligencia,lo que tampoco sería constitucionalmente factible,al recordar que lo relativo al acceso a la información contenida en bases de datos es un tema que debe ser regulado únicamente por leyes estatutarias.

Noobstante,enlosúltimosañossehapresentadounprogre-so importante frente al desarrollo y aplicación de las Tecnolo-gíasdelaInformaciónylasComunicaciones,asícomoenlasacciones encaminadas a consolidar la Seguridad y la Defensa enesteámbito.Unavanceenesteaspecto,luegodequelaLey 1288 de 2009 fuera declarada inexequible por la Corte Consti-tucional,eslapromulgacióndelaLey 1273 de 2009 por medio de la cual se está creando un nuevo bien jurídico tutelado de-nominado protección de la información y de los datos orientada hacia la preservación de los sistemas tecnológicos y los dere-chos de los ciudadanos.

La Ley 1273 de 2009 crea el marco jurídico a partir del cual en Colombia se hace posible penalizar conductas como elaccesoabusivoaunsistemainformático,laobstaculizaciónilegítimade sistema informáticoo redde telecomunicación,la interceptacióndedatos informáticos,eldañoinformático,usodesoftwaremalicioso,laviolacióndedatospersonalesy

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 106: LA SEGURIDAD EN EL CIBERESPACIO

106

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

la suplantación de sitios web para capturar datos personales (p. Cap. 1).

Deestamanera,laLey 1273 responde a los principales pro-blemas cibernéticos que enfrenta el país, aquellos que tienenqueverconloscamposcomercialesyfinancieros.Generalmen-te,losciudadanossonquienesmásreportaneventosconun66%delosincidentes,debidoafalsasofertas(phishing) publica-das en portales web e incluso reconocidas tiendas de comercio electrónicocomomercadolibre.com,OLX.com,tucarro.com.

Las estafas por vishing y smishing,correspondenaladifu-sión del mensaje y posterior llamada del delincuente. Una de las modalidades más empleados son los anuncios de premios por partedeoperadoresdetelefoníacelularyalmacenesdecadena,las falsas ofertas en bolsas de empleo virtuales y la falsa lla-mada que asegura tener información sobre un sobrino retenido. Enestepanorama,elInternetdelascosasrepresentaunodelosmayores retos para el gobierno colombiano debido al incremen-to de usuarios y dispositivos conectados con una cifra que se espera llegue a los 25 mil millones de dispositivos conectados a Internetparael2020(PolicíaNacional,2017,p.12).

Gráfica 6. Ciberestafa en Colombia, 2016 – 2017. Tomada de PolicíaNacional,2017,p.4

Estafa por compra y/o venta de productos y/o servicios en Internet Phishing Vishing Smishing

3500

3000

2500

2000

1500

1000

500

0

3415

1411

839 795

Page 107: LA SEGURIDAD EN EL CIBERESPACIO

107

Las estrategias de Ciberdefensa y Ciberseguridad se han de-sarrollado,además,apartirdelConpes 3701 de 2011,endondeseplanteantrespilaresfundamentales,laadopcióndeunmarcointerinstitucionalapropiadoparaprevenir,coordinar,controlary generar recomendaciones para afrontar las amenazas y los riesgos que se presenten; el desarrollo de programas de capa-citación y formación especializada en Seguridad de la informa-ción;y,elfortalecimientodelalegislaciónnacionalylacoope-racióninternacionalenestasmaterias(A/69/112,2014,p.7).

Colombia integra el Comité Interamericano contra el Terro-rismo,CICTEdelaOrganizacióndelosEstadosAmericanos,OEA,quetienecomopropósitoprincipalpromoverydesarro-llarlacooperaciónentrelosEstadosMiembrosparaprevenir,combatir y eliminar el terrorismo. (OEA, 2018) Como partedelCICTE,elpaísha logrado trabajarconvariosequiposderespuestaante incidenciasdeSeguridad,CSIRTen la región,proporciona formación técnica a personal especializado, pro-mueve el desarrollo de estrategias nacionales sobre seguridad cibernética,yfomentaeldesarrollodeunaculturaquepermitasufortalecimientoenelcontinente(Conpes3854,2016,p.15).

Como parte de las estrategias de combate contra las amena-zas al ciberespacio y en el marco de la cooperación internacio-nalylasaccionesconjuntasentrelosEstados,elCentroCiber-néticoPolicialcolombiano(2018)haenfocadosusesfuerzosenla Gestión del Riesgo orientada no solo hacia la contención de las amenazas sino también hacia su prevención. En este marco el Centro Cibernético Policial adelanta campañas de concienti-zación,sensibilizaciónyeducacióndelosriesgosdeSeguridadDigital, en coherencia con las recomendaciones del Consejomundial de la industria de tecnologías de la información (ITI por sus siglas en inglés).

Asimismo,lapolíticanacionaldeSeguridadDigitalconsa-grada en el Conpes 3854 de 2016,adoptaunavisióndelages-

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 108: LA SEGURIDAD EN EL CIBERESPACIO

108

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

tiónsistemáticaycíclicadelriesgo,segúnlacualsedefineunobjetivooeldiseñodeunaactividad,seevalúacuáleselnivelde riesgo de dicha actividad determinando todos los resultados posibles de asumirlo sobre los objetivos sociales y económicos ysedeterminacómodeberíasermodificadoelmismo(Conpes3854,2016,p.26).

Esta gestión sistemática y cíclica del riesgo es liderada desde el alto nivel del gobierno en favor de la Defensa y Seguridad Nacional para estimular la prosperidad económica y social en coherenciaconloslineamientosdelaOCDE.Adicionalmente,se adopta un enfoque multidimensional que incorpora tanto los aspectos técnicos y jurídicos como lo económico y lo social y a los diversos actores involucrados promoviendo la responsabili-dad compartida en coherencia con los lineamientos de la ONU (Conpes3854,2016,p.27).

Deestamanera,elConpes 3701 de 2011,concentróloses-fuerzos del país en contrarrestar el incremento de las amenazas informáticasqueloafectabansignificativamente,yendesarro-llar un marco normativo e institucional para afrontar retos en aspectos de Seguridad cibernética. El Conpes 3854 de 2016,porsuparte,avanzoenel fortalecimientodelEstadofrentealas amenazas en el ámbito cibernético comprendiendo la Ciber-seguridad y la Ciberdefensa Nacional adoptando el enfoque de prevención y Gestión del Riesgo.

En el ámbito regional, Colombia se ha posicionadocomo uno de los países que más ha avanzado en as-pectos relacionados con Ciberseguridad y Ciberdefen-sa.Loanterior,sereflejaenindicadoresdeeficienciacomparativa como el Índice Mundial de Ciberseguri-dad de la Unión Internacional de Telecomunicaciones (UIT).Según este, en2014 el país seubicaba en elquintolugardelrankinganivelregional,siendosupe-radoporEstadosUnidos,Canadá,BrasilyUruguay;

Page 109: LA SEGURIDAD EN EL CIBERESPACIO

109

mientras que en el plano mundial comparte la novena posición, juntoconpaísescomoDinamarca,Egipto,FranciayEspaña(Conpes3854,2016,p.16).

Ilustración 5. Nodo de Ciberseguridad. Elaboración propia a partir de MinTIC(2018)

Los esfuerzos de país en cuanto a la cooperación interna-cional de lucha contra el cibercrimen han avanzado en torno a la noción de gobernanza, entendiendo esta como la accióndel gobierno en la coordinación y gestión de redes en las que participan multiplicidad de actores públicos y privado. Des-de esta perspectiva se han desarrollado grupos nacionales de alerta,vigilanciayprevenciónquecontribuyenaldesarrollodeestrategias nacionales sobre Ciberseguridad en la región y en elmundo,yhaparticipadoenCongresos sobreelmanejodeincidentes relacionados con la Seguridad de la información y el delitocibernético.(A/69/112,2014).

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Fortalecer la posición

estratégica en el ciberespacio

Asegurar la infraestructura

del Estado

Enfrentar Los riesgos

cibernéticos

Adaptar las tecnologías

existentes

Generar nuevas

tecnologías

Permitir la apropiación y uso

de TIC

Minimizar y

Contrarrestar los riegos

cibernéticos

Que Busca elNodo de

la Ciberseguridad

Page 110: LA SEGURIDAD EN EL CIBERESPACIO

110

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Enestemismomarco,Colombiahaestablecidolosvectoresdedesarrollo,directricesmarco,orientadasafortalecerlaposi-cióndelpaísentérminosdeCiberseguridad,alineadosconlasdiferentes estrategias nacionales provenientes desde las entida-des del Estado y del sector privado. De esta manera el Estado colombianohaafrontadounamayorarticulaciónparaprevenir,controlar y manejar las consecuencias de la complejización del mundo en la fase de la globalización.

La Gestión del Riesgo y la cooperación internacional en ma-teria de Ciberseguridad se complementa con procesos de inno-vaciónorientadosalageneracióndesolucionesenTIC,conloque se pretende fomentar las capacidades de los ciudadanos y el Estadoparabuscar,identificar,estructurar,analizar,recuperar,correlacionar y/o integrar datos relacionados con las inciden-ciasdenaturalezacibernética(MinTIC,2014,pp.5–10).

Conclusiones

Las tecnologías de información y comunicación ofrecen oportunidades de interacción y articulación sin precedentes,peroenlamismamedidaplantearetos,debilidadesyamenazaspara los Estados y los ciudadanos. La ciberguerra y el cibercri-mensonenestecontexto,peligrosqueponenenriesgolain-fraestructuradelosEstados,haciendocadavezmásimportanteaumentarlaresilienciacibernética,llegaraunacuerdosobrele-yes y normas que se apliquen a la utilización de las tecnologías de la información y las comunicaciones y participar en medidas defomentodelaconfianza(A/69/112,2014,pp.2-3).

Dado el carácter dinámico de las tecnologías y su acelerado ritmodecambio,elciberespaciopresentalimitacionesparalosEstadosdebidoa ladificultadparaestablecerelorigende lasamenazas y su autoría. De allí que sea necesario avanzar en estrategias que no solo contemplen los aspectos técnicos de las amenazastecnológicassinosudimensiónsocial,trascendiendo

Page 111: LA SEGURIDAD EN EL CIBERESPACIO

111

la visión de la Ciberseguridad hacia una de la innovación tal y como ha sucedido en el Estado colombiano.

La innovación y el fomento de la ciencia y la tecnología,permite avanzar en el fortalecimiento de habilidades y capaci-dades para el descubrimiento diario de nuevas vulnerabilidades en el software y hardware. El número de incidentes relaciona-dosconciberataquesnoparecedisminuirenelcortoplazo,porelcontrario,lasproyeccionesenhaciaelaño2020indicanunincremento acelerado de los dispositivos y usuarios de Internet ydispositivosmóviles,incrementandoasuvezlasamenazasylos riesgos.

Los Estados se han venido preparando para afrontar este contextoenmateriadeSeguridadcibernética,siendoColombiauncasorepresentativoenlaregión,manteniendounsuministroconstanteyfiabledeinformaciónsobreamenazasyvulnerabi-lidades en el ciberespacio y determinando las acciones que le permiten responder ante estos incidentes y recuperarse de los mismos,encoherenciaconlasrecomendacionesyaccionesdeorganizacionessupranacionalescomolaONU,OEA,OCDEyla Comunidad Andina de Naciones.

Lospiratasinformáticos,losgruposdelictivosorganizadosylosterroristasqueempleanlaInternetparafinesilícitos,repre-sentan amenazas no solo para la infraestructura de los Estados sino también, para la prosperidad social y económica de susciudadanos. Impiden el crecimiento y desarrollo de las nuevas Tecnologías de Información y Comunicación al fomentar el te-morfrenteamediosinsegurosypococonfiablespararealizartransaccionespersonales,gubernamentalesodenegocios.

Enestamedida,sehacenecesariocontinuarenelfortaleci-mientodemarcosjurídicosnacionalesysupranacionales,quesin limitar o afectar las libertades de los usuarios relacionadas conelaccesoydifusióndelainformación,establezcaconma-

LA SEGURIDAD DIGITAL EN EL ENTORNO DE LA FUERZA PÚBLICA DIAGNÓSTICOS Y AMENAZAS DESDE LA GESTIÓN DEL RIESGO

Page 112: LA SEGURIDAD EN EL CIBERESPACIO

112

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

yor precisión las características y límites del ciberespacio y las posibilidades de acciones delictivas en él. Una estrategia de este tiporequiere,además,continuartrabajandoenlosesfuerzosdearticulación entre los Estados y de estos con usuarios y actores privados con posibilidad de acceder a Internet.

Sinduda,laGestióndelRiesgoylagobernanzarepresen-tan dos de las herramientas más importantes para el fortaleci-miento de las capacidades de los Estados en materia de Ciber-seguridad y Ciberdefensa. Estas permiten el abordaje cíclico y sistémico de las amenazas y proveen las posibilidades de coo-peraciónquehaceposiblemantenerunflujode informaciónconstante y necesario para afrontar amenazas cambiantes que comportan un alto grado de incertidumbre. Estas herramientas y las relaciones que se posibilitan a partir de allí representarán en el horizonte 2020 un nuevo campo para las prácticas de la Inteligencia estatal.

Page 113: LA SEGURIDAD EN EL CIBERESPACIO

113

CAPITULO III

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD13

Alejandro Bohórquez-Keeney14

Escuela Superior de Guerra

1. INTRODUCCIÓN: ACADEMIA Y SEGURIDAD

La aparición del ciberespacio ha alterado todos los espacios delavidacotidiana,llevandoasíatransformacionesimportantesenlasinstitucionessociales,políticasydeSeguridad,llegándo-sele a considerar hoy en día como el quinto campo estratégico. Precisamente,estaparticularidaddelciberespaciodepermeartodos los sectores sociales hace que ninguna institución pueda abstraersedeeste,enparticulardelasamenazasqueprovienendelcampoestratégicoartificial.Deahí,laimportanciadequeelsector académico haga presencia en los programas y las políti-cas públicas que aborden la Ciberseguridad.

Deentrada,laeducaciónesconsideradacomoservicioesen-cial para el mantenimiento de las funciones sociales básicas del

13 Capítulo de libro resultado del proyecto de investigación titulado “Gestión de Riesgos en Seguridad Digital” de la Maestría

enCiberseguridadyCiberdefensadelaEscuelaSuperiordeGuerra,queasuvezhacepartedelalíneadeinvestigación

‘SeguridadDigital’delgrupodeinvestigación‘MasaCrítica’,reconocidoycategorizadoen(C)porColciencias.Registrado

conelcódigoCOL0123247,estáadscritoalaEscuelaSuperiordeGuerradelaRepúblicadeColombia.

14 ProfesionalenPolíticayRelaciones Internacionales (UniversidadSergioArboleda),Magisteren InteligenciaEstratégica

(EscueladeInteligenciayContrainteligencia).Docente,InvestigadordelaMaestríaenCiberseguridadyCiberdefensadela

Escuela Superior de Guerra “General Rafael Reyes Prieto”. Patrocinado por el Patrocinado por el Ministerio de Tecnologías

de la información y las comunicaciones.

Page 114: LA SEGURIDAD EN EL CIBERESPACIO

114

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Estado,yporellohacepartedelainfraestructurainformáticacríticadeColombia(CCOC,2015).Alrecordarquepartedeloque constituye la Infraestructura Informática Crítica es un nivel materialdondeseencuentranlosservidores,conexiones,saté-litesyaparatosquesonutilizadosparaaccederalciberespacio,a la vez de un nivel inmaterial que corresponde a la informa-ción almacenada y distribuida por dicha infraestructura (Dunn &Suter,2012).Portalesmotivos,elsectoracadémicoesclaveteniendo en cuenta que dentro de las universidades se encuentra un importante componente de la infraestructura física del cibe-respacio,comotambiénlaimportanciadelainformaciónquesemanejaenlasinstitucionesacadémicas.Adicionalmente,porsufunción social es al sector académico al que le correspondería la capacitación y entrenamiento en cuestiones de Ciberseguridad.

Enelpresentecapítulo,seexaminaráelestadodelacues-tión pertinente al papel desempeñado por la academia dentro delaSeguridadDigital.Enprimerlugar,serevisaránlasprin-cipales políticas públicas en materia de Ciberseguridad dentro delaregión,aligualquedeotrospaísesdeinterés,haciendoun énfasis particular en el papel que desempeña el sector Edu-cacióndentrodeellas.Estoconelfindeentendercómohansido las concepciones que se tiene de este sector como parte fundamental de la Infraestructura Informática Crítica. En prin-cipio,setomaránencuentalosactoresregionalesqueporsurelevanciavalelapenaconsiderar,paraluegomirarcasosdeinterés en el hemisferio norte.

Ensegundolugar,serevisaránlosdocumentosacadémicosquehaganmencióndirecta,oqueseaproximendemanerasu-ficiente, a los acercamientosquehahecho laacademiaen supapeldefinidodentrodelaInfraestructuraInformáticaCrítica.Parapoder lograr esteperfilamientodel sector académico, setomarán en cuenta los resultados que arroje la revisión hecha enelaparteanterior,sumadoalresultadodelasmesasdetraba-jo realizadas por la Maestría de Ciberseguridad y Ciberdefensa

Page 115: LA SEGURIDAD EN EL CIBERESPACIO

115

frente al tema de la Gestión de Riesgos en Seguridad Digital. El eje central de esta segunda revisión es la ejecución de las políti-caspúblicasenSeguridadDigital,ycómosehanllevadoacabohastaelmomento,deahí,lanecesidaddeperfilarprimeroelrolde la academia en este campo.

Entercerlugar,seharáunanuevarevisióndocumental,peroen este caso se basará en la proyección a futuro que se hace del sector académico en el ámbito de la Ciberseguridad. De este modo,sebuscavisibilizarlasposiblesfortalezasqueseespe-randesarrollar,asícomolosfuturosretosquepuedenaparecer,entendiendo que la complejidad del ciberespacio hace que este seaunentornoaltamentevariable.Asílascosas,puedehacerseunbalancemásdefinidoydetalladodelaimportanciadelsectoracadémico como actor primordial de la Ciberseguridad de un Estado,yenparticular,Colombia.

Finalmente, sepresentaránunasconclusionesdondese re-lacionantodosloshallazgosencontradosenestainvestigación,yaportardeestamanera,posiblesescenariosyrecomendacio-nes frenteal temapropuesto.Porende,estecapítulobusca irmásalládeunamerarecopilacióndocumental,yserpropositi-vo para nuevas investigaciones y proyectos relacionados con la SeguridadDigital,ymásconlaacademiacomoactorprincipal.

2. POLÍTICAS PÚBLICAS, ACADEMIA Y SEGURIDAD DIGITAL

Comosemencionóenlaintroducción,enesteaparteseharáunarevisióndelaspolíticaspúblicasenCiberseguridad,ycuáles el papel y las funciones que estas le otorgan al sector aca-démicoadesempeñarenestecampo.Porunlado,setomaránen consideración las políticas de los principales actores de la región,debidoaquesuproximidadconColombialoshaceprin-cipales socios estratégicos en caso de lograrse tratados regiona-

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 116: LA SEGURIDAD EN EL CIBERESPACIO

116

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

lessobreSeguridadDigital,ademásdelasposiblesleccionesaaprenderdeellos.Porotrolado,serevisaránlaspolíticaselabo-radasporlospaíseslídereseneltemadeCiberseguridad,cuyoacceso sea abierto a la revisión por parte de personal externo a sus entidades estatales.

Antesdecontinuar,valeaclararquedeacuerdoconelBancoInteramericanodeDesarrollo(BID),existeunafaltadeconcien-ciaenlaregiónsobrelaCiberseguridad,acausadeunaausen-ciaporpartedelsectoracadémicoenestetema.Puntualmente,“pocos países ofrecen programas de educación a nivel posgrado para la Seguridad cibernética, y los programas de formaciónprofesional sonmás comunes, pero varían en calidad” (ForoEconómicoMundial,2016,p.26).Esto,yadenotalosgrandesvacíosylosgrandesretosqueafrontaelsectoracadémico,nosoloenColombia,sinotambiénenlaregión,alnoapropiarsedeuntemaquecomosemencionóleesvital.Acausadeesto,paraconocercómoeltemadelaCiberseguridadafectalaacademia,es que se toma esta revisión de políticas públicas.

Inicialmente, aquí en Colombia elConpes 3854 de 2016 enfatiza el sector Educación como parte de la Infraestructura InformáticaCrítica,ycomounadelasmúltiplespartesintere-sadas que dependen del entorno digital para su buen funciona-miento.Dehecho,deacuerdoconestedocumentolaeducaciónyelaprendizajeocupanun36.7%delaactividadciberespacialnacional(Conpes3854de2016),loqueresaltalaimportanciadeestesectordentrodelentornodigitalcolombiano.Aunasí,elpapel que se le asigna a este sector se limita a la capacitación y difusióndebuenasprácticas,sinqueseledeterminenaccionesmás proactivas en materia de Ciberseguridad.

Igualmente,ensuPolíticaNacionaldeSeguridadadviertelanecesidad de la participación activa de su respectivo sector aca-démico,ponecomolaborprincipaldeeste,laformaciónenbue-nas prácticas cibernéticas. De manera similar al Conpes 3854

Page 117: LA SEGURIDAD EN EL CIBERESPACIO

117

(2016), lapolíticachilenadeCiberseguridadabordaeste retodesdetodoslosniveleseducativos,subrayandolanecesidaddela instrucción de dichas prácticas desde una edad temprana. De estaforma,sonclarosyparticularesalosretosydesafíosalosque se enfrenta el sector académico del país austral.

Demaneraanálogaymuysimilar,México(2017)ensuEs-trategia Nacional de Ciberseguridad ubica también al sector académico como jugador clave y capacitador en materia de su propiaSeguridadinformática.Estaestrategia,esbastanteinsis-tente en la idea de establecer acciones coordinadas entre el sec-toracadémicoydemáspartesinteresadas(México,2017),aun-que no establece planes de acción claros y su contenido sigue siendomuygeneral.Enesteinstante,yasepuedeiradelantandouna conclusión respecto a la participación del sector académico enlaCiberseguridad,yesquesupapelsedefinemásdesdelaparticipación que desde la acción.

Porsuparte,Brasilpresentauncasointeresanteparalaspo-líticasdeCiberseguridad,alnocontarconunasinocontresdeellas en su proyección de liderazgo regional, siendo estas: laPolítica Cibernética de Defesa y la Estratégia de Segurança da Informação e Comunicações e de Segurança Cibernética da Administração Pública Federal (2015-2018) (Cruz Loba-to,2017).Laprimeradeellas,seconcentraexclusivamenteenCiberdefensa,yporestemotivoesdealcanceexclusivamentemilitar (Estado-Maior Conjunto das ForçasArmadas, 2014);encambiolasegunda,laacademia,esidentificadacomosectorestratégico de laCiberseguridad, y se establece como priori-dad su cooperación y creación de redes de información con este (DepartamentodeSegurançadaInformaçãoeComunicações,2015).Adiferenciadelaspolíticasreferenciadasanteriormente,no hace explícita la necesidad de que el sector académico se encargue de la capacitación y formación de expertos en Ciber-seguridad,odebuenasprácticasdigitales.

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 118: LA SEGURIDAD EN EL CIBERESPACIO

118

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Enelcasoperuano,setratadeunapolíticadeCiberseguri-dad muy incipiente que apenas contempla al sector académico comoparteinteresadaenestecampo,masnopresentauncursodeacciónespecífico(SecretaríadeGobiernoDigital,2017).Niquédecir,deloquesucedeenArgentina,dondeexisteunanor-matividad sobre Seguridad pero no una política pública como tal (GobiernodeArgentina,2018),yapesardecontarconelPrograma Nacional de Infraestructuras Críticas de Información yCiberseguridad(ICIC),alafechaqueestoseescribe,aúnestáen sus planes desarrollar una política pública en Ciberseguri-dad(ICIC,2018).Asíentonces,serevelaqueeldesarrolloenCiberseguridaddentrodelaregiónesaúnmuyprecario,ydeahíparteladificultadderastrearprogramasespecíficosparaelsector académico en este campo.

Ahorabien,llevandolamiradaalhemisferionortesepuedenencontrar varios casos que son de interés en materia de Ciberse-guridad,ydeloscualessepodríanesperaraportesimportantespara el sector académico. Para realizar esta revisión de una ma-neraquenoseaaleatoria,setomannuevamentecomobaselasrecomendacionesdelBID,quecalificacomolosEstadosmásavanzados en materia de Ciberseguridad a Estados Unidos de América,Estonia,IsraelyCoreadelSur(Lewis,2016).Debidoalimitacionesidiomáticas,ademásdetratarsedepaísesquetie-nenuntratamientomuyherméticodesusdocumentos,sedebedescartar a Rusia y a China para esta revisión.

Comoesdeesperarse,losEstadosUnidosdeAméricapre-sentan una Estrategia de Ciberseguridad que presenta unos li-neamientosgenerales,queademásabarcael temadealianzasinternacionales,y al sector académico lo sitúaenelpapeldecapacitación (Department ofDefense, 2015).No obstante, lointeresante en este caso es cómo existen políticas complemen-tarias que abordan la intersectorialidad de laCiberseguridad,incluso provenientes de otros departamentos; ya en el caso del sector académico está la National Initiative for Cybersecurity

Page 119: LA SEGURIDAD EN EL CIBERESPACIO

119

Education (NICE) Cybersecurity Workforce Framework del DepartamentodeComercio,enlacualseestipulanlastareas,herramientas y capacidades que se deben desarrollar en pro de esteobjetivo(Newhouseetal.,2017).Parafuturasrevisiones,ydadoelcarácternacionaldeestepaís,serequiereunarevisiónde las políticas privadas en esta materia y en este sector.

Porotraparte,comoessabido,Estoniafuevíctimadeunodelosmayoresataquescibernéticosregistrados,yportalmotivolaCiberseguridadesprioritariaensuEstrategiaNacional,hacién-dolalíderenlaUniónEuropea(Carr,2011).Araízdeesto,ydadalanaturalezasoterradadelciberespacio,unadelasparticu-laridades de la política pública estonia es que tiene una versión públicayotraclasificada;delaprimera,parteotraparticulari-dad en que el ministerio encargado de centralizar y coordinar la Estrategia de Ciberseguridad en Estonia es el Ministerio de AsuntosEconómicosyComunicaciones,ynoelMinisteriodeDefensa (Ministry of EconomicAffairs and Communication,2014).Sinembargo,aunquereconocenlanecesidaddelapar-ticipacióndelsectoracadémico,abiertamentenoseleasignanmayorestareas,aunqueenestecasolacapacitaciónsedaani-vellocaleinternacionaldadalaexperienciaestonia(Pernik&Tuohy,2016).

AlobservarelcasodeIsrael,dentrodesupolíticadeCiberse-guridadpresentaunprogramaeducativoespecíficolideradoporelpropioMinisteriodeEducación,elMagshimim,queademásinvolucraaelIDF,laOficinadelPrimerMinistro,laAgenciadeSeguridadIsraelí,elMossad,laLoteríaEstatalIsraelíylaFun-dación Rashi (Housen-Couriel,2017).Esteprogramaseadoptócomopolítica nacional a partir de 2013 luegode una pruebapilotodedosaños,ybuscainstruiralosestudiantesdeúltimosaños de bachillerato que demuestren aptitudes informáticas y buen desempeño académico para servir en las unidades tecno-lógicasdelIDF(RashiFoundation,2018).Entonces,seeviden-cia aquí cómo el tema de prevención temprana toma un nuevo

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 120: LA SEGURIDAD EN EL CIBERESPACIO

120

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

cariz,ylanecesidaddeactuarensinergiaconlosestamentosdeseguridad del Estado para así lograr mejores resultados.

Finalmente,CoreadelSurmásqueaplicarunapolíticadeCiberseguridad,hadiseñadotodounlibroblancoaplicadoalIn-ternetespecíficamente.Lonovedosoyrealmentediferenciadordeestedocumento,eselhechodequecubredesdelaacademialanecesidaddeimpartirunaéticadelInternet,alcualcontem-plaprincipalmenteprotecciónamenores,ylohaceconprogra-maslúdicosquelleguenaesapoblación(s.a.,2015).Porende,los aportes que se pueden dar desde el sector académico van másalládeconsiderarexclusivamentelacapacitacióntécnica,y requieren del aporte de otros campos de estudio.

Luego de revisar todos estos casos, es claro que al sectoracadémico aún le queda mucho por abarcar en materia de Ciber-seguridad,comoagenteproactivoyparteinteresadaeneldesa-rrollo de este campo. Si bien el sector académico por principio debe encargarse de la capacitación de los agentes de Cibersegu-ridad,comolodemostraronlosdocumentosrevisados,tambiéntiene el deber de educar en el buen uso del Internet y los com-ponenteséticosalrededordeeste,ydesdeedadestempranas.Detodosmodos,quedaaúnporexploraralsectoracadémicocomoagenteactivoenlaprevencióndeciberataques,dadasupartici-pacióndentrodelciberespacio,ylosnuevosretosquepuedanirsurgiendo en el futuro.

3. LA ACADEMIA FRENTE A LA SEGURIDAD DIGITAL

En cuanto a la ejecución del papel de la academia como ca-pacitadorenSeguridadDigital,esinteresantenotarcómoestelleva a un amplio rango de aspectos que abarcan todos los sec-toresdelasociedad,conduciendoaunvastonúmerodepubli-cacionesenSeguridadDigital.Porestarazón,esquehizouna

Page 121: LA SEGURIDAD EN EL CIBERESPACIO

121

revisión desde los principales motores de búsqueda de artículos académicoscomoScopus,WileyoGoogleScholarparaclasi-ficarencategoríasampliaslosartículosacadémicosexistentesqueabordeneltemadeSeguridadDigital.Porconsiguiente,eneste aparte se hará un esbozo de cómo la academia cumple con supapelde capacitador enSeguridadDigital, y las leccionesque se puedan aprender de estos casos.

Antesdecontinuar,espertinentetraeracolaciónlosresul-tadosdelasmesasdetrabajoparalaidentificaciónatravésdelas múltiples partes interesadas de las líneas de investigación en GestióndeRiesgosenSeguridadDigital,desarrolladasencon-juntoporMinTICylaEscuelaSuperiordeGuerrael26deabrilde2018.Enellas,dentrodelamesaespecíficaalsectoracadé-micosereafirmóunavezmásqueelpapelquedebedesempe-ñardichosectoreseldecapacitador,agregandoademáslane-cesidaddecrearuncentrodeinnovaciónenSeguridadDigital,como también la creación de una red académica en esta materia (Bohórquez-Keeney,2018).Así,observandoesto,elalcancedela academia en Seguridad Digital va más allá de la instrucción formal y busca ampliar su acceso de manera multisectorial.

Si bien esas fueron las conclusiones principales de las mesas detrabajo,nosepuedenecharensacorotolasdemáspropuestaspresentadasdentrodesurealización,puestoquesonpropuestasde las que se alimentan los artículos académicos reseñados más adelante.Eneseordendeideas,entrelastemáticasrelevantesavanzadasenlaactividadestán:InternetdelasCosas,Infraes-tructura Informática Crítica, Ciberinteligencia y Ética digital(Bohórquez-Keeney,2018).Detalmodo,estascuatrotemáticasseránlosítemsarevisarenestapartedelestadodelacuestión,y así empezar a evidenciar los avances de la academia como capacitador en Seguridad Digital.

Aliniciaraunnivelgeneral,esrescatablelapublicaciónhe-cha por la Escuela Superior de Guerra “Geeneral Rafael Re-

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 122: LA SEGURIDAD EN EL CIBERESPACIO

122

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

yesPrieto”,acercadelciberespacioacargodeAndrésGaitán(2012),enelcualsehaceunabordajegeneraldelquintodo-minio estratégico. Por supuesto, al ser una producción desdelas ciencias militares su enfoque está encuadrado en el tema de ciberguerra,ylosalcancesqueestahatenidohastalafechadepublicacióndeltexto.Esteesunreferenteimportante,altratar-se de uno de los primeros textos en Colombia que abordan al ciberespacio,yloreferentealaSeguridaddentrodeeste,desdeuna perspectiva académica.

Deigualmanera,nosedebendescartarlosavancesacadé-micos hechos sobre el papel central del sector académico en eltemadeSeguridadDigital,queseestablecióanteriormente,esdecir, lacapacitaciónenSeguridadDigital.Bajoesta línease encuentran trabajos como el presentado por Jiménez et al. (2014),enelcualnosolosehaceénfasisenlacapacitaciónenSeguridadDigital,sinoquelohaceenlanecesidadespecíficaque tiene laacademiaenapropiarsedeestasherramientas, alhacer un estudio de caso en los planteles de educación básica ymediaenSogamoso,Boyacá.Tambiénrelevantes,sonlosar-tículos en capacitación académica que abogan por una mayor cercaníaentreelsectorpúblicoyelprivado,teniendoencuentaelalcancequedebetenerlaSeguridadDigital,talcomoloargu-mentan Acosta y Martínez (2017).

Así,entrandoyaenlosítemspropuestos,unatendenciarele-vante que se está dando en la actualidad es el Internet of Things o InternetdelasCosas,entendidocomo“elconceptodequetodopuede ser enlazado a un aparato conectado a la red para recolec-tar o hacer usode datos”Enprimera instancia, están aquellosdocumentos que dan una visión general sobre la seguridad en el InternetdelasCosas,así,trabajoscomoeldeHuanget al.(2016)investiganlasposiblesvulnerabilidadesdentrodeestasredes,ylasformasdemitigarlas,ocomolosdeRomanet al.(2013)quedan cuenta del alcance multidimensional de este nuevo fenóme-nocibernético.Consecuentemente,existen también textosmuy

Page 123: LA SEGURIDAD EN EL CIBERESPACIO

123

completos como el presentado por Tejero (2017), proveyendometodologíasespecíficasdeSeguridadencasospuntuales.

Porotraparte,laSeguridadenelInternetdelasCosasnoselimitaexclusivamenteatemastécnicosodeingeniería,debidoasualcancetambiénesuncampofértilparaelderecho,lascien-ciasjurídicasylacienciapolítica,camposdeconocimientoquetienenalgoquedeciralrespecto.Asípues,Losavioet al.(2018)exploran el impacto del Internet de las Cosas en temas como la privacidadyautonomíapersonal,latomadedecisionespolíti-casysuelaboración,ylosprocesosjurídico-legales;haciendoque todo este entramado sea beneficioso para los encargadosdedesempeñarestasfunciones,perotambiénparaaquellosquebuscan sacar provecho de las mismas desde la ilegalidad. De estaforma,sedemuestraqueeltemadelaSeguridadDigitalesuntemamultidisciplinar,ylaimportanciadequeseaabordadodesde los diversos sectores dentro de la academia.

Anteriormente, en el presente documento se trató el temaacercadelaInfraestructuraInformáticaCrítica,yenesteins-tante cobra importancia resaltar las líneas de investigación que desde la academia han avanzado sobre este tema. Al igual que elInternetdelasCosas,seencuentralaconvergenciadevarioscamposdelconocimientoalrededordeestetema,yporsupues-todesdelaingenieríayaexistenvariaspropuestas,ejemploeldocumentoelaboradoporGarcíaFontet al.(2014)queestudiael vínculo entre las plataformas Smart City y la Infraestructura Crítica,ylospotencialesfallosencascadaquesepuedendaracausadeesta.Comoesdeesperarse,lascienciasmilitarestam-bién hacen aportes importantes frente al estudio de la Seguridad DigitalenlaInfraestructuraCrítica,asíGiudici(2013) estable-ce la importancia entre la Seguridad Digital y la Infraestructura Crítica como teatro de operaciones.

Esmás,lascienciassocialesnosevenlimitadasenesteas-pectode laSeguridadDigital, por el contrario,dentrode sus

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 124: LA SEGURIDAD EN EL CIBERESPACIO

124

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

distintas disciplinas se pueden encontrar aportes interesantes queproveendeotrasperspectivas.Porejemplo,desdelaecono-mía se estudia la dependencia de la Infraestructura Crítica hacia lasnuevas tecnologíasdigitales,ycómoestapuedeafectar laadecuada administraciónde los recursos (Kepchar, 2016).Laantropología también se hamanifestado al respecto, ideandoaprovechar estas infraestructuras digitales para el avance del desarrolloacadémicoenlassociedades(Kenner,2014).

Encuantoa laciberinteligencia,sepuedendeterminardoscorrientes importantes abordadas desde la academia: las res-ponsabilidades de las entidades estatales encargadas de este tema,ylaimportanciadeladeep weboredprofunda,yenes-pecialdentrodeesta,ladark web o red oscura en este tipo de actividades.Enprimer lugar,Eom(2014)haceunapropuestadesdeunaperspectivaoperacional,endondelosrolesdebenserasignadossegúnlasfasesdeunaoperación,yaltratarsedeestenivelestratégico,secoordinalotáctico,loestratégicoylaspo-líticaspúblicasalrededordelasacciones.Porsuparte,Martín(2016)establecelaciberinteligenciacomounaresponsabilidaddelasinstitucionestantopúblicascomoprivadas,yhaceunlla-madoparahacerelpasodefinitivodeunaposiciónreactivaenelciberespacio,aunaproactiva.

Ensegundolugar,ydelmismomodo,tambiénMartín(2017)hace referencia a la vasta cantidad de información existente den-tro de la deep web y la dark webreferenteaamenazas,vulnera-bilidadesyriesgos,recordandoquelamateriaprimadelaInte-ligenciaesprecisamentelainformación.Asimismo,tambiénseencuentrandocumentosquenosolodefinendemaneraprecisalo que es la dark web,sinoqueademáshacenunaclasificaciónytaxonomía de las herramientas de tecnología y herramientas de accesoymonitoreoaestesectordelciberespacio,demodoquepuedanseraprovechadasparaavanzarentemasdeInteligencia,yencontrarlosvacíosdeinvestigaciónenestecampo(Fachkha&Debbabi,2016).Comosepuedeevidenciar,dentrodelacibe-

Page 125: LA SEGURIDAD EN EL CIBERESPACIO

125

rinteligencia la academia tiene un amplio campo de acción por recorrer,dandounaluzpromisoriaalasinvestigacionesqueseadelanten sobre este tema.

Otrocampodeestudioimportante,yqueavecespuedesersubestimado,eseltemadelaéticaenelciberespacio,queporsunaturalezaparticularesclaramenteuntemainterdisciplinar,siendo la ética un tema de amplio rango y cuyo estudio parte de lamismafilosofía.Ejemplodeesto,sonlasobrasquebuscandilucidar a quién debe atribuírsele la responsabilidad por fallas cibernéticas que pueden acarrear situaciones lesivas a usuarios y/osistemas,comoloplanteaDennett(2014)consuelocuentetítulo “When HAL kills, who’s to blame?: computer ethics”. Ya máspuntualmente,unsector importantepara laéticaciberes-pacialeslaadministraciónpública,comoloseñalaKernaghan(2014)conloscambioséticosquetraenlasTICparalosservi-dorespúblicosenelcumplimientodesuslabores,ocómolaéti-ca es una consideración importante en las plataformas de Smart CityeInternetdelascosas(Losavioetal.,2018).

Desde otra perspectiva, la ética cibernética también tieneaportesimportantesparasupropiafuentedeproducción,esde-cir,cuálesdebenserlasaproximacioneséticasdelaacademiaenestaeradeexpansióndigital,yenespecialensusactivida-desespecíficas.Esasí,queporun lado, seencuentran textosque plantean los nuevos retos éticos a los que se enfrentan los educadoresensulabor,graciasalaaparicióndelInternetylasTICysu importante influenciaenel sectoreducativo (Olcottet al.,2015).Porotrolado,tambiénesdeespecialatenciónloscuestionamientoséticosquetraeconsigolainvestigación,aúnmás si se consideran nuevos procedimientos como el big data,alpoderseinfringirelderechoalaprivacidaddelaspersonas,tomando datos que en principio son personales pero se encuen-tranenelciberespacio,sumadoalhechodequelainvestigaciónacadémicaesdetipopúblico(Sula,2016).

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 126: LA SEGURIDAD EN EL CIBERESPACIO

126

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Deestemodo,sehancubiertolosaspectosrealzadosenlamesa de trabajo mencionada como los más importantes a cubrir einvestigarporpartedelaacademiacolombiana,peroestonosignificaqueseanlosúnicosrelevantes.Porejemplo,unavezmás las ciencias sociales señalan los importantes cambios que traelaSeguridadDigital,comoseobservadesdelasociologíapolítica y los retos que afronta la gobernabilidad de las socieda-desgraciasalaaparicióndelciberespacio(Eijkman,2014);enefecto,hoyendíaqueelconceptodeSeguridadabarcamuchomásquelaDefensadelEstado,estetipodeavancesacadémicossonunacontribuciónimportante.Poresemotivo,esqueautorescomo Sancho (2017) que evidencian las facilidades para la go-bernabilidadqueproveeelciberespacio,perotambiénlosries-gosqueseenfrentandentrodelmismo,máximedesucapacidaddellegarhastatoda,ocasitoda,laciudadanía.

Otro aspecto importante para tener en cuenta desde la aca-demiaeslopertinenteconelderechodelciberespacio,ocómolas situaciones generadas por este deben ser reglamentadas o reguladas,yaquehansidoampliamentereferenciadoslosretoslegales desde el advenimiento del Internet frente a temas tales comoderechosdeautor,pornografía,datospersonales,etc.Enconsecuencia,seencuentranlibroscompletosquecubrentodosestos distintos aspectos legales y los nuevos retos que se les presentandesde el ciberespacio, comoel que lleva la autoríade Kosseff(2017),quecubreunampliorangode temas,des-deproteccióndedatos,litigios,ysociedadespúblico-privadas;pasando por hacking,monitoreo,Ciberseguridadyotrostemaspropios del ciberespacio; hasta llegar a temas de gobierno y De-rechoInternacional.Esteúltimoaspecto,elDerechoInternacio-nal,esdevitalimportanciapuestoquealtrascenderfronteras,el ciberespacio logra imponer nuevos desafíos a las relaciones entre Estados y demás actores internacionales (Segura,2017).

Llegado a este punto, se ha podido revisar cuáles son losprincipales temas a abordar en el presente por parte de la acade-

Page 127: LA SEGURIDAD EN EL CIBERESPACIO

127

miarespectoaSeguridadDigital,ysehapodidoconstatarquetodavía existe un amplio campo por investigar. De modo que siguiendolaspropuestashechasporlosmismosacadémicos,sehapodidoverificarlaimportanciaderevisardesdeestesectortemascomoInternetdelasCosas,InfraestructuraInformáticaCrítica,CiberinteligenciayÉticadigital,ademásdenotarotrostemas dignos de mención dentro de la Seguridad Digital como la gobernabilidad digital y el derecho en ciberespacio. Solo en estos temas, el interesado en llevar a cabo una investigaciónacadémica en uno de ellos encontrará mucha tela por cortar.

Apesardeesto,nosepuedeasegurarqueelcampodeac-cióndelaacademiaestélimitadoaestostemas,oquelaante-riorhayasidounalistatotalmenteomnicomprensiva,ytodavíaquedantemasporrevisarmásadelante.Asíentonces,enelsi-guiente apartado se hará una revisión de los retos futuros de la academiaenmateriadeSeguridadDigital,sibiennosiemprepuedehaberplenacertezadeloquedeparaelfuturo,esposiblemirar las tendencias que se han venido generando y en sus po-siblesconsecuencias.Precisamente,esestoloqueserevisaráacontinuación.

4. CIBERSEGURIDAD Y ACADÉMICA HACIA EL FUTURO

Una vez revisados los alcances y las funciones del sector aca-démicoencuantoaCiberseguridad,quedapreguntarsecuálvaaserlaproyecciónafuturoenestecampo,yquénovedadesven-dránconsigo.Lointeresantedeestamiradaprospectivaesque,aldarse los avances en ciberespacio de una manera rápida y vertigi-nosa,losítemsaludidosenlasecciónanteriorbienpodríanconsi-derarsecomoelfuturodelciberespacio,alavezquesupresente,ymuyposiblemente al leerse estas líneas, su pasado.Por ellomismo,sehacenecesarioreconoceratiempolasnuevastenden-cias que se proyectan y presentan en lapsos de tiempos futuros.

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 128: LA SEGURIDAD EN EL CIBERESPACIO

128

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Paralograr talcometido,se tomarácomoreferenciaeldo-cumentoelaboradopor laempresaESET(2018),debidoasupertinenciayactualidad,frenteaotrosdocumentoselaboradospor empresas de Seguridad Digital cuyas proyecciones se hicie-ronenañosanteriores.Así,siguiendoestadirectriz,lostemasconsiderados de relevancia futura son a saber: ransomware,ata-quesaInfraestructuraCrítica,investigaciónpolicialdemalwa-re,hackeosalademocracia,ydatospersonales(ESET,2018).Asípues,enesteaparteserevisaránlosaportesdelaacademiaalosítemsreferenciados,comotambiénaaquellosquepuedansurgir de la revisión de estos.

Enelprimercaso,elransomwareesdefinidocomoel sof-tware malicioso que niega el acceso a unos datos o informa-ciónhastaquesepagueunrescate(Alessandrini,2016),deahísunombre.Por suparte, investigando sobre losavancesaca-démicosmásrecienteshechosalrespecto,escuriosonotarloscontrastes entre lo escrito por la academia hispanoparlante y lo elaboradoporlaacademiaangloparlante,dadoquelosprimerostodavía se concentranen casosbastantes específicos como lofueelcasoWannaCry(Martínez&Hernández,2017).Opordeformaunpocomásgeneral,seestudiaelcomportamientodelransomware endispositivosmásespecíficos,comoporejemplolosdispositivosAndroid(Sánchez,2018).

Asímismo,enelcasoangloparlante,loqueseestudiares-pecto al ransomware va más orientado hacia temas de preven-cióntantoaniveltécnicocomosocial,comoloesladeteccióntemprana de este tipo de software malicioso usando caracterís-ticasdetráficoHTTP(Cabajet al.,2018).Encuantoalaspectosocial, seencuentran trabajosqueabordan laprevenciónanteeste tipo de amenazas en la detección de posible ingeniería so-cialtancomúnenestoscasos(Thomas,2018),enparticular,enloscasosdeempleadospúblicosodeempresasprivadas,queesdondesonmásfrecuentesestetipodeataques.Porlotanto,esclaro que las necesidades y vulnerabilidades frente al tema del

Page 129: LA SEGURIDAD EN EL CIBERESPACIO

129

ransomwarevaríandependiendodelaubicacióngeográfica,ymáspuntualmente,elniveldedependenciaquesetienedelci-berespacio,osuprecariedad.

Enesesentido,trayendonuevamenteacolacióneltemadelaInfraestructuraCrítica,peroahoraconcentrándoseeneltemadeciberataqueshaciaesta,esclarocómoestecampomuestraese vínculo entre presente y futuro mencionado al inicio de este aparte.Porsupuesto,yaseencuentranenelmercadolibroses-pecializados sobre la protección de la Infraestructura Crítica de ataquesprovenientesdelciberespacio,ysuabordajeesomni-comprensivo yendo desde las macroestructuras hasta los apa-ratospersonales,queeselejemplodelHandbook on Securing Cyber-Physical Critical Infrastructure (Das et al., 2012). De igualmanera,seencuentrandocumentosqueideanmecanismosde valoración de ataques cibernéticos a infraestructuras críticas (Genge et al.,2015),obienquesedelimitanalaproteccióndeelementosespecíficosdelaInfraestructuraCrítica,comolosonlosrecursosenergéticos(Correa-HenaoyYusta-Loyo,2013).

Esdedestacar, el hechoque en la región suramericana seadelanten trabajos que buscan la protección de la Infraestruc-turaCríticade sus respectivosEstados, lo cual puedeocuparlos vacíos evidenciados en la primera sección de este capítulo. Comoesdeesperarse,Brasilhaceuninteresanteaportedesdelaacademiaa laSeguridadDigitalde su infraestructura,pre-sentándolacomounimperativodesugranestrategia,ycomosoportedesusmetascomopotenciaregional(Amaral,2014).Perosisetratadellenarvacíostemáticos,esinteresanteelplan-teamiento que hacen Robert Vargas et al. (2017) al proyectar una visión político-estratégica de la Seguridad Digital de la In-fraestructuraCríticaecuatoriana,resolviendoasíelaportedelaacademia de su país a ese tema.

Aotronivel, tomandoenconsideraciónlaSeguridadDigi-tal de la ciudadanía se torna evidente la necesidad de vincular

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 130: LA SEGURIDAD EN EL CIBERESPACIO

130

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

los procesos policivos y jurídicos con la investigación sobre malware,dondeseencuentrannuevamentepuntosdeintersec-ciónentrelaingenieríaylashumanidades,específicamentelosestudiosenderecho.Porun lado,desdeelderecho, se tienenlas investigaciones hechas respecto a los procesos que deben llevarse a cabo para la investigación y enjuiciamiento por la producción de este tipo de software,locualahoyendíasiguesiendodifícilderastrearylegislar(RayónyGómez,2014).Porotro lado,desde la ingeniería, sehacenestudiosprospectivossobre el futuro del malware,comoeselcasodelartículoela-boradoporPathak&Nanded(2016),dondeseperfilaelranso-mwarecomotendenciacriminalaseguir,confirmandoloescritoen párrafos anteriores.

Apesardelastendenciasreferidasenelpárrafoanterior,latendencia más marcada encontrada en esta investigación es el temadelainformáticaforense,quetambiéncontieneasíaportede los campos académicosmencionados.Así, por el ladodelderecho se contemplan los dilemas técnicos, legales y éticosquesepresentanalllevaracaboestaactividad,enespacial,enuntemadeactualidadyfuturoentemasciberespaciales,comoloeslanubeinformática,cuyascaracterísticasvirtualeshacenestasdelimitacionesmásdifusas(Broucek&Turner,2013).Encuantoalaingeniería,loqueseexploradentrodeestecampoacadémico es precisamente cómo las nuevas tecnologías pue-denmejoraroentorpecerestosprocesosforenses,ylosimpac-tos que pueden tener en cuanto a la investigación policial (Pic-cirilli,2016).

Ahorabien,cambiandodetema,yconsiderandocuándolociudadano impacta lo político, demostrando en ciertamedidacómo el ciberespacio debe entenderse desde el nivel opera-cional, loshackeos a la democracia son una de las amenazas presentesquedominanlaagenda.Unabuenamuestradeesto,es el artículo desarrollado por el trabajo conjunto realizado por varios profesores doctorales de las ciencias sociales prove-

Page 131: LA SEGURIDAD EN EL CIBERESPACIO

131

nientesdeacademiasprestigiosas,talescomolaHarvardKen-nedy School o laKing’sCollege, haciendo cuestionamientosimportantes a raíz de los recientes ataques digitales al proceso electoral estadounidense, poniendo sobre lamesa si este tipode procesos deben ser considerados parte de la Infraestructura Crítica(Shackelfordet al.,2017).Así,resaltandolodicho,seencuentra el trabajo deTorres-Soriano (2017) “Hackeando lademocracia:operacionesde influenciaenelciberespacio”,endonde se valoran los impactos electorales desde las acciones en el ciberespacio.

Pero el análisis del hackeo a la democracia no se limita a las amenazasexternas,sinoquetambiénseevalúacómoelmismoproceso desde su interior puede ser sujeto a explotaciones por parte de hackers oafallasmasivas(Yasunaga,2017).Delmis-momodo,tambiénsedebenconsideraraquellosprocesosdis-tintos a las votaciones que son igualmente importantes para un sistemapolíticodemocrático;setomaporcasolareflexiónhe-chaporBenítez(2013)acercadelapromocióndelademocraciaenelciberespacio,vistaa travésdel lentede lamovilizaciónsocial,yquétantasgarantíashaydequeestasedé.Comopuedeevidenciarse,larelaciónentreSeguridadDigitalydemocraciaes todo un campo de análisis el cual debe ser abordado por la academia,yquemarcapautaparainvestigacionesfuturasenlasmúltiples aristas que este tiene.

Un ítemqueclaramente refleja esa interacciónentrepasa-do,presenteyfuturodelaSeguridadDigital,eseltemadelaprotección de datos personales, demostrando ser un tema re-currentequeencadamomentopresentanuevosretos.Así,si-guiendoestalínea,elproblemayanosecentraexclusivamenteen el acceso de estos grandes datos o big data disponibles en elciberespacio,ahoraestátambiéneldilemadecuáldebeserelusoadecuadodeestosdatos,yaqueesteusocontemplava-riosriesgosparalasempresasyeltercersector(Tascón,2013).Asimismo,unapruebafractaldelasinterconexionesgeneradas

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 132: LA SEGURIDAD EN EL CIBERESPACIO

132

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

poreste,elquintocampoestratégico,sonlosestudiosllevadosa cabo sobre los grandes datos recolectados a través del Internet delascosas,elcualserevisóenestetextoenelaparteanterior,el cual ya cuenta con sus propios estados de la cuestión (Chen et al.,2015).

Aun con estos avances y nuevos alcances de los estudios al-rededordelosdatospersonales,dichosestudiosnoselimitanexclusivamente a su protección y uso, nuevos retos aparecenque se pueden vincular a otros temas anteriormente revisados comolaciberinteligencia.Unodeestosnuevosretos,consisteen que además de la protección y uso de grandes datos y datos personalesexistetambiénelriesgodequeestosseanfalsos,ylaausencia de veracidad de estos datos puede conducir a lecturas erradas sumando a confusiones y estimaciones equivocadas (Lu et al., 2014).Fuerade esto, esdeprimordial interésun librodesde el derecho como el redactado por Garriga(2016),cuyosseñalamientos hacia el big data van desde la dignidad ciuda-danayelderechoalaintimidad,hastalaproteccióndedatosdentro y fuera de las fronteras.

Ensuma,enesteapartesehapodidorevisarcómoalgu-nas tendencias en Seguridad Digital no solo se han mante-nidodesdeel augedel ciberespacio, sinoque semantienenenelpresente, e inclusoproyectannuevos retosenel futu-ro previsible. Tal es el caso de temas ya antes abordados en estecapítulo,comoeselcasode laproteccióndigitalde laInfraestructuraCrítica,elmalware,y laproteccióndedatospersonales;amedidaqueavanzala tecnologíadigital,estosítemstomannuevasfacetas,yelsectoracadémiconopuedequedar rezagadoanteestas, comoacá sehaprobado.Simi-larmente,aparecennuevas tendenciasquepueden tenerunasemillaenelpasado,peroenelpresenteyafuturohancobra-dovidapropia,comolosonelransomware y los hackeos a la democracia,queyanopuedenconsiderarsepartedelconjuntogeneral de malware o hackeo,yaquesuscaracterísticas les

Page 133: LA SEGURIDAD EN EL CIBERESPACIO

133

han otorgado una naturaleza particular que debe ser estudiada con sumo cuidado.

Conestasconsideraciones,yasepuedevislumbrarelpapeldelsectoracadémicofrentealaSeguridadDigital,ylosimpor-tantesaportesquepuededaralEstado,laeconomía,yprincipal-mente,alasociedadengeneral.Quizás,quedenítemsytemasporconsiderar,opuedanaparecernuevoscamposporestimardelosqueaúnnonoshayamospercatado,estoentendiendoquelasmiradasafuturo, inclusolasmásprecisas,sonespeculati-vas;noobstante,estaprimeramiradaproveeráloscaminosparafuturasinvestigaciones,ycomosehavisto,lainterconectividades tal que se pueden vislumbrar los futuros retos con esta ex-ploración.Asíentonces,contodoestoenmente,seprocederáa revisar los principales hallazgos hechos en este estado de la cuestión,parapoderdarpiealasmencionadasinvestigaciones.

5. CONCLUSIONES Y HALLAZGOS

Alolargodeestecapítulo,seharevisadolosalcancesdelsectoracadémicofrentealtemadelaSeguridadDigital,tantoel papel que debe desempeñar como parte de la Infraestructura CríticadelEstado, como su importante función social dentrode este. En los documentos revisados, se observaron las dis-tintas tendencias actuales y futuras de los retos que enfrenta laacademiafrentealtemadeSeguridadDigital,sumadoasuparticipaciónenlaspolíticaspúblicaselaboradasconelfindeabordareste tema.Porello,acontinuaciónsepresentarán losprincipalesaporteshechosenestarevisióndocumental,comotambién algunas observaciones frente a ellos para el fomento de nuevas ideas.

Agrandesrasgos,laprimeraconclusiónquesepuedeextraereselhechodequelaprincipalfuncióndelsectoracadémico,encuantoapolíticaspúblicasdeSeguridadDigital,escumplirla

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 134: LA SEGURIDAD EN EL CIBERESPACIO

134

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

funcióndeformadorycapacitadorenestetema,loquequedaaún por verse es el alcance de dicha capacitación. La segunda gran conclusión que se puede extraer es la importancia que po-seelaInfraestructuraCríticaparalaSeguridadDigital,ycómoeste es un aspecto muy a tener en cuenta en cualquier investiga-ciónacadémicasobreestecampo,altenermúltiplesalcances,riesgoyamenazas.Finalmente,laterceragranconclusióneslaexistencia a gran escala de los varios cambios sociales y jurídi-cosquetraeelciberespacio,ypuntualmente,laSeguridadDigi-tal,quedebensercontempladosenestetipodeinvestigaciones.

Mientrastanto,comosemencionóanteriormente,esbastan-te claro que el papel principal del sector académico en materia deSeguridadDigitaleseldeformadorycapacitador,loquenoes tan claro revisando las políticas públicas es su alcance. De entrada,noesdeltodoclarodesdequenivelsedebecomenzarconestainstrucción,algunasdelaspolíticaspúblicasrevisadascomo la israelita o la surcoreana proponen un inicio temprano eneste tipodeformación, iniciandodesde lamismaprimariacomosemilleroocomoprotecciónamenores,yotraspropo-nen su implementación desde la Educación Superior. Sumado a esto,enmuchasdeestaspolíticasnoseestablecendelineamien-tosclarosdelainstrucciónaimpartir,ylosobjetivosespecíficoso metas claras a lograr con ella.

Una vez establecidas estas metas, también haría falta poraclarar, dada la naturaleza del ciberespacio que difumina loslímitesentrelopúblicoyloprivado,quetantaincidenciadebetener el uno o el otro en las capacitaciones del sector acadé-mico.Aquí,cobrarelevancialoexplicadoporRoth(2002)enlosmodelosmixtosdepolíticaspúblicas,yaque laspolíticaspúblicas de Seguridad Digital abordan un tema de alto interés público,comoloeslaInfraestructuraCríticadelEstado,peroel sector académico se encuentra conformado por varias insti-tuciones privadas que a su vez cumplen una función social; por lo cual, cabe proyectar la idea de que “las políticas públicas

Page 135: LA SEGURIDAD EN EL CIBERESPACIO

135

ya no se conciben como el resultado de una competición entre grupos … sino como el fruto de la negociación entre el Estado y los representantes de los grupos sectoriales involucrados” (p. 33).Ejemplodeesto,fueronlaspolíticasrevisadasdeEstoniayEstadosUnidos,quedanmargendeindependenciaalasins-tituciones privadas sin que olviden su función ante la sociedad.

Enadiciónaesto,otraconsideraciónquesalióafloteenestarevisión documental es el contenido mismo de dicha formación ycapacitación,delcualsepartióparahacerlaposteriorrevisiónenlosdossiguientesapartes.Porunlado,aunquepuedaparecerobvio se encuentra la capacitación en Seguridad Digital desde elenfoquetécnicoydelaingeniería,ymuchasdelaspolíticaspúblicasrevisadasapuntanhaciaesteaspecto,justificadoporlarenovación constante de las amenazas que provienen del cibe-respacio,queaprovechanelmayornúmerodeinterconexionesquesedancadadía.Porotro lado,algunasdeestaspolíticashacían también énfasis en la parte social y humanística de la SeguridadDigital,altratarlanecesidaddeunentramadolegalparapoderllevaracabolasaccionesnecesarias,comotambiénla necesidad de llevar a cabo programas de ética digital y bue-nas prácticas en el ciberespacio.

Envirtuddeloanterior,retomandoentonceselsegundoejedelpresenteestadodelacuestión,encómoejecutasusaccionesel sector académico en cuanto a capacitación sobre Seguridad Digital,serecuperaronalgunostrabajosyaexistentessobredi-cho procedimiento, como también las principales tendenciasquedebenguiarlasinvestigacionesalrespecto.Deestamanera,se visibilizó el trabajo en curso que lleva a cabo la Escuela Su-periordeGuerra“GeneralRafaelReyesPrieto”,encuantoaCi-berespacioySeguridadDigital,nosoloporelhechodeposeeryaensubibliografíapublicacionesalrespecto,sinotambiénporeltrabajoencursoqueseestáefectuandoenlamateria,ydelcualestecapítulohaceparte.Asímismo,serevisaronproyectosque se aproximan a casos puntuales y buscan aportar nuevas

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 136: LA SEGURIDAD EN EL CIBERESPACIO

136

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

visiones y soluciones a los problemas inherentes a la Seguridad Digital,oaquellosquebuscanintegraralaspartesinteresadasen este tema para poder adelantar acciones conjuntas de mayor impacto y alcance.

Agregado a esto, la interconectividad del ciberespacio sepudoreflejarenlostemaspropuestosenlamesadetrabajo,alnotratarsedeltododeítemsseparadosentresí,sinoquesetras-lapanelunoalotroentemasdeSeguridadDigital.Porejemplo,el tema del Internet de las Cosas hace que haya nuevas conexio-nesyunamayormultiplicidaddeefectosdecascada,loscualespueden afectar la Infraestructura Informática Crítica cuya prio-ridadhasidotransversalalestudiorealizadoenestaspáginas,ya que de su protección depende el normal funcionamiento del Estado.Análogamente,desdelaciberinteligenciasedebenes-tudiar los alcances de la deep web,ymásquetododeladark web,paraencontrarlospatronesytrazasdeposiblesamenazashacialaInfraestructuraCríticaylaciudadanía,peroestononosdebealejardelaéticaybuenasprácticas,quetambiénsehanrecalcado como tema transversal.

Noobstante,lostemaspropuestosporlamesadetrabajonoson los únicos relevantes para el sector académico en su papel dentrodelaSeguridadDigital,enestetrabajotambiénsearries-garon otras propuestas que se salen un poco del esquema men-talque se tienealhablardeeste tema.Enestepunto, sedebecontemplar el concepto de Seguridad más allá de su acepción tradicionalcomolaprotecciónanteunasamenazasfísicas,sinotambién como la manutención de la estabilidad a futuro (Buzan &Hansen,2009);deahí, la importanciadelderecho tantona-cional como internacional, comoel aporte quepuedanbrindarcienciassocialescomolacienciapolítica,paralamanutencióndela gobernabilidad digital y los impactos sociales provenientes del ciberespacio.Todo esto, simplemente demuestra cómo este, eltemadelaSeguridadDigital,esinterdisciplinarytransdiscipli-nar,yquémejorsectorparaabordaruntemaasíquelaacademia.

Page 137: LA SEGURIDAD EN EL CIBERESPACIO

137

Demaneraque,sabiendoesto,yaesposibleecharunamiradahacia el futuro en el papel del sector académico y la Seguridad Digital,locualfuelatemáticadeltercerapartedeestecapítu-lo,ycomoseobservó,esuntemaqueabarcasimultáneamentepasado,presenteyfuturo.Nuevamente,sehallarontemasqueen principio parecen ser temas aparte con solo la Seguridad Di-gitalcomoejecomún,peroquenuevamentesepuedenotarunainterconexiónyuna interdependenciaentreellos,evidenciadadentro del aparte con la interacción Estado-Infraestructura Crí-tica-sociedad.Así,subrayandounavezmás,laimportanciadela interdisciplinaridad que el sector académico puede aportar paraestoscasos,yasípoderintegrardistintasdisciplinasydis-tintos niveles.

Enefecto,elestudioderansomware,ataquesaInfraestruc-tura Crítica, investigación policial demalware, hackeos a la democracia, y datos personales,marca la pauta a seguir parael sector académico en investigaciones presentes y futuras. En este instante, fue posible vislumbrar cómo la InfraestructuraCríticanoesunconceptoestático,dondeyaseproponequelosprocesosdemocráticoshacenpartedeesta,debidoalaimpor-tanciaqueenellosrecae,ylasvulnerabilidadesqueestostienende cara al ciberespacio, las cuales han empezado a salir a laluzpública.Deigualmanera,enelcasosuramericanosepuedeobservar cómo la protección de la Infraestructura Crítica es una herramienta de vital importancia para la proyección regional e internacional.

Encuantoalosotrosdosítems,estostambiéndemostrarontenerinterconectividadentresíylosdosanteriores,ademásdehacer la meta-referencia propia de este caso en donde también se interconectan disciplinas y sectores sociales. Tanto en el es-tudio y detección del ransomware, el software malicioso que secuestrainformaciónacambiodeunrescate,comoenlaco-laboración entre Policía y empresa privada en la investigación de malware,sedenotalaamplituddeestoscampos,ycómose

EL IMPACTO DE LA ACADEMIA EN LA CIBERSEGURIDAD

Page 138: LA SEGURIDAD EN EL CIBERESPACIO

138

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

requiere de la colaboración de las varias partes interesadas para llegaraunresultadoexitoso.Denuevo,setieneantesílanece-sidaddeunavisiónintegradoraparaenfrentarlosnuevosretos,que solo el sector académico puede proveer.

Con todo y todo, es claro que haymucho por recorrer enmateriadeSeguridadDigital,yelsectoracadémicoensupa-pel de capacitador y formador no puede quedarse por fuera de cualquier política pública al respecto. Esto solo es posible si se tiene en cuenta que el ciberespacio va más allá de una simple reddecomputadoresyaparatosinterconectados,ysemidenlosimpactosdelosusuariosdetrásdeellos,quesonprecisamentelosqueaprovechanestenivelestratégico,yaseaenbeneficiodelasociedadyelEstado,oensudetrimento.

Enestecapítulo,seproveyeronlosprimeroslineamientospara futuras investigaciones y nuevos desarrollos en materia de SeguridadDigital,buscandoasíunamejoradelascondicionesdeColombiaysuciberespacio.Porello,seresaltóaquílaim-portancia del sector académico como faro que debe guiar los procesosquesellevenacaboatodonivel,vinculandoloestra-tégicodelEstado,conloparticulardelociudadanoyloempre-sarial.Esasí,quelaacademiaeslaluzqueguíaalaSeguridadDigital en el caos virtual.

Page 139: LA SEGURIDAD EN EL CIBERESPACIO

139

CAPÍTULO IV

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO

EN EUROPA Y AMÉRICA DEL NORTE15

Rafael Vicente Páez Méndez 16

Escuela superior de Guerra

1. INTRODUCCIÓN

La Gestión de Riesgos en el entorno digital es un tema de vitalimportanciaparatodoslosgobiernosdelmundo,portalra-zón es necesario generar políticas públicas que permitan prote-ger el entorno cibernético del país utilizando un modelo de Ges-tióndelRiesgobasadoenelcontexto,demaneraquesepuedaidentificarelriesgo,valorarloyminimizarlohastanivelesacep-tables después de aplicar los controles correspondientes.

LaEstrategiadeGestióndeRiesgosesunprocesodinámico,ya que es necesario adaptarse a los cambios de la sociedad en ámbitospolíticos,sociales,económicos,entreotros,porlotanto,

15 Capítulo de libro resultado del proyecto de investigación titulado “Gestión de Riesgos en Seguridad Digital” de la Maestría

enCiberseguridadyCiberdefensadelaEscuelaSuperiordeGuerra,queasuvezhacepartedelalíneadeinvestigación

‘Seguridaddigital’delgrupodeinvestigación‘MasaCrítica’,reconocidoycategorizadoen(C)porColciencias.Registrado

conelcódigoCOL0123247,estáadscritoalaEscuelaSuperiordeGuerradelaRepúblicadeColombia.

16 Docente(UniversidadPompeuFabra,Barcelona-España),actualmente,Profesorasociado(PontificiaUniversidadJaveriana,

Bogotá),miembrodelGrupodeInvestigaciónSiDRe.DoctorenIngenieríaTelemáticaconénfasisenSeguridad;Ingeniero

de Sistemas con especialidad en Seguridad Informática. Investigador de la Maestría en Ciberseguridad y Ciberdefensa de la

Escuela Superior de Guerra “General Rafael Reyes Prieto”. Patrocinado por el Patrocinado por el Ministerio de Tecnologías

de la información y las comunicaciones.

Page 140: LA SEGURIDAD EN EL CIBERESPACIO

140

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

es necesario generar modelos que permitan realizar una gestión precisayefectivaenelcontextodelarealidaddecadapaís,sinembargo,existeniniciativasquepuedenseradaptadasadiferen-tes necesidades para generar y adoptar un modelo propio.

Tanto la industria como los gobiernos están permanentemen-te desarrollando estrategias de Gestión de Riesgos y alineándose con buenas prácticas y estándares internacionales como ISO/IEC 27001y27002.Porotraparte,laOrganizaciónparalaCoopera-ciónyelDesarrolloEconómicos(OCDE)afirmaquelaGestiónde Riesgos ayuda a proteger y soportar las actividades sociales yeconómicasyproveeunmarcogeneralde8principiosdealtonivelenGestióndeRiesgosenSeguridadDigitalconelfindeorientar a las organizaciones tanto públicas como privadas en el desarrollo de un modelo propio de Gestión de Riesgos (Organisa-tionForEconomicCo-OperationAndDevelopment,2015).

2. SITUACIÓN ACTUAL

EnEuropa, se conformó laAgenciaEuropeadeSeguridadde las Redes y de la Información (EuropeanUnion Agency for Network and Information Security – ENISA)17 en donde se pu-blican diferentes documentos sobre Seguridad y particularmen-te,enmateriadeRiesgoslosclasificaenunaescalatemporalenRiesgos actuales,Riesgos emergentes y Riesgos futuros; de esta manera,seproveenlasherramientas,losmétodosylasbuenasprácticas,paraqueentidadestantogubernamentalescomopriva-daslasutilicencomoguíaconelfindeenfrentarlasamenazas.

- En Albania, lasbasesdedatosdelGobiernoyelusopú-blico de la información se encuentran en una etapa temprana de desarrollo y aún se considera como una expectativa potencial

17 https://www.enisa.europa.eu/topics/threat-risk-management/risk-management

Page 141: LA SEGURIDAD EN EL CIBERESPACIO

141

futuraparaunamejorgobernanza,secontemplanavancesenlaimplementación del gobierno electrónico en términos de inter-cambiodeinformaciónentreelpúblicoservidores,ciudadanos,agentessocialesyeconómicos.Asímismo,Transparenciaenlagobernanza con relación a los ciudadanos y los medios y Des-centralización y fortalecimiento de la autonomía local; también comoparticipaciónde los ciudadanos en la gobernanza local,hoy es un desafío a pagar. Los programas políticos de los gobier-nos no han considerado una prioridad la información de sistemas degestiónenAlbania,especialmentetodavíaenlaadministra-ción pública.Así, contemplando consideraciones secundarias,los sistemas de información a nivel local y central aún no son integradoeincompleto,esteesunprocesoextensoqueatraviesaetapas como la difusión electrónica de información a través de la presencia en la web hasta la transformación total del gobierno atravésdelprocesodeofrecerserviciospúblicosconfiables,se-guros y de fácil acceso en línea con una participación activa de los ciudadanos y negocios. La Gestión de Riesgos en Seguridad Digital se tiene en cuenta para lo que el Gobierno albanés llama la“IniciativadeDesarrollo”,anunciadaenabrilde2002enlaConferencia Internacional “E-goverment para el Desarrollo” en Palermo,quepromoviólapuestaenmarchaylaimplementacióndeproyectosdeGobiernoelectrónicoenlasnacionesbeneficia-rias,incluidaAlbania.Elproyectoselanzóaprincipiosde2005,se centra en la asistencia técnica para establecer un sistema de correoelectrónicogubernamental,unaintranetyeldesplieguede los sistemas y bases de datos existentes en el Gobierno.

- En Alemania,laOficinaFederalAlemanaparalaSeguridadde la Información es la autoridad nacional de Ciberseguridad y es la encargada de determinar la Gestión de Riesgos en Seguri-dadDigital,haciendocontroldelaSeguridaddelainformaciónenladigitalizaciónatravésdelaprevención,detecciónyreac-ciónparaelgobierno,lasempresasylasociedad.Estaentidadse encarga de promover la seguridad de TI en Alemania por me-dio de tres divisiones: el CERT-Bund (Equipo de Respuestas de

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 142: LA SEGURIDAD EN EL CIBERESPACIO

142

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

EmergenciasComputacionales),elITSituation Centre (Moni-toreoyalertastempranas),elITCrisis Reaction Centre (Manejo de Crisis Nacionales) y el Cyber Response Centre (Cooperación con otras entidades federales para la Seguridad) (Bundesamt für sicherheitinderinformationstechnik,2009).Alevidenciarqueen la última década el proceso de digitalización de la informa-ción avanza a grandes pasos y de igual forma impulsan la comu-nicación,comercioyentretenimientosehaadoptadoeltérmino“gobierno electrónico” al comprobar la necesidad de seguridad deTI,yaquelasamenazaspuedenllegarapasardesapercibidasa primera vista. La Ciberseguridad se está convirtiendo en una de las áreas de más rápido crecimiento en la política mundial. Es imposible para un Estado gestionar el escape de la ola emer-gente de ciberataques. Los efectos generalizados de las armas cibernéticas han socavado los sistemas existentes de detección e interceptación de los Estados. Las autoridades de Alemania reafirmaronlaimportanciadelaCiberseguridadysurelevanciapara el futuro del país. El Ministerio de Seguridad Nacional de Alemania cree que las amenazas a la Seguridad cibernética pre-valecen en este país debido a la digitalización de la sociedad y al desarrollo de infraestructura estatal.

- En Andorra,sehaestadoalavanguardiadelaprácticadeSeguridad de la información durantemuchos años, creando eimplementando programas efectivos para gobernar y adminis-trar los riesgos. Han desarrollado y operado Centros de Opera-cionesdeSeguridad,dirigieronprácticasderespuestaainciden-tesdeSeguridad,crearonmarcosdepolíticasygobernanza,yhan implementado y operado equipos de investigación digital. El Gobiernodeestepaíscreefirmementeenelposicionamientodela Seguridad de la información como un habilitador de negocios mediante la promoción de un enfoque arquitectónico y basado en el riesgo para el desarrollo y la gestión de programas. Es por estoquecreennecesarioimplementaruncontrol,yesoesparaadministrarelriesgo,esdecir,paracomprendercompletamenteel impacto del control; debe poder medir y evaluar el riesgo.

Page 143: LA SEGURIDAD EN EL CIBERESPACIO

143

Se pretende también que el uso efectivo de la Gestión de Riesgos en la Seguridad de la información tenga dos grandes beneficios.Enprimerlugar,permitiralosdiferentesactoresgu-bernamentales poder tomar decisiones razonables sobre las in-versiones en Seguridad de TI e impulsar la aceptación de nuevos controles,demaneraquesepuedaclasificarcomotratamientosdeGestióndeRiesgos.EstoconelfindeayudaraposicionarlaSeguridaddelainformacióncomounhabilitadordenegocios,ynosolocomouncentrodecostos.Ensegundolugar,sees-pera garantizar que las decisiones fundamentales de Gestión de Riesgos no sean retenidas por los líderes empresariales y ponga la responsabilidad del riesgo en el lugar al que pertenece como loesdirectamentelosministeriosdeDefensa,delInteriorydeTecnologíadelaInformación.Loanteriorconelfindemedirelcosto,quepuedeserfinanciero, reputacionaloreglamentario,alolargodeltiempoysuimpactoenlaeficienciadelnegociotambiénpuedeserextremadamentedesafiante.

- En Austria, la política de Ciberseguridad de vanguardia es una cuestión transversal que se tiene en cuenta en muchas esferas de la vida y las políticas de esta nación. Se considera que debe modelarse sobre la base de un enfoque integral e inte-grado,demodoquesepuedapermitirlaparticipaciónactivayselogreimplementarconunespíritudesolidaridad,esporestoque el canciller Sebastian Kurtz actualmente pretende imple-mentar:unaPolíticaIntegraldeCiberseguridadesdecir,quelaSeguridadexternaeinterna,asícomolosaspectosdeSeguridadcivil y militar están estrechamente relacionados.

Cabeaparteindicar,quelaCiberseguridadvamásalládelal-cance de las autoridades de Seguridad tradicionales y comprende instrumentos de muchas otras áreas de políticas. Esta nación con-sidera que una Política Integrada de Seguridad Cibernética debe hacerhincapiéenladistribucióndetareasentreelEstado,laeco-nomía,elmundoacadémicoylasociedadcivil.Así,incluyendomedidas en las siguientes áreas: gestión estratégica, educación

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 144: LA SEGURIDAD EN EL CIBERESPACIO

144

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

ycapacitación,evaluaciónderiesgos,prevenciónypreparación,reconocimientoyrespuesta,limitacióndeefectosyrestauración,así como desarrollo de capacidades y capacidades gubernamen-tales y no gubernamentales. Una Política Integrada de Seguridad Cibernética debe basarse en un enfoque cooperativo tanto a nivel nacionalcomointernacional,ademásdebeserproactivademodoque se pueda trabajar para prevenir las amenazas al ciberespacio y las personas en el ciberespacio o para mitigar su impacto.

Además, sequierebasar laGestióndeRiesgosenSeguri-dad Digital en la solidaridad teniendo en cuenta el hecho de que, debido a la naturaleza global del espacio cibernético, laseguridadcibernéticadeAustria,laUEytodalacomunidaddenacionesestámuyinterconectada.Porlotanto,serequiereunacooperación intensiva basada en la solidaridad a nivel europeo e internacional para garantizar la Ciberseguridad. Los principios universales de seguridad de las TIC para una Austria digital sonplenamente aplicables a laCiberseguridad: confidenciali-dad,integridad,aplicaciónobligatoria,autenticidad,disponibi-lidad,asícomoprivacidadyproteccióndedatos.

- En Australia,elGobiernocuentaconunmarcodereferen-ciadenominadoPSPF(Protective Security PolicyMarco de re-ferencia)18 e incluye la Gestión de Riesgos que está alineadacon elestándarISO31000:2009(Australian/Standards,2009)yHB167:2006Security RiskManagement y con las políticas de Ges-tióndeRiesgosdelaMancomunidaddeNaciones,demodoquesepuedatenerunsectorpúblicomásproductivo,innovadoryeficiente,dandoasíunenfoquealaGestióndelRiesgoparaal-canzar los objetivos estratégicos de la Mancomunidad y limitar laburocraciainnecesaria.Lagestiónefectivaderiesgos,basadaenelbuenjuicioylamejorinformacióndisponible,mejoralacapacidaddelaCommonwealthparaidentificar,administrary

18 https://www.protectivesecurity.gov.au/resources/Documents/Protective-Security-Policy-Framework-Map.pdf

Page 145: LA SEGURIDAD EN EL CIBERESPACIO

145

obtenerlosmáximosbeneficiosdelosnuevosdesafíosyopor-tunidades.(CommonwealthofAustralia,2014).LaOficinadeGestión de Inversiones Digitales se ha establecido dentro de la Agencia de Transformación Digital (ATD) del Gobierno aus-traliano para supervisar todos los proyectos importantes de TIC einversióndigitalentodoelGobierno.Cadaaño,elGobiernogasta alrededorde$6.2milmillones en inversiones enTIC.Al desarrollar enfoques nuevos y más estratégicos para el aná-lisisdeinversiones,lagobernanza,laGestióndeRiesgosylagestióndeprogramasybeneficios,podremosproporcionarunamayor transparencia y optimización de la cartera de inversiones delGobierno.Unaprioridad inicialpara laoficinaserá llevara cabo una revisión de la inversión anual en TIC del Gobierno yproporcionarunaimagencompletadeloscostos,beneficios,riesgos y el estado de todos los proyectos y programas por valor demásde$10millonesdedólares.Laoficinatambiénseenfo-ca en establecer alianzas estratégicas continuas en todo el Go-bierno para proporcionar garantías independientes y una mejor prestacióndebeneficiostantoparalasagenciascomoparalaspersonas que utilizan los servicios del gobierno en línea.

- Azerbaiyán evidenciacómo,losefectosgeneralizadosdela Tecnología de la Información desarrollaron el sistema inter-nacional como un área fértil para la guerra cibernética. El ci-berespacio internacional carece por completo del órgano rector central o de cualquier sistema internacional principal de admi-nistración.Sinduda,losEstadosestánformulandosusalianzaspara luchar activamente en el ciberespacio. Pero hasta ahora es difícilsepararalosamigosdelosenemigos,porquelasrelacio-nesdedéficitdeconfianzaentrelasnacionescrearonunsistemaciberespacialanárquico internacional,queenúltima instanciahahechoquecadaEstadoseavulnerableantelasFuerzasriva-les.EsteEstadoqueseencuentraenlaencrucijadadeEurasia,estárodeadoporelmarCaspioylacordilleradelCáucaso,de-bidoalaocupaciónarmeniadeNagorno-Karabajyalconflictoarmado internacional vino consigo inseguridad cibernética al

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 146: LA SEGURIDAD EN EL CIBERESPACIO

146

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

mar Caspio y los Estados vecinos antagónicos del Irán clerical y la Rusia nuclear.

Con relación a los ciberataques,Azerbaiyán está tomandovarias iniciativas para la protección de su infraestructura digital. El ministro de Comunicación e Informática varias veces destacó la visión del Gobierno en una declaración para el fortalecimien-todelaSeguridaddelainformacióndeAzerbaiyán.Además,mencionó la ambición de su país de desarrollar una colabora-ción internacional contra las amenazas prevalecientes de cibe-rataquesorganizados.Deesta forma, tres importantes institu-ciones de Gobierno complementan la Defensa de las fronteras cibernéticas de Azerbaiyán: el Ministerio de Comunicación y Tecnología Informacional (MCIT), el Ministerio de Seguri-dad Nacional (MNS) y la Academia Nacional de Ciencias de Azerbaiyán(ANAS).Enresumen,elGobiernodeAzerbaiyánestá desarrollando rápidamente su infraestructura de Gestión de Riesgos en Seguridad Digital con la ayuda de ANAS y mejoran-do la infraestructura digital del Estado. Un entorno digital emer-gente necesita un sistema de red de comunicación infalible. Sin duda,unenfoquedecooperaciónmultilateralpodríaaumentarlasleyesexistentesdeCiberseguridad,perolosesfuerzosindi-viduales activos de los Estados podrían desempeñar un papel másefectivo.Porlotanto,lacombinacióndeenfoquesunilate-rales y multilaterales puede contrarrestar mutuamente las abru-madoras amenazas no militares y transnacionales de ciberata-ques. La base legal de la Ciberseguridad debe fortalecerse en Azerbaiyánporque,lasarmascibernéticasendiferentesformas(como el virus Stuxnet) ya han intentado destruir la infraestruc-turacibernéticadelgobierno(Makili-Aliyev,2013).Porlotan-to,unaredcibernéticafuerteybienaseguradapuedeprevenirlos riesgos de los ciberataques en la infraestructura digital del país.Además,lapromociónyavancedelasleyescibernéticascon el establecimiento de un ciberejército se ha convertido en unademandavitalparaAzerbaiyánafindefortalecerlaCiber-seguridadNacionaldelEstado.Deestamanera, laSeguridad

Page 147: LA SEGURIDAD EN EL CIBERESPACIO

147

del ciberespacio es una cuestión de inmensa importancia para Azerbaiyán,porquelacrecientedependenciadelaindustria,elGobiernoylasinstitucionesfinancierasdelasredescibernéti-cas necesita un sistema de información completamente seguro yconfiable,quepuedamantenerladisuasióncibernéticaenelmundo ciberespacio.

- Bélgica adoptó su Estrategia Nacional de Ciberseguridad en2013yen2014.EstablecióelCentroparalaCiberseguridad(CCB) con tres objetivos estratégicos: asegurar un ciberespacio seguroyconfiable;proporcionarSeguridadyprotecciónópti-mas para las infraestructuras críticas y los sistemas de informa-ción gubernamentales y promover el desarrollo de capacidades de Seguridad cibernética a nivel nacional. Toda una sección está dedicadaalaGestióndelRiesgocibernético,queabarcaame-nazas,vulnerabilidadese impacto (Department,2014).Desdeel lanzamiento del CCB se han tomado medidas para proveer a las autoridades públicas y las empresas con el apoyo y ase-soramientosobrecómoprotegersemáseficazmentecontralasamenazas cibernéticas.Además, identifica las infraestructurascríticas de Bélgica para garantizar la cooperación entre todos losactores involucrados,esasíqueen2017se lanzóunplanderespuestadeemergenciacibernética,destinadoaestableceruna forma estructurada para manejar las crisis e incidentes de Ciberseguridad que requieren coordinación a nivel nacional. El objetivo es armonizar las acciones que los servicios guberna-mentales toman para gestionar incidentes cibernéticos naciona-lesygarantizarelrápido,intercambioprecisodeinformaciónentreservicios(Croo,2017).

- En Bosnia y Herzegovina, losprincipiosbásicosparaeldesarrollo y la aplicación de la Gestión de Riesgos en Seguri-dad Digital son los siguientes: el principio de voluntad políti-ca- una lucha activa contra la delincuencia digital como una de las prioridadesde las instituciones enBosniayHerzegovina,de la mano de la no discriminación y respeto a las libertades

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 148: LA SEGURIDAD EN EL CIBERESPACIO

148

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

yderechosdelosciudadanos,demodoquelasactividadesdela estrategia estén guiadas a garantizar el disfrute de todos los derechosylibertadeshumanas,deconformidadconlaConsti-tucióndeBosniayHerzegovina,lasleyesylasnormasjurídicasinternacionales.Además,setienenencuentaelPrincipio de le-galidad,esdecirelrespetodelaConstituciónylasleyesnacio-nalesenestaárea,asícomociertasdisposicionesdelosacuer-dosinternacionales(instrumentosjurídicosinternacionales),delos cuales Bosnia y Herzegovina es signatario de modo que se puedajuzgardemodoeficientealosciberterroristas(MinistryofInteriorofRepublikaSrpska,2017).

Es así que el Gobierno pretende tener una visión única y glo-balenlaluchacontraloscrímenescibernéticos,basándoseenunenfoque único y global del problema para así tener una correc-ta coordinación y cooperación de las prácticas y procedimien-tos para combatir la delincuencia digital tomando como pie un conceptoúnicodesectorpúblicoyprivado,organizacionesinter-nacionalesenBosniayHerzegovina,lasociedadcivilylosciu-dadanos. Esto es encaminado de modo que se cuente con profe-sionalismo y coherencia en todas las áreas de acción en contra de los ciberdelitos de modo que se tiene en cuenta que hace falta una formaciónprofesionalcontinua,educaciónycapacitacióndelosservidorespúblicos,asícomoelintercambiodeexperienciasdemejores prácticas y eventos contemporáneos y su cumplimiento demedidaspreventivasyrepresivas.Porotraparte,seesperate-ner una cooperación internacional activa en los preparativos para unirse a la Unión Europea y garantizar el papel activo de Bosnia y Herzegovina a nivel internacional para así poder garantizar el cumplimiento de los compromisos en la implementación de la Estrategia de Gestión de Riesgos en Seguridad Digital por medio delasupervisióndesuimplementaciónconlaidentificacióndelas instituciones responsables de la implementación de la mis-maconcompromisosclaramentedefinidosyplazosplanificadosparamonitoreardeformacorrectayenconsecuencia,sellevaráacabo la evaluación de las medidas correctivas.

Page 149: LA SEGURIDAD EN EL CIBERESPACIO

149

- Croacia haidentificadoalgunasdebilidadesanivelgeneralenlapartedigitalcomoporejemplo,labajaaceptacióndelasresponsabilidades de Seguridad de los propietarios de datos e infraestructura,unaculturadeGestióndeRiesgosdesarrolladademanerainadecuada,incoherenciaderegulaciónfrecuenteanivelesgeneralesysectoriales,faltadeadecuacióndelosnue-vos conceptosdeSeguridad, comoprotecciónde Infraestruc-turaCrítica, tradición jerárquica de la administracióndel go-bierno,prácticasdeintercambiodeinformaciónmuylimitadas(departamentalesysectoriales),faltadeeducaciónqueapoyeeldesarrollo de la sociedad virtual y criterios poco claros para la verificacióndeprogramaseducativos.AraízdeestolaAgen-ciadeSeguridadNacionalcroata,desarrollóunaseriedereco-mendacionese iniciativas enfocadasal sectorgubernamental,el programa industrial y la reorganización de iniciativas para compartir información de acuerdo con la Política Nacional de Seguridad para generar una nueva Gestión de Riesgos en Segu-ridad Digital que involucrara desde la seguridad física hasta el fortalecimiento de la infraestructura informática por medio del refuerzo de sus agencias gubernamentales en esta área. En este país se ven como oportunidades a fututo por medio de dicha Gestión, el desarrollo social en educación y cultura, desarro-llo económico en capacidad ciberespacial de interrelacionar los múltiples sectores de la nación brindando una mejor infraestruc-tura y por ende mejores capacidades y productos potenciales.

- En Dinamarca,lasestrategiasdigitalesdelGobiernocon-ciernenalasautoridadesentodoslosnivelesdeeste,desdeelEstadohasta las regionesy losmunicipios,esdecir, tanto lasinstitucionesadministrativascomolosministerios,agenciasylasadministracionesmunicipalesyregionales,ylasinstitucio-nesejecutivascomohospitales,escuelaspúblicas,universida-des, entre otros. La idea de este país es establecer un sectorpúblico más simple y más cohesionado en el que se logre pro-porcionarserviciosbuenosyeficientesaindividuosoempresas,sobre la base del conocimiento que ya se tiene. Para que esto

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 150: LA SEGURIDAD EN EL CIBERESPACIO

150

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

seconviertaenrealidad,lasautoridadesdebenenmayormedi-da poder intercambiar y acceder a datos relevantes sobre indi-viduos de manera segura; no menos importante en situaciones enlasquemuchasautoridadesestáninvolucradas.Porlotanto,losgobiernoslocales,regionalesycentralestienenquetrabajarparacompartirmáslosdatossiemprequeseaposible,relevanteyseguro(DanishMinistryofFinance,2016).

Paralelamente, el uso creciente de datos puede ser respal-dadoporestándaresdedatoscomunes, formatosdedatoses-tandarizados,arquitecturasdeTIcomunesyunainfraestructurade TI robusta. El mayor intercambio de datos permitirá a las nuevas generaciones de soluciones digitales que puedan encon-trar automáticamente los datos necesarios. Las personas y las empresas ahorrarán tiempo porque no tienen que reportar datos innecesariamente.Además, los procesos administrativos y eltrabajodecasossefacilitaránsisepuedenautomatizarlosflujosde trabajomanualesy,enalgunassituaciones, lasdecisiones.Unintercambioeintercambiodedatosmáseficienteentreva-rios sistemas de TI y unidades organizativas proporcionará a las personas y empresas procedimientos de procesamiento de casos máseficientesymásintervencionesadaptadasycoherentes.Enel futuro, laspersonasy lasempresasdeberían,en lamedidadeloposible,soloenviarlainformaciónalasautoridadesunavez, en lugar de tener que ingresar lamisma información envarios lugares en las soluciones digitales públicas. Un mayor uso y reutilización de los datos también mejorará la base de los servicios públicos prestados. Esto también contribuirá a un sectorpúblicomásmodernoyeficientey,porlotanto,liberarárecursos que se pueden aplicar a otras prioridades políticas. Es-tosesfuerzosdebencontinuar,teniendoencuentalalegislaciónsobre el procesamiento de datos personales y el derecho indivi-dual a la privacidad.

- En Estonia,laagenciaencargadadeprotegerlasociedaddigital es la EstonianInformationSystemAuthority (RIA) y la Es-

Page 151: LA SEGURIDAD EN EL CIBERESPACIO

151

trategia de Ciberseguridad se enfoca en asegurar la provisión de servicios vitales elevando la conciencia del riesgo de Seguridad entre el sector público y los proveedores de servicios críticos y lagestiónderiegos.Desdeelaño2008sehavenidoutilizandoun sistema de tres niveles denominado ISKE19 el cual asegura un nivel mínimo de Seguridad en el procesamiento de datos en bases de datos estatales y gubernamentales (Vaks, 2017). Enel Ministerio de asuntos nacionales y comunicación crearon un sistema llamado “My number” el cual consiste en un número individual de 12 dígitos que le corresponde a cada ciudadano conelfindefacilitarelpagodeimpuestos,segurosyprocedi-mientos administrativos. El Gobierno estonio se caracteriza por tenerunaspolíticasenlacualledaprioridadalaTIC,loquehacequedichoactorseaavanzadodigitalmente. Asímismo,la difusión del uso de equipos electrónicos en las instituciones educativasyenlasinstitucionesgubernamentalesesdel100%,elusodelabancavirtualpararealizarpagosesdel99.8%sien-do este un porcentaje alto. Aparte de realizar transacciones bá-sicasynecesariasparaelciudadano,tambiénofrecenservicioadministrativoenlíneadedeclaracióndeimpuestos,registrodeentidades privadas.

LafirmaCybernetica inicialmente fueunaentidadprivadaque se consolidó en el año1997, sin embargo, hoy endía laentidad es conocida como un actor fundamental para proyectos gubernamentales a nivel internacional. La anterior se destaca en el desarrollo de softwaredevotoselectrónicos,laconstrucciónde un sistema de seguridad en bases de datos gubernamentales por medio del sistema X-Road, siendo este sistema una basefundamental para las políticas dirigidas al desarrollo digital. El sistema X-Road consiste en una plataforma en la cual protege el intercambio de información entre las entidades participan-

19 System of security measures for information systems (Government of the Republic regulation no. 252 of 20 December 2007;

RTI2007,71,440).

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 152: LA SEGURIDAD EN EL CIBERESPACIO

152

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

tes. Por otra parte, elGobierno de lamanode lafirmaEltesestablece como riesgo digital aquellos que se producen debido al desarrollo tecnológico, proveyendo soluciones gracias a latecnología única y alianzas entre corporaciones y diferentes en-tidades públicas. Estonia además iniciará una cooperación con Japón con la cual usan la herramienta VizKey conelfinderea-lizar investigaciones delictivas a causa de las transferencias de moneda ilegal y uso de información privilegiada.

- Finlandia,proponeunaGestióndeRiesgosenSeguridadDigitalproyectadapara2020ypromueveenlosciudadanos,lasautoridades y las empresas las mejores y más efectivas formas de uso cibernético seguro y el uso de las mejores herramientas en cuestiones de Seguridad cibernética tanto a nivel nacional como internacional buscando ser un precursor mundial en la preparación para la amenaza cibernética y en la gestión de las perturbaciones causadas por estas amenazas. Lo anterior re-quiere un desarrollo de capacidades en términos de acción y re-cursosdediferentesentidadesdegobierno,lasadministracionesregionalesylocales,asícomolacomunidadempresarialylasorganizaciones,porloqueseestablecióunComitédeSeguri-dad para desempeñar un papel activo en el campo de la Segu-ridad integral y que actúe como un organismo de cooperación permanenteparalaplanificacióndecontingencia(MinistryofTransportandCommunications,2016).

- Francia plantea una Estrategia en Seguridad Digital con cinco objetivos de Seguridad: Sistemas de información e In-fraestructuras críticas; Datos personales(Privacidad,confianzadigital,etc.),conciencia (formación y educación continua); en-torno de las empresas de tecnología digital (Políticas industria-les,exportacióne internacionalización)yel contexto europeo (Autonomíaestratégicadigital,estabilidadcibernética).Franciaes el objetivo de ataques cibernéticos que dañan sus intereses fundamentales.Hoy,cuandounatacanteapuntaalEstado,ope-radoresdevitalimportanciaonegociosestratégicos,elobjetivo

Page 153: LA SEGURIDAD EN EL CIBERESPACIO

153

es la instalación a largo plazo en el sistema de información para robar datos confidenciales (políticos, diplomáticos, militares,tecnológicos, económicos, financieros o comerciales). Razónporlacualdesde2011,lasadministracionescompetentesylosproveedores de servicios han abordado alrededor de un centenar deataquescibernéticosprincipales,enlamayoríadeloscasoscontotalconfidencialidad.

Paralelamente, lasposiciones adoptadasporFrancia en laescena internacional, sus operacionesmilitares y ciertos de-bates públicos son seguidas de ataques cibernéticos destina-dosamarcarlaopiniónpública.Porejemplo,ladesfiguraciónde muchos sitios web después de los ataques terroristas contra Franciaenelcomienzode2015tuvounimpactotécnicamen-te bajo pero simbólicamente alto deseado por los atacantes. Desde hace varios años,muchos Estados han implementadosuvoluntadpolíticaymedioshumanos,técnicosyfinancierosconsiderables para llevar a cabo operaciones ciberespaciales engranescalacontraFrancia.ElMinisteriodeDefensarealizala doble función de garantizar la protección de las redes que sustentan su acción y de colocar la lucha digital en el centro de las operaciones militares. Para consolidar la acción del Mi-nisterioenestecampo,seestablecióunaUnidaddeComandode Ciberdefensa (COMCYBER) que informa al Jefe del Esta-do Mayor de Defensa a principios de 2017. El Ministerio del Interior tiene la tarea de abordar todas las formas de delito ci-bernético que afectan a las instituciones y los intereses nacio-nales, losagenteseconómicos, lasautoridadespúblicasy laspersonas.Paraello,movilizalasredescentralesespecializadasy las redes regionales de los Directores Generales de la Poli-cíaNacional,laGendarmeríaNacionalylaSeguridadInterna.Sonresponsablesderealizarinvestigacionesparaidentificaralos perpetradores de ciberataques y llevarlos ante la justicia. Estosservicioscontribuyen,entreotrascosas,alosesfuerzosde prevención y a la sensibilización de las personas interesadas (Valls,2015).

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 154: LA SEGURIDAD EN EL CIBERESPACIO

154

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Desde2010,sehantomadovariasmedidasparaelevarelni-vel de Seguridad de los sistemas de información del Estado. Se desarrolló una Política de Seguridad de los Sistemas Estatales de Información (PSSIE), una red de comunicaciones electrónicasinterministeriales está en rápido crecimiento y se ha iniciado el desplieguedeterminalesmóvilesseguros.Estasmedidas,comolas destinadas a producir el equipo de Seguridad para proteger la informaciónsoberana,movilizanrecursoshumanosypresu-puestarios. Se perseguirán para proporcionar al Gobierno y a sus capacidades militares el nivel de Seguridad adecuado para lapreservacióna largoplazode laautonomíadeFranciaen latoma de decisiones y la adopción de medidas. La aplicación de la Política de Seguridad de los sistemas estatales de información ylaeficaciadelasmedidasadoptadasseevaluaránanualmente.SetransmitiráuninformeconfidencialanualalPrimerMinistroy se informará al Parlamento por medio de indicadores. Con el mismoobjetivodeinformaralParlamento,apartirde2016,losproyectos de ley tendrán una sección en su evaluación de impacto dedicada a la tecnología digital que también incluirá Seguridad cibernética,establecidabajolosauspiciosdelosfuncionariossu-periores a cargo de la calidad de la regulación. En términos más generales,losfuncionariossuperioresacargodelacalidaddelaregulación se asegurarán de que las cuestiones relacionadas con el refuerzo de la seguridad de los sistemas de información se tie-nen en cuenta en la dirección del proceso normativo.

La prioridad para las autoridades de Seguridad de los siste-mas de información competentes debe ser la anticipación y la prevención. Esto implicará garantizar que los productos y ser-viciosdigitalesoaquellosqueinvolucrantecnologíadigital,di-señados, desarrollados y producidos en Francia, se encuentrenentrelosmássegurosdelmundo.Paralograresteobjetivo,lasautoridades competentes deberían dirigir sus esfuerzos de comu-nicaciónhacia lacomunidadcientíficapúblicayprivada,y loscentros de innovación. Cuando los productos y servicios digitales almacenan datos personales o están destinados a los sectores co-

Page 155: LA SEGURIDAD EN EL CIBERESPACIO

155

mercialesdevitalimportancia,losserviciosestatalesproporcio-narán los elementos que son útiles para el análisis de riesgos o las recomendaciones requeridas para obtener el nivel de Seguridad que corresponde al uso del producto o el servicio que se diseña o desarrolla.Paralosusosquelojustifiquen,tambiéncontribuirána establecer sistemas para evaluar independientemente el nivel de Seguridadyconfiabilidaddeestosproductosyservicios,yparaproporcionar a sus usuarios potenciales garantías adaptadas a tra-vésdel etiquetado.Paralelamente, sedebeanticipar el entornolegalparaacomodarnuevosproductosyservicios.Porejemplo,la llegada inminente de automóviles autónomos debería incitar al regulador a preparar las condiciones para garantizar la Seguri-dad de su circulación. La Ciberseguridad debe tenerse en cuenta enlosgruposdetrabajointernacionalesquedefinenelmarcoycontrolan los procedimientos técnicos. Para otros tipos de pro-ductoso servicios, un sistemade identificación adaptadodebeinformar al consumidor de sus características digitales esenciales y,enparticular,delprocesamientodelosdatosqueserecopilan.Paraciertossectores,comoelsectordelasalud,seconsideraráeletiquetado sistemático de productos y servicios digitales.

- En Grecia la Ciberseguridad, es decir, la protección deredes, sistemas informáticosydatosdeldelitocibernético, seha convertido en una prioridad de Política Nacional como en muchos países que se dan cuenta de su importancia; se están desarrollando nuevas estrategias de Seguridad cibernética para proporcionar protección contra amenazas cibernéticas y salva-guardar la prosperidad económica y social. El objetivo de tales estrategiasesmejorarlacoordinacióngubernamentalydefinirroles y responsabilidades respecto a la lucha contra la ciberde-lincuencia,perotambiénapoyarlacooperaciónentreelpúblicoyentidadesprivadas,particularmenteProveedoresdeServiciosdeInternet,ycooperacióninternacional.Aligualqueenotrospaíseseuropeos,Grecianecesitafortalecersumarcoparaunaprotección adecuada. No solo es necesario actualizar el marco legal,sinoquetambiénsedebentomarnuevasiniciativasenel

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 156: LA SEGURIDAD EN EL CIBERESPACIO

156

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

área de la ciencia y la educación con el apoyo gubernamental. Lasnormasyreglamentacionessuficientes,porunlado,ylosorganismosgubernamentalesespecíficosparaabordarloscasosdedelitoscibernéticos,porotrolado,indiscutiblementebenefi-ciarían a la seguridad de la información en Grecia.

- Holanda cuenta con una Estrategia de Ciberseguridad (NCSS2) que va por la segunda versión y en la que se incluye lacorrelaciónconlosderechoshumanos,lalibertaddeInter-net,laprivacidad,lainnovaciónylosbeneficioseconómicosysociales. Para lograr los objetivos cuenta con un modelo de 7 capas y en una de ellas está el enfoque basado en riesgos (Cen-trum, 2013). La principal amenaza para los holandeses estádirigida a las violaciones de la confidencialidad de la infor-mación y la incontinuidad de los servicios en línea. Para la co-munidadempresarial,lainterrupcióndelosserviciosenlínease ha incrementado y a gran escala de la infraestructura digital en los sectores vitales pueden conducir a la interrupción del servicioy,porlotanto,aefectossocialesindeseables.Tambiénexiste el riesgo de robo de información competitiva sensible yabusodedatosfinancierosparafraude.Esporestoquelaspartespúblicasyprivadasestániniciandoiniciativas,tantoporseparadocomojuntas,paraaumentarlaresilienciadigitalan-ticipándose a la dependencia cada vez mayor de TI y las ame-nazascambiantes.Hastaelmomento,muchasorganizacionesnotienenmedidasbásicasenorden,comolaadministracióndeparches y actualizaciones o una política de contraseñas. Esta es la razón por la cual las viejas vulnerabilidades y los métodos deataqueaúnsonefectivos.ElusuariofinalestácargadoconunagranresponsabilidaddeSeguridad,perolamayoríadelasvecestienepocainfluenciaoinclusoconocimientodelasvul-nerabilidades que enfrenta en dispositivos y servicios. Por este motivo,elfocosiguesiendoaumentarlaconcienciadeCiber-seguridad de los usuarios.

ParaHolanda,esimportantemantenersealdíaconlosrápi-

Page 157: LA SEGURIDAD EN EL CIBERESPACIO

157

dos desarrollos y responder a los riesgos que implican. Precisa-menteporestarazón,prontosecompletaráunaencuestalegal,que apunta a fortalecer la posición del Centro Nacional Holan-désdeSeguridadCibernética.Además,elConsejodeMinistrospresentará una Estrategia Nacional de Seguridad Cibernética actualizada después del verano que aborda los rápidos desarro-llos en el dominio digital. Esta estrategia 2.0 fortalecerá aún más el amplio enfoque de Ciberseguridad con partes públicas y privadas. La Evaluación de Seguridad Cibernética de los Países Bajos está preparada por el Centro Nacional de Ciberseguridad bajo la responsabilidad del Coordinador Nacional de Contrate-rrorismo y Seguridad. Este documento representa las contribu-ciones de una amplia gama de actores en la comunidad de las TIC, incluidos lospartidosde los sectorespúblicoyprivado,académicos y ONG.

- Hungría sebasaenlosprincipiosdelaLeyFundamentalyen la revisión de los valores e intereses relevantes y en el análisis delentornodeSeguridaddelciberespacio,paradefinirelobjeti-vo de la Gestión de Riesgos en Seguridad Digital como la deter-minación de los objetivos nacionales y las direcciones estraté-gicas,lastareasyelgobiernogeneral.LaGestióndeRiesgosenSeguridad Digital apunta a desarrollar un ciberespacio libre y seguro y proteger la soberanía nacional en el contexto nacional einternacional,quehaexperimentadouncambiosignificativodebidoalsurgimientodelciberespacio,unnuevomedioquesehaconvertidoenunfactorclaveenelsigloXXI.Además,tienecomo objetivo proteger las actividades y garantizar la Seguri-daddelaeconomíaylasociedadnacionales,adaptardemane-ra segura las innovaciones tecnológicas para facilitar el creci-miento económico y establecer una cooperación internacional en este sentido en consonancia con los intereses nacionales de Hungría. Esta estrategia indica que Hungría está preparada para asumir responsabilidades en tareas de protección del ciberespa-cio y tiene la intención de desarrollar el ciberespacio húngaro como un elemento clave de la vida económica y social húngara

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 158: LA SEGURIDAD EN EL CIBERESPACIO

158

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

enunentorno libre, seguroe innovador.A travésdemedidasdeproteccióneficientesbasadasen laprevención,elobjetivoprincipal es gestionar las amenazas y los riesgos que surgen y provienendelciberespacio,asícomoreforzarlacoordinaciónylas medidas gubernamentales.

- En Italia se propone un marco de referencia para Ges-tión de Riesgos basado en el emitido por NIST20 que consiste en una matriz en la que se evidencian las funciones Identifi-car, Proteger, Detectar, Responder, Recuperarlosriesgos,paracadaunadeellassedeterminanlascategorías,subcategoríasylas referencias informativas. Este marco de referencia se com-plementa con unos niveles de madurez y niveles de prioridad (Roberto&Montanari,2015).ElGobierno italianoaprobóelnuevo Plan Nacional de Ciberprotección y Seguridad Digital quedefinenuevasdirectricesyobjetivosoperacionalesparalaimplementación del Marco Estratégico Nacional para la Segu-ridadCibernética(NSF).Elnuevoplansehadesarrolladodeacuerdo con las directrices para la ciberprotección y la Seguri-dad Digital recomendadas por el Primer Ministro como respon-sable de la Ciber Arquitectura Nacional. El plan de acción se basa en medidas sustanciales que fortalecen la ciberarquitectura nacional,teniendoencuentaquelosdatosconfidencialesparafinesdeSeguridadNacionalnosonexclusivamenteadministra-dosporelsectorpúblico,sinoqueestánintegradoscondatosconfidenciales de empresas privadas en sectores estratégicos.Porlotanto,elnuevoplandeacciónygestióndecrisisamplíaelperímetrodelasempresasqueoperanenáreasidentificadascomo críticas para la seguridad nacional (proveedores de servi-ciospúblicosyproveedoresdeserviciosdigitales),queestaránsujetasanuevasobligacionesdenotificaciónantelaocurrenciadeincidentesdeseguridadidentificadoscomoamenazasalase-guridad nacional basadas en ciertos parámetros y umbrales. Las

20 https://www.nist.gov/

Page 159: LA SEGURIDAD EN EL CIBERESPACIO

159

sanciones en caso de falla son bastante sustanciales. Las priori-dades de la intervención de arquitectura nacional se describen comolaidentificaciónyactualizacióndemedidasmínimasdeSeguridad para ser implementadas en la administración pública yredesysistemasdeInfraestructuraCrítica,laadopcióndees-tándaresdereferencia,mejoresprácticasyrequisitosmínimosparalaseguridadderedesysistemas,laconstruccióndeunsis-tema de auditoría de validación y para los organismos responsa-blesdelaemisióndecertificadosdigitales,paraautenticaciónyotroscertificadosdigitalesdevalores.21

- En Polonia,seconsideravitalestablecerunsistemadefi-nanciación de las tareas relacionadas con la protección del cibe-respacio y se argumenta que la protección efectiva del espacio cibernético debe incluir la adopción de un marco legal para un SistemaNacionaldeProteccióndelEspacioCibernético,queseestablezca una institución estatal que coordinará las actividades deotrasentidades.Porotraparte,sepretendedestinarrecursospara hacer frente a las alertas y desarrollar un modelo de análi-sisyGestióndeRiesgosnacional(Streżyńska,2016).

21 Aesterespecto,setranscribedeloriginaleninglésdeTheNationalCyberSecurityStrategy,publishedin2015.“Is a high

levelpolicystatementfromGovernment.Itacknowledgesthechallengeswithfacilitatingandenablingthedigitaleconomy

and society.The strategy is based on key principles such as the rule of law, subsidiarity, noting thatwe are ultimately

responsibleforourownsecurity,andproportionalityinresponsetokeyrisksandthreatsfacingus.Keymeasuresinclude:

• FormallyestablishingtheNationalCyberSecurityCentre,encompassingthenational/governmentalComputerSecurity

IncidentResponseTeam(CSIRT-IE)Its focuson theprotectionofcriticalnational information infrastructure inkey

sectors such as energy and telecommunications.

• Deliveringimprovedsecurityarrangements,inpartnershipwithGovernmentDepartmentsandKeyAgenciesinvolving

situational awareness and incident management.

• IntroducingprimarylegislationtoformalisearrangementsinlawandtocomplywithEUrequirementsoncapabilities,

co-operation and reporting.

• Co-operatingwithkeyStateAgencies, industrypartnersand internationalpeers in the interestsofprotectingcritical

infrastructure,improvingsituationalawarenessandincidentmanagementalongwithfacilitatingeducation,trainingand

public awareness initiatives”.

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 160: LA SEGURIDAD EN EL CIBERESPACIO

160

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

- En el Reino Unido,elGobiernocuentaconunmarcodere-ferenciagubernamentalenGestióndeRiesgos(Service,2017)enelquesetipificanygestionanlosriesgosasignandorespon-sabilidades de acuerdo con el rol que cumplen dentro de la ad-ministración. El marco de referencia establece cuatro diferentes tipos de riesgo: Internos, Externos, Proyectos principales, Es-trategia; tres elementos de Gestión de Riesgos: Construcción de bloques,actividadesperiódicasyprocesosderutina;finamenteestán los roles/responsabilidades garantizando que hay claridad en quien hace que dentro del contexto.

- República Checa ha tenido un éxito desigual en la imple-mentación de una agenda integral de gobierno electrónico. Si bien la disponibilidad de servicios de gobierno electrónico fue del56%paralosciudadanosydel100%paralasempresasen2010, eluso realde los serviciosdegobiernoelectrónico soloalcanzóel29%paralosciudadanosyel94%paralasempresasen2013, loque indicaunagranbrecha el usode serviciosdegobierno electrónico por parte de los ciudadanos y las empresas. Esto probablemente se deba al hecho de que a todas las personas jurídicas se les proporcionó un “buzón de datos” gratuito pero obligatorio a partir del 1 de julio de 2009 en adelante. El buzón dedatosfuncionacomounacuentadecorreoelectróniconormal,pero proporciona la autenticidad y la no negación de los datos almacenados(utilizandoelalgoritmodefunciónhashSHA-2),eliminandoasílanecesidaddeuncertificadoseparadoparafir-maselectrónicas.Todacorrespondenciaoficialentrepersonasju-rídicas y autoridades está restringida al buzón de datos. Como se considera que los mensajes no leídos que se entregan en el buzón de datos han sido leídos por el destinatario 10 días después de la entrega,lasempresasnotienenmásopciónquecumplirconlosprocedimientos de gobierno electrónico relacionados con el uso delbuzóndedatos.Porelcontrario,laspersonasfísicasnoestánobligadasautilizarelbuzóndedatosy,porconsiguiente,menosdel1%lotienen.Loscertificadosparafirmaselectrónicasnolosproporcionan las autoridades públicas y deben comprarse a enti-

Page 161: LA SEGURIDAD EN EL CIBERESPACIO

161

dadescomerciales,loquesehaconvertidoenotroobstáculoparauso generalizado del gobierno electrónico por personas físicas. Porlo tanto,mientrasquelaRepúblicaChecaocupaeloctavolugar dentro de la UE en el uso del gobierno electrónico por parte delasempresas,ocupaellugar23enlacategoríacorrespondienteparalaspersonas(Minárik,2016).

La Agencia Nacional de Seguridad Checa también tiene un acuerdo sobre el Programa de Seguridad del Gobierno con Mi-crosoft,segúnelcual,laspartespuedencompartireintercam-biarinformacióndeSeguridadcibernética,loquesignificaquela ANS tiene acceso a los códigos fuente y la documentación de los productos de Microsoft. Se ha celebrado un acuerdo de intercambio de información similar entre la ANS y Cisco. Con baseenestememorandodeentendimiento,estasdosentidadescomparten información sobre ciberamenazas e intercambian in-formación sobre las actuales tendencias de Seguridad cibernéti-ca y las mejores prácticas.

- En Rumania, el Gobierno propone un plan de gestión de riesgo alineado con las políticas de la Comunidad Europea; en primerlugar,proponenrealizarlaIdentificación, valoración y mitigación del riesgo; posteriormente,lainformaciónquepue-deestarexpuestaaunriesgoseclasificaencuatrocategorías,Gestión y publicación de información, moderación, recursos y gestión de proyectos. Se utiliza también una subcategoría de riesgosyfinalmente,seplanteanlosriesgosespecíficos.Deestamanera,semapeanlosposiblesriesgosylasaccionesdemiti-gacióncorrespondientes(Otniel,2015).

. En Rusia,elpresidenteVladimirPutinaprobólaDoctrinadeSeguridadInformáticaenelaño2016,estaidentificalaSegu-ridadcibernética,laprivacidadylaSeguridaddelainformacióncomo vitales para los intereses nacionales de Rusia y pretende formar la base de nuevos desarrollos en las políticas públicas y lasrelacionespúblicas,asícomomejorar lossistemaspara la

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 162: LA SEGURIDAD EN EL CIBERESPACIO

162

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

protección de la Seguridad de la información. Entre los pilares de la nueva Estrategia de Gestión de Riesgos en Seguridad Di-gital se enfatiza en la promoción y protección de la privacidad delainformación,elapoyoalasinstitucionesdemocráticas,elEstado y los mecanismos de interacción de la sociedad civil. De estemodo,sepretendegarantizarelfuncionamientososteniblee ininterrumpido de la Infraestructura Nacional de Información Crítica en tiempo de paz y tiempo de guerra y en respuesta a actosdeagresiónextranjeros,ademásdelapromociónnacionale internacional de las políticas del Gobierno ruso en materia de CiberseguridadyDefensa(TheMinistryofForeignAffairsoftheRussianFederation,2016).

- En Suiza, el Consejo Federal encargó al DepartamentoFederaldeDefensa,ProtecciónCivilyDeporte(DDPS)el10de diciembre de 2010, elaborar unaEstrategiaNacional parala protección de Suiza contra los riesgos cibernéticos. Esta es-trategiadescribequéaspectotienenestosriesgos,porejemplo,quétanbienSuizaestáequipadaparacontrarrestarlos,dóndeseencuentranlasdeficienciasycómopuedeneliminarsedemane-ramásefectivayeficiente.LaEstrategiaparalaProteccióndeSuiza contra los Riesgos Cibernéticos se dirige principalmente a las agencias federales y se elaboró en colaboración con repre-sentantesdetodoslosdepartamentos,variosoperadoresdeIn-fraestructuraCrítica,elserviciodeproveedoresdeTIC,provee-dores del sistema y el sector privado. La estrategia describe los roles de varios actores y modelos de colaboración requeridos para una mejor protección contra los ciberriesgos (Eidgenössis-chesDepartmentfürVerteidigung,2012).

- En Estados Unidos,elpresidenteDonaldTrumpfirmólaorden ejecutiva de Ciberseguridad22,lacualhaceénfasisenGes-

22 https://www.whitehouse.gov/presidential-actions/presidential-executive-order-strengthening-cybersecurity-federal-

networks-critical-infrastructure/

Page 163: LA SEGURIDAD EN EL CIBERESPACIO

163

tióndelRiesgoyresilienciadeInfraestructuraCrítica,ciberdi-suasión y desarrollo de la fuerza de trabajo cibernética y los procesossealineancon laplanificaciónestratégica,operativay presupuestaria. Cada agencia del Gobierno debe adoptar los estándares de la NationalInstitute of Standards and Technology (NIST)23 y enviar los documentos de Gestión del Riesgo a la Secretaría de Seguridad de la Casa Blanca. El último marco de referencia emitido por el NIST es el Framework forImproving-CriticalInfrastructureCybersecurity y se plantea en términos de identificar,valoraryresponderalriesgo,priorizandodecisionesrespectoalaCiberseguridad(Technology,2017).

- Canadá al igual que Estados Unidos no tiene un marco de referencia pero sí cuenta con unas guías para la Gestión del Riesgo que sugiere una división de actividades en dos niveles: El nivel Departamental,endondeseestablecenlasactividadesalineadas con el plan de seguridad de la organización y el nivel de Sistemas de Información,enelqueseencuentranlasactivi-dades relacionadas con el ciclo de vida del sistema de informa-ción y se implementan los controles de Seguridad apropiados conelfindemantenerlacontinuidaddelnegocio(Moffa,2012).

De acuerdo con el estado del arte analizado previamente en diferentes países delmundo de los cinco continentes, esevidente que la Gestión de Riesgos en Seguridad Digital es un temadegranrelevanciaaniveldeEstado,por tal razón,es necesario involucrar a todas las entidades comprometidas: FuerzaPública,academia,yorganizacionespúblicasypriva-das para establecer unos lineamientos generales que permitan identificarlasvulnerabilidades,amenazasyriesgosalosqueseveríaexpuestaunanación,parafinalmente,consultara lapoblaciónengeneralsobresusintereses,necesidadesytemo-resa losquesevenexpuestos,deestamanera,sepodráes-

23 https://www.nist.gov/

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 164: LA SEGURIDAD EN EL CIBERESPACIO

164

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

tablecer un marco general de buenas prácticas que establezca tanto los deberes como las responsabilidades para mantener segura la información sensible que en caso de riesgo inmi-nente,podríaafectarlaintegridadhumanaolosbienesdelosciudadanos y/o organizaciones.

En ese sentido Colombia debe iniciar un trabajo colaborativo entre las diferentes partes para aprovechar la experiencia de los que ya han venido trabajando en el tema y a su vez adelantar e integrar a los demás actores que se han venido quedando reza-gadosencuantoa laGestióndeRiesgos,conelpropósitodeque se adquiera conciencia de la importancia de proteger los activos de información y de resaltar la responsabilidad que cada uno tiene (organizaciones e individuos) sobre la información quemanejaparaprevenir,minimizaryevitarlosriesgoslaten-tes que se presentan ante un activo digital.

3. PERSPECTIVAS A FUTURO

Con base en la hipótesis de que para generar un marco de Gestión de Riesgos integral se requiere de la participación de todos losactoresprincipalesde lasociedad,sedebe involu-crar al sectorde la academia, sectorpúblico, sectorprivadoyFuerzapública, teniendoencuentaqueestos sectores sonclaves como motor del desarrollo de cualquier país debido a su impactoeinfluenciaenlosdiferentessectoresdelasociedadyal que de una u otra manera se encuentran vinculados todos los ciudadanos.Deestemodo,avanzandoenelanálisisrealizadoa nivel de Europa y América en el sector público se pretende dar una mirada holística de lo que se espera que continúe su-cediendoentemadeGestióndeRiesgos,sisemantieneunaevoluciónconstanteenestetema,entodoslospaísesinteresa-dosenproveerunainfraestructurafísica,ydeserviciosenunambiente digital.

Page 165: LA SEGURIDAD EN EL CIBERESPACIO

165

Si bien es cierto que existen coincidencias en el sector pú-blico sobre las necesidades y problemáticas que se pretenden abordar,lasdiferentesentidadesdelEstadodifierenenlapriori-zaciónqueledanacadaunadeellas.Portalrazón,sehancrea-do políticas internas que den respuesta a esas prioridades iden-tificadasyestablecidasporcadaorganizaciónquelepermitencumplirconsumisiónyvisión,perotambiénsehangeneradocooperaciones con otras entidades del mismo sector para reac-cionar ante cualquier eventualidad que requiera del concurso de todas lasentidades involucradas, igualmente seestablecenrelacionesde confianzaconfines estratégicosquepermitanalaspartesestaralavanguardiaentérminosdetecnología, in-formación y Seguridad Digital. Para poder generar dichas si-nergias,sedebecontarcondiferentesperfilesprofesionalesnosoloenmateriadetecnología,sinoenlasdiferentesramasdelsaber que tengan algún tipo de injerencia en el actuar del medio tecnológico(abogados,ingenieros,economistas,etc.)yaqueelentorno virtual ha permitido la apertura de diferentes mercados que requieren de conocimientos multi e interdisciplinares y se debe estar preparado para todo tipo de fenómeno que ocurra enInternet,talcomoocurrióconlaaparicióndelatecnologíaDistributed Ledger Technology (DLT) y Blockchain Technology (SveinØlnes,2017)yenparticularconlasaplicacionesyusosqueselepuededar,comoeselcasodelascriptomonedas(An-tonopoulos, 2015), que han tenido un impacto importante endiferenteseconomíasdelmundo,yaqueapartirdeahísehangenerado oportunidades de negocio pero también riesgos aso-ciados,nosoloparainversoresparticulares,sinotambiénparaempresas y gobiernos.

EnColombia,seestánhaciendoesfuerzosimportantesparaavanzar en la disminución de la brecha digital que existe respec-to a países desarrollados y se tienen como referencias de facto los estándares internacionales y la normatividad local entre ellas estánlasemitidasporNIST(Commerce,2018),ISO(Standar-dization, 2018) y los documentos nacionales emitidos por el

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 166: LA SEGURIDAD EN EL CIBERESPACIO

166

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

ConsejoNacionaldePolíticaEconómicaySocial(Conpes,De-partamentoNacionaldePlaneación,2018),asícomolasnormasemitidasporelorganismodeestandarizaciónnacional,InstitutoColombianodeNormasTécnicas(Icontec,2018).Deestama-nera, se pretende avanzar en la consecución de los objetivosplanteadosacorto,medianoylargoplazoentemasdeGestióndeRiesgosenSeguridadDigital.Poresto,siguiendodichanor-mativasehanidentificadoalgunostemasprioritariosainvesti-gar entre los cuales se encuentran:

• Diseño de un Modelo integral de Gestión de Riesgos en SeguridadDigital,paraeldesarrollodelaeconomíadigi-tal de Colombia y servicios a los ciudadanos

• Marco normativo estableciendo políticas y protocolos en la protección de datos personales e identidad digital

• Definicióndecapacidadesparaeldesarrollodelagestiónde ciberinteligencia e innovación

• Modelo de intercambio de información (Ley)

• Observatorio de riesgos de Seguridad Digital basado en big dataparaelanálisisdescriptivo,cognitivoypredic-tivo de amenazas vulnerabilidades e incidentes que in-volucrelaspartesinteresadas(academia,sectorpúblico,privado,sociedad)paralaefectivatomadedecisiones.

Las temáticas anteriores se pudieron identificar involu-crando diferentes entidades del sector público y de acuerdo conlaexperienciadesusfuncionarios,serealizólapriorizarcorrespondiente.

Page 167: LA SEGURIDAD EN EL CIBERESPACIO

167

4. CONCLUSIONES

Engeneral, lospaísesendiferentescontinentesestánefec-tuando importantes avances en el tema de Gestión de Riesgos de Seguridad Digital y Colombia también está haciendo lo pro-pio,conelfindehacerfrentealasposiblesamenazasenelci-berespacio y lograr la prosperidad social y económica del país.

Portalrazón,esnecesarioquelosdiferentesactoresdelGo-bierno trabajen en conjunto para generar las políticas públicas apropiadasentemasdeinvestigación,definiendolaslíneasdeinterésquemásimpactanencuantoalriesgodigital,segúnlavisión particular de cada una de las entidades.

De acuerdo con el análisis realizado en otros continentes y tambiénenelámbitonacional,fueposibleestablecerelestadodel arte en el que se evidenció el interés por involucrar diferen-tes sectores para establecer las mejores prácticas en términos de GestióndeRiesgosenSeguridadDigital,conelpropósitodequelasdiferentesentidades,organizacionesypersonasnatura-les apropien la tecnología y confíen en un sistema que provea los requisitosdeSeguridad aceptables, dandoasí confianza atodos los usuarios para realizar transacciones en el medio di-gital,entendiendocomo transaccióncualquier intercambiodeinformación realizado entre un emisor y un receptor.

Otro factor importante que se detectó es que se debe con-tarconpersonalexpertoendiferentesramas,demaneraquesepueda trabar de forma cooperativa y colaborativa entre equipos multieinterdisciplinares,paraquelareacciónseamuchomásefectiva y se pueda dar una respuesta acorde con las necesida-des planteadas por el entorno, que en general, es un entornohostilalhaberinteresesdepormedio,tantoeconómicoscomoreputacionales,sociales,entreotros.

Despuésdeidentificarlastemáticasprioritariasenelsector

ESTADO DEL ARTE DE LA GESTIÓN DE RIESGOS EN SEGURIDAD DIGITAL EN EL SECTOR GOBIERNO EN EUROPA Y AMÉRICA DEL NORTE

Page 168: LA SEGURIDAD EN EL CIBERESPACIO

168

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

público,sedebegenerarunmodelocíclico,enelqueseeviden-ciequelaGestióndeRiesgos,aligualquelaSeguridaddelainformación,esunprocesocontinuoynounaactividadpuntualquetieneuninicioyunfinaldeterminado,yaquecualquiercam-bioenlatecnología,enlosusuarios,oenlamismainformaciónhace que cambie tanto el entorno como los riesgos asociados; demaneraquesedeberealizarunamonitorizaciónconstante,que permita adelantarse a los eventos que puedan surgir y así prevenir,detectaryremediarlasituaciónenarasdeminimizarunimpactonegativosobrelosactivosdeunasociedad,teniendoen cuenta que el análisis se realizó a nivel de gobierno.

Enesesentido,esnecesarioabordarlastemáticasidentifica-dasdesdeunpuntodevistaholísticoconelfindetenerencuen-ta todas las necesidades y establecer un marco de gestión común a todos los actores participantes a nivel Gobierno y continuar con el establecimiento de políticas, procedimientos y buenasprácticasdemanerageneral,parasí,poderadaptarlosmodelosde gestión internos y cumplir con los objetivos propuestos en cadaunade lasentidadesdeacuerdoconsumisiónyvisión,pero también con la capacidad de reaccionar en conjunto y estar alineados hablando el mismo lenguaje en caso de hallarse ante una situación de riesgo.

Page 169: LA SEGURIDAD EN EL CIBERESPACIO

169

CAPÍTULO V

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO -

CONTEXTO GENERAL24

Arístides Baldomero Contreras25

Escuela Superior de Guerra

1. INTRODUCCIÓN

LapopularizacióndelusodeInternet,apartedelagrancan-tidaddebeneficiosquehatraído,haproliferadounadesmedidacantidadde riesgosencontrade laspersonasy lasempresas,esta últimas más vulnerables día a día debido a que la mayoría de las actividades se vienen automatizando y requieren una co-nexióncontinuaaInternet;síntomasvitalespermitendefinirydeterminar que de la mano con las estrategias de negocios y para crecimientointernodelsectorproductivo,laSeguridadDigitaly las Políticas públicas regionales que involucren la protección porriesgosdelcibercrimenolaciberdelincuencia,sustentadasennormasclarasdeSeguridadDigitalyCiberseguridad,seránaquellas que como parte integral de los planes de negocios y por

24 Capítulo de libro resultado del proyecto de investigación titulado “Gestión de Riesgos en Seguridad Digital” de la Maestría

enCiberseguridadyCiberdefensadelaEscuelaSuperiordeGuerra,queasuvezhacepartedelalíneadeinvestigación

“SeguridadDigital”delgrupodeinvestigación‘MasaCrítica’,reconocidoycategorizadoen(C)porColciencias.Registrado

conelcódigoCOL0123247,estáadscritoalaEscuelaSuperiordeGuerradelaRepúblicadeColombia.

25 Abogado con Especialización en Procedimiento Penal Constitucional, candidato a MBA y Máster en Supply Chain

Management, Certificado en Riesgos bajo ISO31000 Risk Manager PECB. (Oficial de la ReservaActiva del Ejército

Nacional). Investigador de la Maestría en Ciberseguridad y Ciberdefensa de la Escuela Superior de Guerra “General Rafael

Reyes Prieto”. Patrocinado por el Patrocinado por el Ministerio de Tecnologías de la información y las comunicaciones.

Page 170: LA SEGURIDAD EN EL CIBERESPACIO

170

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

supuesto del manejo de crisis y la continuidad de los mismos le permitirán salir avante en un mundo más interconectado.

La creciente transformación digital ha promovido el aumen-to del uso de las Tecnologías de la Información y las Comu-nicaciones en todos los aspectos de la dinámica económica y social. Esta situación también ha traído consigo nuevos riesgos asociadosconlaconfidencialidadyproteccióndeinformación,así como frente al resguardo de las infraestructuras cibernéticas quesoportanlosnegociosexplicalaAsobancaria,2018.

En el presente capítulo la preocupación inicia por el papel y la importancia del sector mixto y privado en las cifras que im-pactan el producto interno bruto (PIB) de cada uno de los países delaregión,esunbuenpuntodepartidaparadilucidarcuálesson los productos que más aportan o los más representativos de laeconomíanacional,asílascosassedeberíaentenderqueestesector en forma representativa se oferta en manera muy impor-tantecomoblancodelcibercrimenyquesuSeguridadDigital,de la misma manera debería contar con un blindaje especial.

¿Peroesasí?¿Realmenteelsectormixto-privado,cuentaconlasmedidas necesarias de Seguridad Digital? O ha tomado valor ¿Cuán-to viene impactando el desarrollo de la productividad en algunos de lospaísesdeLatinoamérica,ocuáleselestadodelasgrandesem-presas como blanco de campañas delincuenciales por la vía digital?

Unareflexiónenque identificamosde inmediato lapreocu-pacióndeunimpactooataquegeneralizado,porejemploenloshospitales,elsectordelcomercio,losrestaurantes,lasinfraestruc-turascríticas,loshoteles,sindejaraunlado,elsectorfinanciero,integradoporlascorporacionesdeahorroyvivienda(CAV),losbancoscomerciales,lascorporacionesfinancieras,losalmacenesgeneralesdedepósito(AGD),lascompañíasdefinanciamientocomercial(CFC),lascompañíasdeleasingylassociedadesdeserviciosfinancieros como lasfiduciarias, los comisionistasde

Page 171: LA SEGURIDAD EN EL CIBERESPACIO

171

bolsa,lascompañíasdeseguros,entreotrasylascualessonres-ponsablesdeaportarunporcentajecercanoal60%delPIB.

Sin olvidar además el porcentaje adicional que proviene de otros renglones dela economía como: la explotación de minas ycanteras;laelectricidad,elgasyelagua;laconstrucción;elsectordetransporteyalmacenamiento;losserviciospersonales,los servicios del Gobierno y muchos más.

Ahorabien,delaspartesyresultadosyaidentificados,laPo-líticaNacionaldeSeguridadDigitaldeColombia,aprobadaelpasado11deabrilde2016porelConsejoNacionaldeSegu-ridadDigital,mediante la expedicióndelDocumento Conpes 3854(2016),informólanecesidaddecrearlascondicionesparaque las múltiples partes interesadas gestionen el riesgo de Se-guridad Digital en sus actividades socioeconómicas y se genere confianzaenelusodelentornodigital.

Paraelloyconelfindealcanzaresteobjetivoespecífico,elGobierno nacional acorde con el Conpes 3854(2016),deberíaadelantar estrategias como:

- establecer mecanismos de participación activa y perma-nente de las múltiples partes interesadas en la Gestión del Riesgo de Seguridad Digital

- adecuar el marco legal y regulatorio en torno a la dinámi-ca de la economía digital y sus incertidumbres inherentes

- identificaryabordarlosposiblesimpactosnegativosqueotras políticas pueden generar sobre las actividades de las múltiples partes interesadas o sobre la prosperidad económica y social en el entorno digital

- generarconfianzaalasmúltiplespartesinteresadasenelusodelentornodigital,yfinalmente

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 172: LA SEGURIDAD EN EL CIBERESPACIO

172

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

- promover comportamientos responsables en el entorno digital en diferentes niveles de formación educativa.

Aspecto que abordaremos en particular más adelante y con ello entender el estado actual y que sirva de insumo para se-guir generando instrumentos pertinentes con relación al cumpli-mientodelapolíticadefinidaylapriorizacióndeldesarrollodelos planes futuros en la materia; conveniente y de gran interés queseidentifiquencuálessonlosprincipalesincidentes,ame-nazas y ataques contra la Seguridad Digital (tratados como los que se producen a la Seguridad cibernética y/o seguridad de la información) que están afectando a los países, reconocer susprincipales blancos u objetivos y conocer los costos económi-cos que estos representan para el sector mixto – privado.

Cabe aquí recordar la Declaración sobre Seguridad en las Américas(2003)aprobadaporelConsejoPermanenteensure-uniónordinaria,celebradaeldía22deoctubrede2003yenlacualfirmementeconvencidosdeque,envistade loscambiosprofundos que han ocurrido en el mundo y en las Américas des-de1945,seteníaunaoportunidadúnicaparareafirmarlosprin-cipios,valorescompartidosyenfoquescomunessobreloscua-lessebasalapazylaseguridadenelHemisferio,declaroentresusvalorescompartidosyenfoquescomunes,literale,que:

En nuestro Hemisferio y en nuestra condición de Estados democráticos comprometi dos con los principios de la Carta de lasNacionesUnidasylaCartadelaOEA,sereafirmabaqueel fundamento y razón de ser de la Seguridad es la protección de la persona humana y que la Seguridad se fortalecía cuando profundizamosensudimensiónhumana,pero tambiénseex-presó que las condiciones de la Seguridad humana mejorarían mediante la promoción del desarrollo económico y social,delcual como hemos leído en cifras anteriores son responsables las organizacionesdelsectormixto–privado,lascualesaportanunporcentajecercanoal60%delPIB.

Page 173: LA SEGURIDAD EN EL CIBERESPACIO

173

Además la Declaración sobre Seguridad en las Américas (2003)explicóquelasamenazas,preocupacionesyotrosdesa-fíos a la seguridad en el Hemisferio son de naturaleza diversa y alcance multidimensional y el concepto y los enfoques tradicio-nales deben ampliarse para abarcar amenazas nuevas y no tradi-cionales,queincluyenaspectospolíticos,económicos,sociales,desaludyambientales,sumandoporlotantoquesedebíanin-cluir decisivamente los ataques a la Seguridad cibernética.

2. SITUACIÓN ACTUAL

Porsuparte,tomandocomoejemployenformainicialelesta-dodelaSeguridadDigitaldeColombia,enelcualelnuevoblan-co de los cibercriminales se determinó en el año 2017 y en forma claraquefueronlasempresas,sectorproductivodelaeconomía;conelcambioenlaseleccióndelasvíctimas,pasandodelciuda-danocomúnalasgrandesempresasdelsectorpúblico-privado,lascualesgeneranunamayorrentabilidadalaactividadcriminal,explicó el Centro Cibernético Policial (2017).

Nótese que el estudio de Impacto de los incidentes de Seguridad Digital en Colombia y practicado por la Organización de los Esta-dosAmericanos,MINTICyBID(2017)explicóqueestudiosdeestetiporeflejaronyrepresentanunainiciativapioneraenlaregiónypocofrecuenteanivelmundial,yaquerevelainformaciónsobrelas amenazas para la Seguridad Digital de un país y su capacidad de defenderse ante las mismas que resulta difícil de recolectar.

El mismo informe sitúa al gobierno de Colombia en la vanguar-dia de la generación de conocimiento en el área de la Seguridad Digital que facilita el diseño y la implementación de políticas y que atiendan a los aspectos más débiles de escenarios reconocidos.

Pero el mismo informe cuando se pregunta a las organiza-cionescolombianas, si creenqueestánpreparadasparahacer

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 174: LA SEGURIDAD EN EL CIBERESPACIO

174

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

frenteaunincidentedigital,unpromediosimpledel37 % de las empresas que participaron del estudio (empresas de los sec-toresServicios,IndustriayComercio)explicaronqueestabanpreparadasparamanejarunincidentedigital,dejandoporfuerael 63 % que es un cifra preocupante.

Dellamarlaatención,entrelasmedidasmásimportantesquesepudieronidentificarparaasegurarlasorganizacionescolombia-nasfrentealosincidentesdigitales,eslaidentificacióndeuncargocon dedicación exclusiva para el manejo de este tipo de inciden-tes,estecargoesimportanteyaquelesayudaráalasentidadesadetectar,aislaryresolverincidentesrápidamentecuandoocurranexplico la Organización de los Estados Americanos et al. (2017)

Por otro lado y para no dejar descartar y llamar la atención a la importancia del estado actual de los riesgos para la Ciberse-guridad,explicaelForoEconómicoMundial(2018)queestosriesgos también están aumentando tanto en su prevalencia como en su potencial desestabilizador. Los ataques contra las compa-ñías casi se ha duplicado en cinco años y los incidentes que an-tes se consideraban extraordinarios son cada vez más comunes.

ElimpactofinancieroproductodelasviolacionesdeSeguri-dad cibernética está aumentando y algunos de los mayores cos-tos de 2017 están relacionados con los ataques mediante pro-gramasdesecuestrocibernético,querepresentaronel64%detodos los correos electrónicos maliciosos.

Algunos ejemplos notables incluyeron el ataque Wan-naCry, que afectó a 300 000 computadoras en 150 paí-ses, y NotPetya, que causó pérdidas trimestrales de USD300000000avariascompañíasafectadas.

Otra tendencia creciente es el uso de ataques ciberné-ticos dirigidos a la infraestructura fundamental y los sec-tores industriales estratégicos, lo que nos lleva a temer

Page 175: LA SEGURIDAD EN EL CIBERESPACIO

175

que, en el peor de los casos, los atacantes podrían des-encadenar un colapso de los sistemas que mantienen a las sociedades en funcionamiento.

Ilustración 6. Los cinco riesgos globales en términos de probabilidad por elForoEconómicoMundial(2018).TomadadelaImagenIV:Panoramasderiesgosenevolución,2008–2018.Informederiesgos

mundiales2018,13.aedición.Ginebrap.6.

2012

Desigualdad significativa de los ingre-sos

Desequili-brios fiscales crónicos

Aumento de las emisiones de gases de efecto invernadero

Ataques cibernéticos

Crisis de abastecimien-to hídrico

2013

Desigualdad significativa de los ingre-sos

Desequili-brios fiscales crónicos

Aumento de las emisiones de gases de efecto invernadero

Crisis de abastecimien-to hídrico

Mal manejo del envejeci-miento de la población

2014 Desigualdad

de ingresosEventos me-teorológicos extremo

Desempleo y subempleo

Cambio climático

Ataques cibernéticos

2015

Conflictos interestatales con conse-cuencias regionales

Eventos me-teorológicos extremo

Falta de gobernanza nacional

Colapso o crisis del estado

Alta des-empeño o subempleo estructural

2016

Migración involuntaria a gran escala

Eventos me-teorológicos extremo

Fracaso de la mitigación del cambio climático y la adaptación a este

Conflictos interestatales con conse-cuencias regionales

Catástrofes naturales graves

2017

Eventos me-teorológicos extremo

Migración involuntaria a gran escala

Desastres naturales graves

Ataques terroristas a gran escala

Incidencia masiva de fraude o robo de los datos

2018

Eventos me-teorológicos extremo

Desastres naturales

Ataques cibernéticos

Fraude o robo de datos

Fracaso de la mitigación del cambio climáti-co y la adapta-ción a este

Economía Medioambiente Geopolítica Sociedad Tecnología

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 176: LA SEGURIDAD EN EL CIBERESPACIO

176

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

2.1. Estado y panorama de Latinoamérica en países acor-de con políticas y estrategias nacionales de Seguridad Digital y cibernética.

Frentea laSeguridadDigital,AméricaLatinayCaribere-quierenmayoresesfuerzosenCiberseguridad,estotodavezquela región presenta vulnerabilidades “potencialmente devastado-ras” y donde Cuatro de cada cinco países carecen de Estrategia deCiberseguridadresaltóelBIDyOEA(2016).

Entonces,esmenestermencionaralgunoscasossobreelesta-do de adhesión en políticas de Seguridad Digital para la región.

- Colombia 2011 – 2016

El Consejo Nacional de Política Económica y Social del Go-bierno de Colombia estableció la Política nacional de seguridad cibernética Conpes 3701 bajo el auspicio del Ministerio de Tec-nologíasdelaInformaciónylasComunicaciones(MinTIC),elMinisterio deDefensa, elDepartamentoNacional de Planea-ción y otras instituciones nacionales clave.

Además, en 2014 unaMisión deAsistenciaTécnica de laOEA ayudó al país a construir la capacidad con las partes inte-resadas para desarrollar marcos y políticas institucionales.

El Grupo de Respuesta de Emergencias Cibernéticas de Co-lombia (ColCERT) es una institución clave en Defensa y Seguri-dad cibernética y se muestra competente para la coordinación con otros organismos y el sector privado. En Colombia funciona un mecanismoderespuestaaincidentescibernéticosespecíficosylosprogramas de Gestión del Riesgo han comenzado a surtir efecto.

Colombiacuentacomobiensemencionó,conPolíticaNa-cionaldeSeguridadDigital,aprobadaenabrilde2016alexpe-dirse el Documento Conpes 3854 (2016).

Page 177: LA SEGURIDAD EN EL CIBERESPACIO

177

Porotrolado,Colombiaquefueelprimerpaísdelaregiónentomarmuyenserioestetema,hacaptadolaatenciónmun-dial,peroaunqueestainformaciónpodríasercuriosanoloes,debido a que Colombia se encontraba inmersa en una lucha in-ternacontralasFuerzasArmadasRevolucionariasdeColombia(Farc)durantevariasdécadas,unaluchaquehacequelasFuer-zasMilitaresylaPolicía,encoordinaciónconelsectorpriva-do,defiendanyprotegieran la InfraestructuraCritica, físicayvirtual del país.

Por tanto, en la etapafinal de suPolíticaNacional deCi-berseguridadyCiberdefensa(Conpes3701/2011),seformarongrupos de trabajo y se incluyeron a las instituciones del Go-biernonacional (MinisteriodeDefensaNacional,MinTIC, laPolicíaNacional,etc.)yalasorganizacionesdelsectorprivado(representantes de los sectores de energía y comunicaciones,administradores de los dominios .co, universidades, etc.) conlos cuales se creó un marco serio y coordinado que buscó pro-tegerlasinfraestructurascríticasdelpaís,denominadosegúneldocumento Conpes 3854/2016 y desde el pasado 11 de abril de 2016“laPolíticaNacionaldeSeguridadDigital”.

Enprimerlugar,seestablecióunmarcoinstitucionalclaroentornoalaSeguridadDigital.Paraesto,secrearonlasmáximasinstancias de coordinación y orientación superior en torno a la SeguridadDigitalenelgobierno,yseestablecieronfigurasdeenlace sectorial en todas las entidades de la rama ejecutiva a nivel nacional.

En segundo lugar, se crearon las condiciones para que lasmúltiples partes interesadas gestionen el riesgo de Seguridad Digitalensusactividadessocioeconómicasysegenereconfian-zaenelusodelentornodigital,mediantemecanismosdeparti-cipaciónactivaypermanente,laadecuacióndelmarcolegalyregulatorio de la materia y la capacitación para comportamien-tos responsables en el entorno digital.

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 178: LA SEGURIDAD EN EL CIBERESPACIO

178

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Comoterceramedida,sefortaleciólaDefensaySeguridadNacional en el entornodigital, a nivel nacional y trasnacio-nal, con un enfoque de gestión de riesgos y por último, sesiguen generando mecanismos permanentes para impulsar la cooperación,colaboraciónyasistenciaenmateriadeSeguri-dadDigital,anivelnacionaleinternacional,conunenfoqueestratégico.

Paraponerenmarchaestapolítica,sehaconstruidounplandeacciónqueseestáejecutandodesdeelaño2016a2019conunainversióntotalde85070millonesdepesos.Lasprincipalesentidades ejecutoras de esta política son el Ministerio de Tec-nologíasdelaInformaciónylasComunicaciones,elMinisteriodeDefensaNacional,laDirecciónNacionaldeInteligenciayelDepartamento Nacional de Planeación.

Se estima que la implementación de la política nacional de Seguridad Digital al año 2020 podría impactar positiva-mente la economía deColombia, generándose durante losaños2016a2020alrededorde307000empleosyuncre-cimientoaproximadode0.1%en la tasapromediodeva-riaciónanualdelProductoInternoBruto(PIB),singenerarpresionesinflacionarias.

- Brasil 2014

ElpaísmásgrandedeAméricaLatina,tambiéneselmásdigitalizado,yhahecholamayorinversiónenTIdelaregión.También es el cuarto país con el mayor número de usuarios de Internet del mundo con más de 100 millones de personas conectadasaInternet,graciasa los incentivosdelgobierno.La presidencia de la República aprobó́ el Marco Civil de In-ternetenabrilde2014,elcualplantealasreglas,losderechosylasobligacionesdelusodeInternet,así́ como la protección de los datos.

Page 179: LA SEGURIDAD EN EL CIBERESPACIO

179

- Panamá 2013

Desde mayo de 2013, el Gobierno de Panamá́ ha estado trabajando en la implementación de su Estrategia Nacional de Seguridad Cibernética y Protección de Infraestructura Crítica (ENSC+IC), desarrollada por la Autoridad Nacional para laInnovaciónGubernamental(AIG).Estedocumento,juntoconun informe de posición titulado “La Resiliencia de la Infraes-tructuraCrítica,ProteccióndeMenoresenInternetySeguridadCibernética”,establecemetasydiseñapapelesyresponsabili-dades.Desdeentonces,lasentidadesdelgobiernohancomen-zado las etapas iniciales del desarrollo de planes internos de Seguridad cibernética

- Trinidad y Tobago 2013

En respuesta a una serie de ataques cibernéticos en 2011,el Marco de Políticas de Mediano Plazo de Trinidad y Tobago reconoció́oficialmentetantoelpapelquedesempeñanlasTICen la promoción del desarrollo y el crecimiento económico na-cional como la necesidad de implementar iniciativas efectivas de Seguridad cibernética para proteger esta infraestructura cen-tral. En diciembre de 2012 el Ministerio de Seguridad Nacional publicó una Estrategia Integral Nacional que detalla los riesgos cibernéticos del país y establece las funciones y responsabilida-des de las entidades.

- Jamaica 2015

En2013elGobiernodeJamaicanoteníaenmarchapolíti-casniestrategiasdeseguridadcibernética.Dosañosdespués,yahadiseñadounaEstrategiaNacionalIntegral,presentadael28deenerode2015.CuentaconunGrupoNacionaldeTraba-jodeSeguridadCibernética,establecidobajoelMinisteriodeCiencia,Tecnología,EnergíayMinería.ElProgramadeSe-

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 180: LA SEGURIDAD EN EL CIBERESPACIO

180

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

guridad Cibernética de la OEA y otras organizaciones interna-cionales han ayudado a Jamaica en el desarrollo de su CSIRT. Cabe destacar que a raíz de una serie de ataques cibernéticos contrasitioswebdelgobiernoafinalesde2014,laOEAenvióun equipo de expertos a Kingston para dar apoyo en la gestión de incidentes.

Los nuevos países que se han adherido a la formulación de políticas públicas en materia de Seguridad Digital en el 2017 son:CostaRica,Paraguay,Chile,México,RepúblicaDominicana.

- Guatemala 2018

Pero estas se fundamentan y avanza según los pilares jurí-dicos de los países partes de la región, algunos de ellos hansumado a sus ordenamientos penales contemplar los delitos in-formáticos, lamayoría de los países enLatinoamérica, luegodelainvitaciónhanfirmadosuadhesiónalConveniosobrelaCiberdelincuencia o Convenio de Budapest.

“Convencidosdelanecesidaddeaplicar,concarácterprio-ritario, una política penal común con objeto de proteger a lasociedadfrentealaciberdelincuencia,enparticularmediantelaadopción de una legislación adecuada y la mejora de la coope-racióninternacional”(ConveniodeBudapest,2001).

Además, que elConvenio reconoce la cooperación entreelsectorprivadoylosgobiernos,enarasdelanecesidaddeprotección de “los intereses legítimos en la utilización y el desarrollo de las tecnologías de la información; estimando que la lucha efectiva contra la ciberdelincuencia requiere de una cooperación internacional reforzada, rápida y eficaz enmateria penal”.

EnLatinoaméricalospaísesfirmantesson:

Page 181: LA SEGURIDAD EN EL CIBERESPACIO

181

Tabla 2.paísesfirmantesVéaseestatusextraídodelaweboficialdeCouncilofEuropedel23dejuliode2018https://

www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185/signatures?desktop=true

(ChartofsignaturesandratificationsofTreaty185,Statusasof23/07/2018,Conventionon

Cybercrime)

IndicaMiró (2012),que,para llegaracomprenderelciber-crimen,paraprevenirlo,esmuyimportanteentenderlaformaenque las personas interactúan con el ciberespacio cada día e inclu-soacadahora,dondelohacenyelmodoenquetrabajan.Resaltaque debemos pensar asimismo en la relación que guarda el uso del ciberespacio con los extensos patrones de la vida diaria.

Suma a sus comentarios que cualquier persona que trabaje de noche podría: “hacerse con contraseñas o utilizar los orde-nadoresdeempresasquenoesténbajovigilancia,unpadrequeno supervise a su hijo adolescente durante el día o durante el viajedefindesemanapodríadesconocerquesehainiciadoenel cibercrimen o que es víctima de este”.

SeñalaCohenyFelson(1979)queelcrimenseproducedu-rante losactoscotidianosdeldíaadía,cuandoseunenenelespacioyeltiempounobjetivoadecuado,undelincuentemo-tivado y sin un guardián capaz de darle protección al primero.

Puesbien,comosehaseñaladoenlaspáginasanterioreselsector mixto – privado es de gran interés para los gestores de

PAÍS FECHAS

Argentina 5 de junio de 2018

Colombia (En Proceso Interno)

Costa Rica 22 de septiembre de 2017

República Dominicana 17 de febrero de 2013

Panamá 5 de marzo de 2014

Paraguay (En Proceso Interno)

Perú (En Proceso Interno)

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 182: LA SEGURIDAD EN EL CIBERESPACIO

182

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

lacriminalidaddigital,soloalrevelarquemásdel63%delasorganizaciones del sector mixto – privado explicaron que no estaban preparadas para manejar un incidente digital nos deja en desventaja y si sumamos que este tipo de organizaciones se encuentreenunpaísconfaltadepolíticasseseguridad,secom-plementa como un espacio perfecto para la comisión del mismo.

Nos deja claro que al analizar en qué medida el ciberespacio se configura como un nuevo ámbito de oportunidad criminalobliga a repensar las estrategias de prevención de la delincuen-cia y de qué forma podemos adaptar las enseñanzas de la Teoría delasActividadesCotidianastambiéntratadaporCohenyFel-son (1979).

LaSeguridadmismadel gremio es un reto, ya sea por suimportancia en la economía o por el papel que juega en el PIB de cadapaís, sumadoa la aceleracióny el grupodemotivosque nos llevan a cumplir los principios de la nueva revolución industrial y a la transformación digital para la prestación de los servicios.

A la fecha la criminalidad digital sigue incrementándose,debo mencionar que esto obedece también a la falta de com-promisoenladenuncia,haysuficientesrazonesparaqueelci-bercrimen sea particularmente difícil de cuantificar y cuandoobedece en las empresas la necesidad de proteger la reputación se cierra la oportunidad de la no repetición en el sector al cual pertenezca la organización afectada.

Debemos aunar esfuerzos y mantener un enfoque actualiza-do,enequipoydetransferenciadeinformación,sucedeame-nudo que la víctima (persona u organización) no se da cuenta delataquealquefueexpuesto,ocuandoyalohaceloentiendedemasiadotardeparaponerenconocimiento,estoscomporta-mientos llevan en general a un apoyo indirecto de la criminali-dad digital.

Page 183: LA SEGURIDAD EN EL CIBERESPACIO

183

2.2. El inminente crecimiento de las infecciones y ataques a la Seguridad Digital en la región.

Amedidaquepasaeltiempo,cifrasevidentesresultanlaim-portanciadelaSeguridadDigital,almenostresdecadacincoempresas en la región sufrieron por lo menos un incidente de seguridad,estandoeneltoplainfecciónconcódigosmaliciosos(45%).Lamitaddeellosaparecenrelacionadosalransomware,es decir que al menos una de cada cinco empresas encuestadas en toda Latinoamérica fueron víctimas del secuestro de infor-mación,explicaESETLatinoamérica(2018).

Elsiguientegraficoidentificaelporcentajedeinfeccionesynoexisteunagrandiferenciaentrelasempresasdecadapaís,siendo Ecuador el que tiene un mayor índice de infecciones de ransomware y El Salvador el que tiene el menor.

Gráfica 7. Infecciones de malware por país. ESET Security Report Latinoamérica2018

EL SALVADOR 13%PANAMÁ 21%

VENEZUELA 22%

PARAGUAY 13%

ARGENTINA 18%CHILE 21%

PERU 18%

ECUADOR 22%COLOMBIA 19%

GUATEMALA 15%

MÉXICO 20%

NICARAGUA 18%

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 184: LA SEGURIDAD EN EL CIBERESPACIO

184

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

DelamismamaneraysegúnKasperskyLab,registrómásde746milataquesdemalware diarios durante los últimos 12 mesesenAméricaLatina, loquesignificaun promedio de 9 ataques de malware por segundo. Además, los ataques dephishing – correos engañosos para el robo de la información personaldelosusuarios–hansidoconstantesenlaregión,prin-cipalmente en Brasil.

Los resultados, presentados durante la Octava Cumbre deAnalistas de Seguridad para América Latina que se está reali-zandoenlaciudaddePanamá,demuestranquetodalaregiónhaexperimentadounaconsiderablecantidaddeciberamenazas,con la gran mayoría orientada al robo de dinero.

Hubounincrementodel60%enataquescibernéticosenlaregión,dondeVenezuelaregistraelmayornúmerodelosata-quesenproporciónasupoblaciónconuntotalde70.4%,se-guidoporBolivia(66.3%)yBrasil(64.4%).Aligualqueen2017,Brasilcontinúaencabezandoalospaíseslatinoamerica-nos en términos de alojamiento de sitios maliciosos ya que 50 %deloshostsubicadosenAméricaLatinaqueseutilizaronenataques a usuarios de todo el mundo está ubicado en este país.

Según losdatosde laempresa, lamayoríadeestosataquesocurreenlínea,mientrasseestánavegando,descargandoarchi-vos o cuando reciben adjuntos de correos electrónicos engaño-sos y afectan más a los usuarios domésticos que a empresas. Sin embargo,lainvestigacióntambiénrevelóquelasempresassonmáspropensasaataquesvíaemail(60%)yvectoresoffline(43%);esdecir,travésdeUSBcontaminadas,lapirateríadesoftwa-re u otros medios que no requieren el uso obligatorio del Internet.

Elaño2017,Brasiltambiénestuvodentrodelos20paísesmás atacados anivelmundial.Esto sedebe, engranparte, aqueloscibercriminalesutilizanelcorreoelectrónico,mensajesdeSMS,llamadastelefónicas,anunciosenredessociales,entre

Page 185: LA SEGURIDAD EN EL CIBERESPACIO

185

otros,connombresdeempresasconocidas,loquehacequelosusuariosnodesconfíendeesosmensajes,aumentandolapro-babilidad de que estos sean compartidos con su red de amigos (Assolini,2018).

Y es que ya el aumento de los ataques cibernéticos en América Latinasehabíaalertadoquefuedeun59%entre2016y2017.Además,explicaquecadavezsonmásdiversos,sofisticados,po-tentesyconmayoralcanceeimpacto,asílodejasabertambiénenColombia,elinformedelCentroCibernéticoPolicial(2017),enelcualelcibercrimendelpaísaumentóun28.3%.

AunqueenColombia,elEstadohaavanzadoenladefiniciónde una Política Publica de Ciberseguridad y en el fortalecimien-toinstitucional,debidoalosenormesimpactosquepodríatenerunincidenteenlaSeguridadDigitaldelasorganizaciones,nosolo en términos netamente monetarios sino en perdida de in-formaciónyamenazasobrelareputación,todaslasinstitucio-nes públicas y privadas deben trabajar en el fortalecimiento de sus capacidades para anticiparse a las ciberamenazas.

Resalta laAsociaciónBancariaydeEntidadesFinancierasdeColombia,Asobancaria(2018)encuantoalosesfuerzosporla articulación de políticas públicas para la protección ante los ciberataques o actividades que expongan nuestra Seguridad Di-gital: “Es previsible que la expedición de esta regulación ace-lere los avances en la constitución de un Sistema de Gestión de Riesgos de Ciberseguridad e implique reorganizaciones al inte-rior de cada institución para fortalecer sus capacidades frente a las amenazas cibernéticas”.

Elsectorprivadoymixtocomomotordelaeconomía,mientrasen la mayoría de los delitos tradicionales y para obtener una buena rentabilidadsehacíanecesariounmayoresfuerzosuperior,enlosdelitosinformáticosdelanuevaera,elesfuerzoesmínimoylarecompensasiempreesalta,CentroCibernéticoPolicial(2017).

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 186: LA SEGURIDAD EN EL CIBERESPACIO

186

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Por ello las dinámicas del cibercrimen y su constante evo-luciónexponencial,hanpropiciadoquedelincuentesquehastahacepocoactuabandemaneraaislada,sincoordinaciónyconun alcance local, constituyan en la actualidad organizacionestrasnacionales complejas de cibercrimen.

Panoramas internacionales como el de Estados Unidos de América nos ayudan a dimensionar el alcance del acceso a la Internet y del ciberespacio, reconocido en forma asertiva ypreocupante como una potencial sorpresa al evaluar las ame-nazasde laseguridadnacionalde lospróximosaños,yqueseguiránenaumentoymásallátodavíadeloimaginado,yaque miles de millones de dispositivos digitales nuevos estarán conectados, con relativamente poca seguridad incorporada,y tanto los estados nacionales como los actores malignos se volverán más valientes y mejor equipados en el uso de he-rramientas cibernéticas que cada vez están más extendidas (Coats,2018).

Porende,elcompromisoadimensionarenelsectormixtoyprivado, sedebeconectar con lasnecesidadesy lasnuevasprestacionesdelasnuevastecnologías,evaluandoymotivandosobrelaspreocupacionesenlosnuevosriesgos,sopenadeen-contrarse como organizaciones donde no se cuenta con procesos deseguridad,odondenoseplasmandentrodesuspanoramasde riesgos las nuevas estratégicas o Modus operandi delincuen-cial,laevaluaciónasociadaalcibercrimen,elciberterrorismo,ciberactivismooelciberespionaje,podemosdaraentenderquerequerirá mayor acción y participación desde la sociedad y más aún desde el sector productivo.

3. SECTOR EN EL FUTURO

TalycomoloexplicaelCentroCibernéticoPolicial(2017),lalógicadequeesta“novedad”duretanto,eslarevoluciónde

Page 187: LA SEGURIDAD EN EL CIBERESPACIO

187

lasTIC,comoconceptoamplio,abiertoydinámicoqueenglobatodos los elementos y sistemas utilizados en la actualidad para el tratamientode la información,su intercambioycomunica-ción en la sociedad actual, se enmarca bajo el fenómeno delcibercrimenquenohaterminadotodavía,niloharáenmuchotiempo,loquesuponequelacibercriminalidadodelincuenciaasociada al ciberespacio y la Seguridad Digital seguirá evolu-cionando en las próximas décadas.

3.1. Retos frente a los delitos informáticos en el sector mixto – privado

La red informática se caracteriza por prestar un servicio de comunicación que no reconoce fronteras, día tras día los ne-gocios y en especial la relación de oportunidades corporativas trasciende a escenarios digitales para lograr objetivos estratégi-cos ante la competencia.

La digitalización es ahora una mega tendencia pero ¿ dónde queda la Seguridad Digital de esta? Hay millones de dispositi-vos conectados a Internet que permiten hacer las cosas de forma muydistintayfácil,másclientesnecesitadosdeserviciosypro-ductos. Toda vez que el llamado a las empresas es emprender esta revolución y observando que lo que se requiere es aporte deconocimientoparaqueseanmásglobalesyeficientes,surgengrandes interrogantes.

¿Están realmente las organizaciones capacitándose e imple-mentado actividades bajo las nuevas tendencias y retos de la Seguridad Digital?

EsteeselprimerretoquedebenevaluarlasEmpresas,silarespuestaesafirmativaenesecaso,sesumaaunnuevodesafío¿Estánpreparadaslasempresasdelsectormixto–privado,enla implementación de plataformas que brinden seguridad de sus servicios para lograrlo?

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 188: LA SEGURIDAD EN EL CIBERESPACIO

188

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

DescritoenlaComunicaciónoficialdelaComisiónalCon-sejo,alParlamentoEuropeo,alComitéEconómicoySocialyalComitédelasRegiones,lacualresaltolanecesidaddecrea-ción de una sociedad de la información más segura mediante la mejora de la seguridad de las infraestructuras de información y la lucha contra los delitos informáticos (Comisión de las comu-nidadeseuropeas,2000).

Las infraestructuras de información y comunicación se han convertido en una parte crucial de nuestras eco-nomías. Desafortunadamente, estas infraestructurastienen sus propias vulnerabilidades y ofrecen nuevas oportunidades para la delincuencia. Estas actividades delictivas pueden adoptar una gran variedad de for-masypuedencruzarmuchasfronteras.Aunque,pordiversas razones, no existen estadísticas fiables, nocabe duda de que estos delitos constituyen una amena-zaparalainversiónylosactivosdelsector,asícomoparalaseguridadylaconfianzaenlasociedaddelainformación. Ejemplos recientes de denegación de servicio y ataques de virus han causado grandes per-juiciosfinancieros,puedeactuarse tantoen términosdeprevenciónde la actividaddelictiva, aumentandola seguridad de las infraestructuras de información,como garantizando que las autoridades responsables de la aplicación de ley cuenten con los medios ade-cuadosparaintervenir,respetandoplenamentelosde-rechos fundamentales de los individuos (Comisión de lascomunidadeseuropeas,2000).

Ellosupone,quetodaprestacióndeserviciosdigitalesdebe-ráofrecersolucionesanteunodelosretosprincipales,denomi-nado“Confianzadelclienteodelusuariodigital”paradigmadeprevención que enfrenta la nueva clase de delitos digitales y/o tecnológicos,bajoelalcancedelasnormasinternacionalesenla materia y las políticas públicas de cada país.

Page 189: LA SEGURIDAD EN EL CIBERESPACIO

189

Casos a analizar nos pueden permitir vislumbrar en forma precisa,cuálessonlosretospuntualesquelaregulaciónColom-biana y que la Jurisprudencia en la materia posicionan hacia el sector.

Estosretos,sinelánimodecerrarlabrechaamásposibilida-des,puedendetallarseasí:

1. Seguridad de los servicios que ofrece y de las opera-ciones que permite realizar en relación con las plata-formas digitales.

2. Seguridad como uno de los deberes significativos en la relación empresa – cliente. La obligación de Seguri-dad puede considerarse como aquella en virtud de la cual una de las partes del contrato se compromete a devolver alotrocontratante,yaseaensupersonaoensusbienes,sanosysalvosalaexpiracióndelcontrato,pudiendoserasumidatalobligaciónenformaexpresaporlaspartes,serimpuestaporlaley,obiensurgirtácitamentedelcon-tenido del contrato a través de su integración sobre la base del principio de buena fe.

3. Reconocimiento de partes débiles a los clientes en toda relación de consumo, y por ende que el ordena-miento jurídico promueva su protección y exija a las en-tidades un proceder consonante con el interés colectivo trascendente de protección al consumidor que emana de lo estatuido por los Artículos 78 y 335 de la Constitución Política,loquejustificalaseriedeobligaciones,cargasyconductasexigiblesadichoprofesional,améndeunrégimen de responsabilidad diferente del común.

4. Necesidad de entendimiento de la Teoría del riesgo creado. “La teoríadel riesgo, impregnadaporelvalormoraldelasolidaridad,parecesobretodoinspiradapor

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 190: LA SEGURIDAD EN EL CIBERESPACIO

190

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

laequidad:Porsuactividad,elhombrepuedeprocurarseunbeneficio(o,almenos,unplacer).Esjusto(equita-tivo) que en contrapartida él repare los daños que ella provoca.Ubiemolumentum,ibionus(ahídondeestálaventaja,debeestarlacarga)(DíezL.,1999).

Sufundamento,segúnelautorprecitado,resulta“delpoderque tenía el responsable de evitar el daño. O para decirlo de otra manera por vía de una expresión a la cual nosotros adherimos yqueempleamosusualmente,ensudominio;dominioqueélteníao,almenos,habríadebidonormalmentetener,desuac-tividad,asícomodeloshombresodelascosasporlasqueélresponde”(Trigo,yLópez,2004).

Para locual,ensuaplicacióna lasactividadesdel sectormixto o privado, se debe sostener que la relación existenteentreelclienteylaempresa,requiereunintercambiocontinuodeconfianza,atiempoenquetambiéndeterminalareciproci-dad de esfuerzos en la tarea de evitar posibles daños por des-cuido o incumplimiento de las obligaciones contractuales de laspartes,queconellotendráporentendidastambién,lasquele impongan como cargas por la ley a través de la presunción de responsabilidad.

5. Las nuevas tecnologías y el riesgo de la actividad em-presarial en medios digitales. Afianzadobajo el con-cepto y la premisa de la modernización de la distribución deproductosyservicios,loquedeterminóelpasodelasoficinasfísicasalaatenciónalclienteporotroscanalestransaccionales como los cajeros electrónicos, los siste-masdeaudiorespuesta,loscentrosdeatencióntelefónicao call center,lossistemasdeaccesoremotoparaclientes(RAS), el Internet y, recientemente, las aplicaciones endispositivos móviles.

Estas últimas que en efecto requieren de rigurosos esquemas

Page 191: LA SEGURIDAD EN EL CIBERESPACIO

191

de seguridad y protección de la información que por ellos circu-la,puesatravésdeestasserealizaladisposicióndelosrecursosmonetarios de los clientes.

Enesesentido,sehadichoquela“difusióndelainformáticaentodos los ámbitos de la vida social ha determinado que se le utilice como instrumento para la comisión de actividades que lesionan intereses jurídicos y entrañan el consiguiente peligro social…”

6. Mayores exigencias, cargas y deberes según la acti-vidad a desarrollar en el ambiente digital. Como lo haexplicadolaCorteSupremadeJusticia,SaladeCa-saciónCivil de laRepublica deColombia, al decidirrecurso de reposición el pasado diecinueve (19) de di-ciembrededosmil dieciséis (2016)SC18614-2016 -RadicaciónNo05001-31-03-001-2008-00312-01Ma-gistrado Ponente Ariel Salazar Ramírez.

“Elriesgo,entonces,sematerializaconelofrecimientoalosclientes de una plataforma tecnológica para realizar sus tran-saccionesenlínea,lacualpuedeservulneradapordelincuentescibernéticosatravésdediversasacciones,atendidalavulnera-bilidad inherente a los sistemas electrónicos”.

Noobstante,elusodeestellevaínsitoelriesgodefraudeelec-trónico,elcualesdela instituciónfinancieraprecisamenteporlafuncióncumplidaporlasinstitucionesfinancierasyelinterésgeneralqueexisteensuejercicioylaconfianzadepositadaenél,loquedeterminaunaseriedemayoresexigencias,cargasyde-beres que dichas entidades deben cumplir con todo el rigor; por el provecho que obtiene de las operaciones que realiza; por ser la dueñadelaactividad,laque- se reitera - tiene las características deserprofesional,habitualylucrativa;yademás,porserquienlacontrola,oalmenos,aquienlesonlosexigibleslosdeberesdecontrol,seguridadydiligenciaensusactividades,entreellasladecustodiar dineros provenientes del ahorro privado.

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 192: LA SEGURIDAD EN EL CIBERESPACIO

192

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Por eso, por una parte las instituciones financieras estáncompelidas a adoptar mecanismos de protección de los datos transferidosenrelaciónconsususuarios,atravésdeloscualespuedaprevenirseladefraudación,puesparaelmomentoenqueestossondetectados,generalmente,yasehacausadoeldañopatrimonial,yporotra,estánsujetasa laresponsabilidadqueacarrea para ellas la creación de un riesgo de fraude que afecta asusclientes,adisposicióndeloscualeshadispuestosuplata-forma y recursos tecnológicos.

3.2. Seguridad y mantener la confianza en el sector mixto – privado.

Sumadoaloanterior, la“Seguridad y Mantener la Con-fianza” y que esta se apropie y se mantenga alineada con el impactodelosciberataques,traeuncuestionamientomuyim-portante a realizar.

¿CómocontarlaSeguridadDigitalnecesaria,comoprotegernuestrosactivosclavesylasoperaciones?Retoparaidentificarlasnuevasamenazasyalasqueseestáexpuesto,laevaluaciónypruebasparasaberqueproteger,sumadoalaresilienciadigi-tal y cibernética para saber dónde se es vulnerable.

Reconocer la necesidad de contar con enfoques más alinea-dos en lo que más le importa a cada negocio y al impacto de losciberataques,el sectormixto–privadoporsucarácterdeimportancia en la cadena de valor e impacto en (PIB) Producto InternoBrutodelospaíses,nosobligaarealizarenfoquesbasa-dosenRiesgos,direccionarestrategiascibernéticaseinversión,acorde a las capacidades cibernéticas detectadas y que propor-cionen la mejor protección a los activos claves y las operaciones previamente establecidos.

Recordemosquecon losdatosy la transformacióndigital,ahora en el corazón de la operaciones y las nuevas oportunida-

Page 193: LA SEGURIDAD EN EL CIBERESPACIO

193

des que nos ofrece la apertura del mundo con la virtualización; laSeguridadDigitalycibernéticadeberágestionarse,dotarsede recursos e integrarse adecuadamente, para “mantener la Confianza” y permitir el éxito.

Elusodelosdatossignificaconectarseconunmundomásinterconectado, la Seguridad Digital es necesaria, deja enclaro como estamos reduciendo el riesgo y nos permite un cambioradicalenlosrecursosyloscontroles,priorizaestospara reducir pérdidas y establece una Estrategia Cibernética Personalizada.

“No debe perderse de vista que el paradigma sobre el que descansan la nueva generación de delitos informáticos” o con ausenciadeSeguridadDigital,“Sehallaenelvalorestratégicoasignadoalainformación(losdatos),ylarespectivaprotecciónde los sistemas de transmisión de dichos datos”.Asímismo,“La seguridad no se trata solamente de una solución tecnológi-ca,yaquetambiénhayuncomponentehumanoqueesnecesa-rio proteger”.

El primer paso o característica de las grandes empresas o de lasrepresentacionesdeorganizacionestransnacionales,cuandose realiza un proceso laboral o de inducción a un nuevo emplea-do,eslaentregadeunartículoelectrónicodigitalconectadoala Internet.

ESET Latinoamérica menciona que de acuerdo con encues-tas realizadas en Latinoamérica por parte de su organización.

Solamenteel30%delosusuariosutilizaunasolucióndeseguridadensusdispositivosmóviles,apesardequemásdel80%reconocequelosusuariossonlosque tienen la mayor cuota de responsabilidad al mo-mento de caer en engaños por no tomar consciencia nieducarsesobrelasdiferentesestafas(ESET,2018).

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 194: LA SEGURIDAD EN EL CIBERESPACIO

194

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Ellotraeunimportanteconsideracióndenuestrocontinente,la cibercriminalidad y los retos de su prevención van ligados di-rectamente a las diferentes medidas que sean establecidas para queladecisióndeactuardelcibercriminal,estevaloraelesfuer-zonecesarioquevaatenerquerealizarparacometereldelito,este agresor potencial ya reconoce que las pequeñas y mediana empresas son blancos importantes y llenos de información vital con grandes utilidades y menor Seguridad.

Enresultadosobtenidosde investigacionesyencuestas, serevelo que hay una consolidación de la función de gestión de ciberriesgosySeguridaddelainformación,losejecutivosres-ponsables de administrar la seguridad de la información consi-deranqueaúnnocuentanconrecursossuficientesysoncons-cientes que tienen un largo camino por recorrer.

Entre los mayores desafíos a conocer por parte de las or-ganizaciones y en particular las del sector mixto – privado en Latinoamérica, sedestacanen la implementacióndecapaci-dades de monitoreo de riesgos y de respuesta ante incidentes y brechas de seguridad de la información. “Esto resulta de relevanciaconsiderandoque4decada10organizacioneshansufridounabrechadeseguridadenlosúltimos24meses”(De-loitte,2016).

El camino para que las empresas del sector mixto y privado se conviertan en organizaciones adaptadas a los riesgos de Se-guridadDigital,debeiniciarseapartirdelatomadeconcienciayenlosaltosnivelesdirectivosyejecutivosdelaorganización,reconocer las ciberamenazas propias del nuevo ambiente digital denegocios,hablare incluirenlospresupuestosorganizacio-nales cifras importantespara atender loquea la fecha,yaesunflageloquegeneragrandespérdidas.Comprender el niveldeexposiciónyquésepuedehacerparamejorar,eselprimerpaso que los Ejecutivos y encargados de gestionar los riesgos digitales deben dar.

Page 195: LA SEGURIDAD EN EL CIBERESPACIO

195

Unodeloselementosquepuedenconformarelperfilylaoportunidad delictiva del cibercriminal va asociado al ám-bito de oportunidad y a la perspectiva preventiva adoptada; justamenteyendesarrollodelapresenteinvestigación,enelaño 2018 los países deGuatemala yRepúblicaDominicanapresentaronsusestrategiasnacionalesdeCiberseguridad,su-mado a ello ya son 10 países de la Región que han adopta-do procesos para protegerse en el ciberespacio, un esfuerzoconjuntodegobierno,sectorprivadoysociedadcivil,yconamplia participación y apoyo del Programa de Ciberseguridad que ahora trabaja con todos los países de la Organización de Estados Americanos (OEA).

Lavelocidadconlaqueaparecenlasnuevastecnologías,losnuevosreportesdeataques,lasfamiliasdemalware o las fallas deseguridadconimpactoglobal,hacendelaseguridadunde-safíocadavezmásimportanteparalasempresas,losgobiernosylosusuariosalrededordelmundo,sibienesciertoenlaactua-lidadseinvitaalaspequeñas,medianasygrandesempresasaexplorar nuevos espacios y a descubrir ideas innovadoras sobre losproductososerviciosquecadaempresaofrece,selesinvitaa la innovación, a nuevos formatos de planeación estratégicaparalograrmejoresresultados,¿Dónde y cómo se habla de la Seguridad para estos procesos?

Es importante reconocer cada uno de los interrogantes que se plantean en cada espacio de reflexión, los cualesnos enmarcan en la medida de evaluación “Digitalización VsMigraciónSegura,¿esoportunayconsecuenteenformaapresurada?”

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 196: LA SEGURIDAD EN EL CIBERESPACIO

196

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

4. CONCLUSIONES

4.1. Supervivencia organizacional bajo una gestión opor-tuna de Seguridad Digital.

Nos quedan solo retos en la consolidación de la Seguridad Digital, la privacidady los secretos empresariales, el sectormixtoprivadodebeprotegersusventajascompetitivas,cono-cer y reconocer las amenazas cibernéticas que más se presen-taron en los países de la región. Reconocer los tópicos de la consolidación del Crime as a Service, el cual como riegoyamenaza es la modalidad en la cual se pone a disposición ser-vicios, generalmente a través de laweb, para que cualquierpersona sin conocimientos profundos en tecnología los pueda contratar.

Al hablar de controles de Seguridad, probablemente seanmuchos los que piensen en contar con alguna solución de Se-guridadotecnologíadeprotección,peropocosseplantearanlaopción de incluir políticas y planes para gestionar la seguridad delainformación.YtodavezqueestoúltimosevereflejadoenempresasdeLatinoamérica,latecnologíanoloestodoalahoradehablardeSeguridad,sinoquedeberá́ complementarse con unaadecuadagestión,concientizaciónycapacitación;yeseneste punto donde hallamos las mayores diferencias y los princi-pales riesgos.

Quizá́ uno de los puntos más débiles en cuanto a Seguridad Digital son las tecnologías de Seguridad relacionadas con los dispositivos móviles pues estas en su mayoría no cuentan con soluciones de seguridad para este tipo de equipos.

Otro punto que también resulta preocupante y que cabe destacar,eslabajaadopcióndetecnologías,comolasqueper-miten hacer administración de parches y actualizaciones de software.Así, habiendomencionado que 2017 fue histórico

Page 197: LA SEGURIDAD EN EL CIBERESPACIO

197

encuantoalacantidaddevulnerabilidadesreportadas,surgecomo un aspecto esencial para la protección tener las herra-mientas que permitan mantener los parches y las actualizacio-nes al día.

El elevado número de vulnerabilidades reportadas se encuen-tra acompañado del crecimiento en la cantidad de dispositivos IoTInternetdelascosas(eninglés,InternetofThings,abrevia-doIoT;IdC,porsussiglasenespañol,conceptoqueserefiereala interconexión digital de objetos cotidianos con Internet.

Alternativamente, en Seguridad Digital la constante im-plementacióndelInternetdelascosas,queeslaconexióndeInternet conmás objetos que con personas, seguirá llaman-dolaatenciónaunamejoracontinuadelosprocedimientos,estodebidoasucapacidaddeprocesamiento,puespuedenserutilizados para realizar algún tipo de ataque o acceder a las redesa lasqueestánconectados,además,porque lafugadeinformación fue un incidente bastante recurrente durante los últimos años.

Bajolosaportesanteriores,unllamadodeatenciónydeim-portante inversión es necesaria en las empresas del sector mixto -privado,lasupervivenciaesunretoquedesolomirarhechosocurridoscomoenChile,donderecientementesedioacono-cer el caso de una estafa informática que afectó al Banco de Chile y donde un empleado realizó durante al menos un año transferenciasnoautorizadasporvalorde475millonesdepe-sos chilenos (cifra que supera los 700 mil dólares) simulando que se trataba de actividades laborales; y banco en el cual cabe destacarquesemencionabaentrelasnoticiasporciberataque,quetambiénsufrióel24demayode2018unimportanteroboyen el que cibercriminales internacionales se llevaron mediante transferenciasbancarias,cercade10millonesdedólaresenloquefueunaoperaciónsofisticadaqueincluyóla introducciónde un código malicioso.

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 198: LA SEGURIDAD EN EL CIBERESPACIO

198

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

4.2. ¿Entonces que sumar a esta importante reflexión?

4.2.1.¿Existen las amenazas internas?

Cuando hablamos de medidas de Seguridad no solo nos re-ferimos a las que se deben tener en cuenta para evitar ataques alaSeguridadDigitalprovenientesdelexterior,sinotambiéndelinteriordelaempresa,organizaciónoinstitución.Yesquepuertasparaadentro,unaentidad,comopuedeserenestecasoun banco o cualquier entidad que maneje dineros o transferen-cias,debetomarlasprecaucionessuficientesantelaposibilidadreal de que exista una amenaza interna.

LaCiberseguridadhapasadodeserarbitrariayatemorizante,a ser un enemigo casi estándar en el arte de los negocios moder-nos. Ahora que la mayoría de las organizaciones han aceptado el axioma que algún nivel de vulnerabilidad de datos es uni-versal,muchosseestángraduandoenunaeradecomprensión,preparación y receptividad.

Cómo se ejecutan en estas variables se ha convertido en una característica distintiva entre los que están listos para lo inevitable y para aquellos que están destinados a ser noticia de primera plana. Las organizaciones pueden tomar una amplia variedaddepasosodecisiones,queabarcanpolíticas,educa-ción,liderazgoytecnología,paracombatirunaamenazaqueha cautivado tanto a las comunidades profesionales como a las comerciales.

Enestesentido,larealizacióndeauditoríasinternasesunagran herramienta para establecer un diagnóstico acerca del es-tado de la Seguridad de cara a las puertas adentro de la organi-zación,lasiguienterecomendaciónsumaaimportantemedidade prevención.

Page 199: LA SEGURIDAD EN EL CIBERESPACIO

199

4.2.2. Constante migración al mundo digital con interés y preparación hacia las nuevas amenazas digitales.

Mencionar entonces que el conglomerado de organizacio-nesmigranactualmentealodigital,esunarealidadyporendebajo las premisas de la Organización de Estados Americanos OEA,queenpasadoReportedeSeguridadCibernéticaeIn-fraestructura Critica de las Américas (2015) referente a las transformaciónynuevageneraciónindustrial,explicoqueelinterés de la comunidad de la Seguridad para analizar y des-cubrir nuevas vulnerabilidades de los sistemas de automatiza-ciónindustrial,enparticulardelasinfraestructurascríticas,hacrecido rápidamente.

Si bien este interés comenzó́ en casi todas las conferencias deSeguridadimportantesde2013y2014,sehahabladomuchode los ataques perpetrados contra los sistemas de control y au-tomatización.

Tambiénsehapublicadomuchosobreestetema;asimismo,los proveedores están adaptando sus tecnologías para brindar “nueva”protecciónaestossistemas.Sinembargo,lomásim-portante es el hecho de que los principales medios de comunica-ción han reportado un número importante de ataques que afec-tanprincipalmentealaproducciónydistribucióndepetróleo,gas y energía.

Y América Latina no ha sido la excepción; existe un gran interés por investigar las posibles debilidades y los ataques su-fridos. Los países latinoamericanos han estado siguiendo esos temasmuydecerca,aunquetienenmenorespresupuestosquelos de los países europeos y Estados Unidos.

GESTIÓN DE RIESGO EN SEGURIDAD DIGITAL EN EL SECTOR PRIVADO Y MIXTO - CONTEXTO GENERAL

Page 200: LA SEGURIDAD EN EL CIBERESPACIO
Page 201: LA SEGURIDAD EN EL CIBERESPACIO

201

CONCLUSIONES FINALES

A lo largo de los capítulos presentados en este libro se ha evidenciado la importancia para cada uno de los sectores de po-dermedirymitigarelriesgodigital.Paracualquiereconomía,Internet amplía en gran medida los mercados de productos y servicios y por ello su importancia. Las partes interesadas re-flexionansobrelanecesidaddeunamayorintegraciónentrelaCiberseguridad y los esfuerzos de desarrollo de la resiliencia. La resiliencia está surgiendo como la estrategia para abordar el cambio y la incertidumbre en un conjunto cada vez mayor de sectores,escalasyplazos.Laresilienciaofreceunavisióndeequilibrio de los sistemas y cómo podría responder a diversas circunstancias.Apartirdeelloyusandoelanálisisderiesgos,elproblema del riesgo desde una perspectiva clásica se compone delaamenaza,vulnerabilidadyconsecuencia,dondereducien-do la amenaza o la vulnerabilidad se concluye que la conse-cuenciaespequeña.Ahorabien,sesabequenoexisteningúnsistema cien por cien seguro y siempre existirá la probabilidad de ocurrencia de un efecto de riesgo o de desorden (Entropía de Shannon) que se puede ver reducido a un equilibrio producido por la resiliencia.

ReducirlaamenazadeCiberseguridadsignificacentrarseenprevenir o impedir que el adversario actúe es decir que los car-teles del ciberespacio tomen control. Esto a través de la óptica de un fortalecimiento jurídico complementa la reducción de la amenaza en la ecuación del riesgo. Evitar que el adversario ac-túepuedeincluirlaaplicacióndelaley,ladiplomacia,laInteli-gencia o los esfuerzos militares para neutralizar a las personas o sus herramientas. Disuadir al adversario de actuar podría incluir unagamaaúnmásampliadeopciones,dependiendodeladver-sario en particular.

Page 202: LA SEGURIDAD EN EL CIBERESPACIO

202

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Lastendenciasactualeshacialadigitalización,laautomati-zación y la interoperabilidad no necesitan excluirse mutuamen-tedelaSeguridad.Sinembargo,eldesafíodelaCiberseguridadsolo puede abordarse de manera efectiva al comprender com-pletamente la amplia gama de vectores de amenazas. Incluso entonces,estaspreocupacionessolosepuedenresolvereficien-temente al buscar las mejores opciones para reducir cada uno de los tres factores de riesgo.

Un elemento fundamental dentro de esta visión resiliente que se adiciona en la ecuación es una ciudadanía educada en el ám-bitociber,esdecirqueel individuoseaydebaserunagenteactivo de generación de la Seguridad y con ello construir una sociedadmássegurayquetengaconfianzadentrodeesteám-bito. La educación en la Ciberseguridad nace de sensibilizar a todos,desdeedadestempranas,pasandoporjóvenesyadultosmayores,delosriesgosylasconsecuenciasdesusprácticasenInternet.Porejemplo,EstadosUnidoscuentaconelprogramade educación “National Initiative for Cybersecurity Education (NICE)”desarrolladoenelaño2012,promoviendoelavancede las personas en el tema de Ciberseguridad.

Sinembargo,existeunaausenciadeunconsensogeneraldequesedebieseenseñarsobreCiberseguridadentodonivel,des-de el nivel del ciudadano común hasta el nivel universitario. En este último debe haber un esfuerzo en el desarrollo curricular en este ámbito. La evolución de unos buenos programas de Ciber-seguridad a nivel universitario es un cambio necesario en este frente. Existe una gran demanda de personas no solo en el país sinoanivelinternacionalbiencalificadasenCiberseguridad,esvisto esto como una carrera para el futuro.

La universidad debe asumir el liderazgo para generar los espaciosenelámbitodelaeducación,desdecursosformales,cursosdeextensióny la investigacióncientífica.Enesteúlti-mo,creandogruposdeinvestigaciónquecuentenconrecono-

Page 203: LA SEGURIDAD EN EL CIBERESPACIO

203

cimiento por el valor de sus resultados. Esto puede habilitar la generación de conocimiento que pueda ser volcado a la socie-dad y a las empresas.

Ahorabien,enlalíneadeloanterior,esimportantedefinirque del todo es lo más importante proteger y consecuentemen-te investigarsobreello,enestecasolaInfraestructuraCríticapor el nivel de impacto que puede acarrear una interrupción en su funcionamiento. La Infraestructura Crítica como sistemas de generación y distribución de energía, redes de telecomunica-ciones,controldeoleoductos,entreotros,sonelblancodelosciberataques.Elimpactoyelcostodeestasamenazas,asícomolapresión regulatoriaparamitigarlas,hancreadounaagendapriorizada para los Estados.

La revisión de la madurez actual de la capacidad de resi-lienciaylosmodelosderiesgo,destacanque,aunquemuchosmodelos existen, ninguno está específicamente diseñado paraabordarelescenariodelosoperadoresenColombia,porelcon-trario,soloexistenmodelosparcialesodesectoresespecíficosde la industria y todos están en un nivel general. La ausencia de un modelo de madurez de la capacidad de Ciberseguridad brinda una oportunidad para mayor investigación a expertos e investigadores de la industria de los modelos de madurez de capacidad de Ciberseguridad.

La resiliencia está surgiendo como la mejor estrategia para abordar el cambio y la incertidumbre en un conjunto cada vez mayordesectores,escalasyplazos.Laspartesinteresadasylosexpertos en lamateria deben reflexionar sobre la integraciónentre la Ciberseguridad y los esfuerzos de desarrollo de la resi-liencia en general. Los responsables de la Ciberseguridad debe-rían examinar cómo el pensamiento de resiliencia podría alterar los enfoques para gestionar los riesgos de forma explícita en el ciberespacio.

CONCLUSIONES FINALES

Page 204: LA SEGURIDAD EN EL CIBERESPACIO

204

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Igualmente,lasempresasdebenunirlastécnicasdeevalua-ción del riesgo junto con las técnicas financieras de análisis,para determinar la mejor manera de utilizar sus recursos y es-fuerzo para aumentar los ingresos y disminuir los costos o las pérdidas.Sinembargo,pocasorganizacionestienentalespro-cesos de análisis para determinar el nivel y tipo de mecanis-mos de Ciberseguridad en los que invierten y mantener. Medir nivelóptimonoes sencillo, sinembargo, sepuedeconseguiruna aproximación midiendo la posibilidad de ocurrencia de una brecha de seguridad versus el costo de si llegase a ocurrir. La resilienciaalimentaestemodeloyaque,incorporándolopermi-te evaluar de manera fehaciente los tiempos de respuesta que se deben tener y los planes de recuperación para restaurar el sistema después de un compromiso de Seguridad. No existen métricas de rendimiento y evaluación que permitan determinar elnivelóptimodeinversiónenCiberseguridad,dependedefac-toresrelacionadosconlaeficienciadelainversión.

LaCiberseguridad,queeseldesafíocomúndetodaslaspar-tes interesadas,debeaplicarelanálisisde riesgosacadaunode los vectores de amenaza. Si bien ninguno de nosotros puede saberexactamentecómoseráelmundofuturo,creemosqueesimportante prestar atención a las tendencias clave de hoy que podríandarformaaesemundoyunadeellas,estodolorela-cionado con la Ciberseguridad y la ciberdefensa.

Page 205: LA SEGURIDAD EN EL CIBERESPACIO

205

REFERENCIAS

A/69/112, Avances en la esfera de la información y lastelecomunicaciones en el contexto de la seguridad internacional (Organización de lasNacionesUnidas 30dejuniode2014).

A/RES/66/24,Avances en la esfera de la información y lastelecomunicaciones en el contexto de la seguridad internacional (Organización de las Naciones Unidas 2 de diciembre de 2011).

A/RES/71/28,Avancesenlaesferadelainformaciónylastele-comunicaciones en el contexto de la seguridad internacio-nal (Organización de las Naciones Unidas 5 de diciembre de2016).

Aboso,G. (2006).Cibercriminalidad y Derecho Penal, la in-formación y los sistemas informáticos como nuevo para-digma del derecho penal, análisis doctrinario, jurispru-dencial y de derecho comparado sobre los denominados “delitos informáticos”

Acosta,O.P.yMartínez,J.J.(2017).Capacitaciónprofesionaly formación especializada en Ciberseguridad. Cuadernos de Estrategia, 1(185),291-350.

AEPD; INCIBE. (s.f.). Guía de privacidad y seguridad en In-ternet. España: Agencia Española de Protección de Datos (AEPD); Instituto Nacional de Ciberseguridad (INCIBE).

AG/RES.2004,EstrategiadeSeguridadCibernética(Organiza-cióndelosEstadosAmericanosjunio8,2004).

Page 206: LA SEGURIDAD EN EL CIBERESPACIO

206

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Alessandrini,A.(2016).Ransomware Hostage Rescue Manual. Clearwater,FL:KnowBe4.

AlonsoGarcía,J.(2015).Derecho penal y redes sociales. Ma-drid: Aranzadi.

Álvarez,E.(1demayode2013).Hackers, crackers y hacktivis-tas: cinco episodios memorables. Obtenido de Colombia Digital: https://colombiadigital.net/actualidad/noticias/item/4797-hackers-crackers-y-hacktivistas-cinco-episo-dios-memorables.html#a2

Amaral,A.C.(2014).LaamenazacibernéticaparalaSeguridady Defensa de Brasil. Visión Conjunta, 6,(10).

Antonopoulos,A.M. (2015).Mastering Bitcoin. Sebastopol: O’ReillyMedia,Inc.

ArenillaSáez,M.(marzoyabrilde2003).ElEstadoylaadmi-nistración pública en la sociedad de la información. Bo-letín ASTIC.

Asobancaria. (2018).AsociaciónBancariayEntidadesFinan-cieras de Colombia – Semana Económica, edición 1133. 1-12

Assolini. F. (2018).Analista senior de seguridad enKaspers-kyLab.ResultadospresentadosenlaOctava Cumbre de Analistas de Seguridad para América Latina, Ciudad de Panamá,véaseenhttps://latam.kaspersky.com/blog/kas-persky-lab-registra-un-alza-de-60-en-ataques-ciberneti-cos-en-america-latina/13266/

Assurance,N.T.(2012).Good Practice Guide Information Risk Management. London.

Page 207: LA SEGURIDAD EN EL CIBERESPACIO

207

Australian/Standards,N.Z.-S.(2009).Australia.

Ávila,R.(2016,septiembre9).Amenazascibernéticasylavul-nerabilidad de nuestro negocio. Dinero.

Barbier,E.A.(2002).Contratación Bancaria, Tomo I, Consu-midores y usuarios, BuenosAires: EditorialAstrea, 2°Edición,p.42

Beck,U.(2008).La sociedad del riesgo mundial. En busca de la seguridad perdida. Barcelona: Paidós.

Bell,D.(1984).Las Ciencias Sociales desde la Segunda Gue-rra Mundial. Madrid: Alianza Editorial.

Benítez,P.(2013).¿Democraciaodemocraciavirtual?LaRedy los movimientos de 2011. Daimon Revista Internacio-nal de Filosofía, 1,(58),33-50.

Beriain, J. (2005).Modernidades en Disputa. Barcelona: An-thropos.

BericatAlastuey, E. (1996). La sociedad de la Información.Tecnología,cultura,Sociedad.Reis.Revista española de investigaciones sociológicas,76,99-122.

BID yOEA (2016). Ciberseguridad ¿Estamos preparados enAmérica Latina y el Caribe? Informe Ciberseguridad 2016.

Bohórquez-Keeney,A.(2018).Memorias Mesa Academia. Bo-gotá D.C.: Escuela Superior de Guerra.

Broucek,V.&Turner, P. (2013).Technical, legal and ethicaldilemmas:distinguishingrisksarisingfrommalwareandcyber-attack tools in the ‘cloud’—a forensic computing

REFERENCIAS

Page 208: LA SEGURIDAD EN EL CIBERESPACIO

208

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

perspective. Journal of Computer Virology and Hacking Techniques, 9,(1),27-33.

Bundesamt für sicherheit in der informationstechnik. (2009).Act to Strengthen the Security of Federal Information Te-chnology. Berlin: Bundesamt für sicherheit in der infor-mationstechnik.

Bustos,J.L.(14demayode2013).La importancia de la cons-trucción de contextos en las investigaciones judiciales. JornadasFiscalíaGeneraldelaNaciónUnidaddeAnáli-sis y Contextos (UNAC). Bogotá: Auditorio Compensar.

Buzan,B.&Hansen,L. (2009).The Evolution of Internatio-nal Security Systems. Cambridge: Cambridge University Press.

Cabaj,K.,Gregorczyk,M.&Mazurczyk,W.(2018).Softwa-re-defined networking-based crypto ransomware detec-tion using HTTP traffic characteristics. Computers & Electrical Engineering, 66(1),353-368.

CamargoVega,J.J.CamargoOrtega,J.F.yAguilar,L.J.(2015).Conociendo Big-Data. Revista Facultad de Ingeniería, 24(38),63-77.

Carr,J.(2011).Inside Cyber Warfare: Mapping the cyber un-derworld.Sebastopol,CA:O’ReillyMedia,Inc.

Carrasco,F.(2013).Los 6 pasos que su organización debe seguir para confiar en Big Data. América Latina. Recuperado de http://www. cioal.com/2013/07/31/los-6-pasos-que-suor-ganizacion-debe-seguir-para-confiar-en-bigdata

CasasMínguez,F.(2016).Sociedad del riesgo global. (U. Uni-versidaddeCastilla-LaMancha,Ed.)ObtenidodeRepo-

Page 209: LA SEGURIDAD EN EL CIBERESPACIO

209

sitorioUniversitario InstitucionaldeRecursosAbiertos,RUIdeRA:http://hdl.handle.net/10578/12973

CasasMínguez,F.(2016).Sociedad del riesgo global. (U. Uni-versidaddeCastilla-LaMancha,Ed.)RetrievedfromRe-positorio Universitario Institucional de Recursos Abier-tos,RUIdeRA:http://hdl.handle.net/10578/12973

Castells,M.(2006).La Sociedad Red: Una Visión Global. Ma-drid: Alianza Editorial.

Castells,M. (1999,Mayo-Agosto).Globalización, sociedadypolítica en la era de la información. Analisis Político(37), 2-17.

CCOC. (2015). Guía para la Identificación de Infraestructu-ra Crítica Cibernética (ICC) de Colombia. Bogotá D.C.: ComandoGeneralFuerzasMilitares.

Ceceña,A.E.(2008).Hegemonía, emancipaciones y políticas de seguridad de América Latina. Lima: Programa Demo-cracia y Transformación Global.

Centro Cibernético Policial (2017). Policía Nacional de Colombia, Dirección de investigación Criminal e Interpol. Informe: AmenazasdelcibercrimenenColombia2016–2017.pp.1-2

Centro Global de Capacitación de Seguridad Cibernética en la UniversidaddeOxford(2016).

Centrum, N. C. (2013). National Cyber Security Strategy 2 From awareness to capability. National Coordinator for Security and Counterterrorism.

CernadaBadía,R.(24deoctubrede2012).Losactosdecomu-nicación electrónicos como instrumento de una efectiva

REFERENCIAS

Page 210: LA SEGURIDAD EN EL CIBERESPACIO

210

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

tutelajudicial(Trabajodeinvestigaciónpresentadoel24deoctubrede2012enlaU.Valencia,bajoladireccióndeLorenzo Cotino).

Chawki,M.,Darwish,A.,Khan,M.A.&Tyagi,S.(2015).Cy-bercrime: introduction, motivation and methods. In Cy-bercrime,Digital Forensics and Jurisdiction (pp. 3-23).Springer,Cham.

Chen,F.,Deng,P.,Wan,J.,Zhang,D.,Vasilakos,A.V.&Rong,X. (2015). Data Mining for the Internet of Things: Lite-rature Review and Challenges. International Journal of Distributed Sensor Networks, 11,(8).

Chevallier,J.(2011).El Estado posmoderno. Bogotá: Universi-dad Externado de Colombia.

Christou,G.(2016).Cybersecurity in the European Union: Re-silience and Adaptability in Governance Policy. Springer.

Clarke,R.&Knake,R.(2012).Cyberwar: The Next Treat to National Secu-rity and What to Do About It. Nova Iorque: Harper Collins.

Clinton,H.(2011).Internet rights and wrongs: Choices & cha-llenges in a networked world. US State Department.

Coats,D.(2018).Statement of the record, Worldwide threat as-sessment of the US Intelligence Community.Officeofthedirector of National Intelligence. United State of América.

Cohen,B.,&Lee,I.-S.(1979,junio).ACatalogofRisks.Heal-th Physics, 36,(6),707-722.

Page 211: LA SEGURIDAD EN EL CIBERESPACIO

211

Cohen,L.E., yFelson,M. (1979).Social change and crime rate trends: A routine activity approach, en ASR, vol. 44, núm.4.pp.588–608

Collier, Z.A., DiMase, D.,Walters, S., Tehranipoor,M.M.,Lambert,J.H.,&Linkov,I.(2014).Cybersecuritystan-dards:Managingriskandcreatingresilience.Computer, 47,(9),70-76

Comisión de las Comunidades Europeas (2000). Comunica-ción de la comisión al consejo, al parlamento europeo, al comité económico y social y al comité de las regiones. Bruselas,26.1.2001COM(2000)890final.véaseen:ht-tps://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=-COM:2000:0890:FIN:ES:PDF

ComisiónEuropea,ComunicacióndelaComisiónalConsejo,al Parlamento Europeo y al Comité Económico y Social Europeo.(2008).Hacia una Estrategia europea en mate-ria de e-Justicia (Justicia en línea). Recuperado de http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=URISER-V%3Ajl0007.

Commerce,U.D.(08de08de2018).National Institute of Stan-dards and Technology. Obtenido de National Institute of Standards and Technology: https://www.nist.gov/

CommonwealthofAustralia.(2014).Commonwealth Risk Ma-nagement Policy. Australia.

Computerworld.es. (2013).El mercado del Big Data crecerá hasta los 32.400 millones de dólares en 2017. Recupe-rado de http://www. computerworld.es/sociedad-de-la-in-formación/ el-mercado-del-big-data-crecera-hasta-los- 32400-millones-de-dolares-en-2017

REFERENCIAS

Page 212: LA SEGURIDAD EN EL CIBERESPACIO

212

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Conpes3701,LineamientosdePolíticaparaCiberseguridadyCiberdefensa(DepartamentoNacionaldePlaneación14de julio de 2011).

Conpes3854,PolíticanacionaldeSeguridadDigital(Departa-mentoNacionaldePlaneación11deAbrilde2016).Ob-tenidodehttp://hdl.handle.net/11520/14856

ConveniodeBudapest(2001).ConsejodeEuropa,p.2

Cornaglia,S.,&Vercelli,A.(Juniode2017).LaCiberdefensaysuregulaciónlegalenArgentina(2006-2015).Urvio.Revista Latinoamericana de Estudios de Seguridad(20), 46-62.

Correa-Henao, G. J. y Yusta-Loyo, J. M. (2013). Seguridadenergética y protección de infraestructuras críticas. Lámp-sakos, 1,(10). doi: https://doi.org/10.21501/issn.2145-4086

Council of Europe (2001). Serie de tratados europeos - no 185, ConveniosobrelaCiberdelincuencia,Budapest,23XI.

CriadoGrande, J. I. (2010).Entre sueños utópicos y visiones pesimistas. Internet las TIC en la modernización de las Administraciones públicas,PremioINAP,.

Croo,A.D.(2017).Speech of Minister Alexander De Croo at the Cyber Security Conference 2017 of NATO/NIAS2017. Belgica:FederalPublicServiceForeignAffairs.

CruzLobato,L.(2017).LapolíticabrasileñadeCiberseguridadcomo estrategia de liderazgo regional.URVIO,Revista Latinoamericana de Estudios de Seguridad 1,(20),16-30.

Page 213: LA SEGURIDAD EN EL CIBERESPACIO

213

DanishMinistryofFinance.(2016).A stronger and more secu-re digital denmark.Denmark:DigitalStrategy.

Dans,E.(2011.Big Data, una pequeña introducción. Recupe-rado de http://www.enriquedans. com/2011/10/big-da-ta-una-pequenaintroduccion.html

Das,S.K.,Kant,K.&Zhang,N.(2012).Handbook on Secu-ring Cyber-Physical Critical Infrastructure. NewYork,NY: Morgan Kaufman Publishers.

De La Rosa,A. (2014b). Comunicación para la democracia:jóvenes y movimientos sociales. Apuntes de Ciencia & Sociedad, 4,(1),118-124.

DeLaRosa,A. (2014).Social Media and Social Movements Around the World. Lessons and Theoretical Approaches. EnB.Pătruţ,&M.Pătruţ(Edits.),SocialMediainPoli-tics. Case Studies on the Political Power of Social Media (págs.35-48).London:Springer.

DeLaRosa,A. (2016).Movimientos sociales, redes socialesy recursos simbólicos. Correspondencias & Análisis(6), 47-60.

Decisión587,LineamientosdelaPolíticadeSeguridadExternaComún Andina (Consejo Andino de Ministros de Rela-cionesExteriores10dejuliode2004).

DeclaraciónsobreSeguridadenlasAméricas(2003).Conferen-ciaespecialsobreSeguridad,OrganizacióndelosEstadosAmericanos.

REFERENCIAS

Page 214: LA SEGURIDAD EN EL CIBERESPACIO

214

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

DelgadoGarcía,A.M.yOliverCuello,R.(2006).Las tecnolo-gías de la información y la comunicación en la Adminis-tración de Justicia. Oñati: IVAP.

Delgado,R.,Vargas,M.,Vives,M.,Luque,P.,Lara,L.M.yArias,R.L.(2005).Estado del Arte: educación para el conocimiento social y político. Bogotá:PontificiaUniver-sidad Javeriana.

Deloitte(2016).La Evolución de la Gestión de Ciber-Riesgos y Seguridad de la Información, Encuesta 2016 sobre Ten-dencias de Ciber-Riesgos y Seguridad de la Información en Latinoamérica. Julio 2016. véase en: https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/Deloitte%202016%20Cyber%20Risk%20%20Informa-tion%20Security%20Study%20-%20Latinoam%C3%A-9rica%20-%20Resultados%20Generales%20vf%20(Per%C3%BA).pdf

Dennett,D.C.(2014).WhenHALkills,who’stoblame?:com-puterethics.En:J.Nida-Rümelin&F.Battaglia(Eds.),Rethinking responsibility in science and technology (pp. 203-214).Pisa,Italia:PisaUniversityPress.

Departamento de Segurança da Informação eComunicações.(2015). Estratégia de Segurança da Informação e Comu-nicações e de Segurança Cibernética da Administração Pública Federal (2015-2018). Brasília DF: Presidênciada República.

Department of Defense. (2015). The DoD Cyber Strategy, Washington,D.C.:TheDepartmentofDefense.

Department,D.S.(2014).Cyber Security Strategy for Defence. Brusels: ACOS STRAT.

Page 215: LA SEGURIDAD EN EL CIBERESPACIO

215

Department,D.S.(2014).Cyber Security Strategy for Defence. Brusels: ACOS STRAT.

Díez,L,(1999)Derecho de Daños, Madrid: Civitas

Directiva(UE)2016/1148delparlamentoeuropeoydelconse-jode6dejuliode2016.Relativaalasmedidasdestinadasa garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión.

DirectivaUE1148,(ParlamentoEuropeo06deJuliode2016).Relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de infor-mación en la Unión.

DirectivaUE1148,(ParlamentoEuropeoJulio06,2016).Rela-tiva a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de informa-ción en la Unión

Dunn,M.&Suter,M.(2012).TheArtofCIIPStrategy:TackingStockofContentandProcesses.En:J.López,R.Setola&S.D.Wolthusen(Eds.),CriticalInfrastructureProtection(pp.15-38).NewYork,NY:Springer.

Eidgenössisches Departement für Verteidigung,. (2012). Na-tional strategy for Switzerland’s, Suiza: Eidgenössisches DepartementfürVerteidigung,.

Eijkman, Q. (2014). Digital Security Governance and RiskAnticipation:WhatAbouttheRoleofSecurityOfficialsin Privacy Protection? International Political Sociology, 8(1),116-118.doi:https://doi.org/10.1111/ips.12046

REFERENCIAS

Page 216: LA SEGURIDAD EN EL CIBERESPACIO

216

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Eisenberg,D.A.,Linkov,I.,Park,J.,Bates,M.,Fox-Lent,C.&Seager,T.(2014).Resiliencemetrics:lessonsfrommili-tary doctrines. Solutions, 5(5),76-87.

ElTiempo.(2017,septiembre27).Adiarioseregistran542.465ataques informáticos en Colombia. El Tiempo.

El Tiempo. (27 de septiembre de 2017). A diario se registran 542.465ataquesinformáticosenColombia.El Tiempo.

Eom,J.h.(2014).RolesandResponsibilitiesofCyberIntelli-gence for Cyber Operations in Cyberspace. International Journal of Security and Its Applications, 8(5),323-332.

EscueladeAltosEstudiosdelaDefensa.(2014,junio).Estra-tegia de la Información y Seguridad en el Ciberespacio. Documentos de seguridad y Defensa(60). España: Minis-terio de Defensa.

EscueladeAltosEstudiosdelaDefensa.(juniode2014).Estra-tegia de la Información y Seguridad en el Ciberespacio. Documentos de seguridad y Defensa(60). España: Minis-terio de Defensa.

ESET(2018).Eset Security Report 2018.Latinoamérica2018.p.6

ESET(2018).Tendencias en Ciberseguridad 2018. El costo de nuestro mundo conectado.

ESET. (2018).Cybersecurity Trends 2018: The Cost Of Our Connected World. Bratislava: Eset.

EspuglaTrenc,J.(2006).Dimensionessocialesdelosriesgostecnológicos: el caso de las antenas de telefonía móvil. Papers: revista de sociologia (82), 79-95. doi:10.5565/rev/papers/v82n0.2050

Page 217: LA SEGURIDAD EN EL CIBERESPACIO

217

Estado-MaiorConjuntodasForçasArmadas.(2014).Doutrina Militar de Defesa Cibernética.BrasíliaDF:MinistériodaDefesa.

Fachkha,C.&Debbabi,M.(2016).DarknetasaSourceofCy-berIntelligence:Survey,Taxonomy,andCharacterization.Communications Surveys & Tutorials, 18(2),1197-1227.

Felson,M.Routine activities and crime prevention, Studieson Crime and Crime prevention: Annual Review, 1 pp. 30yss.

Fernández,M.A.,& SáezDomingo,D. (2015).Del Inter-net de las Cosas a los Sistemas Ciber-Físicos. Valencia: Observatorio Tecnológico; Instituto Tecnológico de In-formática.

Fiscalía General de la Nación, (2015). Directiva 002 de2015,pormediodelacualseamplíaymodificalaDirec-tiva01de2012,sedesarrollaelalcancedeloscriteriosdepriorizacióndesituacionesycasos,yseestablecenli-neamientosparalaplanificaciónygestiónestratégicadelainvestigaciónpenalenlaFiscalíaGeneraldelaNación.Recuperadodehttp://www.fiscalia.gov.co/colombia/prio-rizacion/normativa/

FiscalíaGeneraldelaNación(2016a).Visión. Bogotá:FiscalíaGeneral de la Nación.

Fischhoff,B.,Slovic,P.,Lichtenstein,S.,Read,S.&combs,B.(1978).Howsafeissafeenough?Apsychometricstudyofactitudestowardstechnologicalrisksandbenefits.Po-licy Sciences(9), 127-152.

ForoEconómicoMundial(2018)Informe de riesgos mundiales 2018, 13.aedición.Ginebrap.6.

REFERENCIAS

Page 218: LA SEGURIDAD EN EL CIBERESPACIO

218

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

ForoEconómicoMundial.(2016).Economíadigitalyseguri-dad en América Latina y el Caribe. En: O. Ciberseguridad (Ed.),Ciberseguridad ¿Estamos preparados en América Latina y el Caribe? (pp.25-30).Washington,D.C.:BancoInteramericano de Desarrollo.

ForoEconómicoMundial.(2017).Informe de riesgos mundia-les.Ginebra:WorldEconomicForum.

FundaciónInnovaciónBankinter.(2011).El Internet de las Co-sas en un mundo conectado de objetos inteligentes. Ma-drid:FundacióndelaInnovaciónBankinter;Accenture.

Gaitán,A.(2012).El ciberespacio: un nuevo teatro de batalla para los conflictos armados del siglo XXI. Bogotá D.C.: Esdegue.

GameroCasado,E. (2012).Elobjetode laLey18/2011ysuposición entre las normas relativas a las tecnologías de lainformación.EnGameroCasado,E.yValeroTorrijos,J.,coordinadores.Las tecnologías de la información y la comunicación en la Administración de Justicia. Análisis sistemáticode laLey18/2011,de5de julio(p.45-88).CizurMenor,Navarra:ThomsonReuters-Aranzadi.

GarcíaFont,V.,Garrigues,C.yRifáPous,H.(2014).Seguri-dad en smart cities e infraestructuras críticas. Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información.221-226.

Garriga,A. (2016).Nuevos retos para la protección de datos personales. En la Era del Big Data y de la computación ubicua. Madrid: Editorial DYKINSON S.I.

GascóHernández,M.(2001).Una aproximación a la definición de políticas de inserción en la sociedad de la informa-ción. VI Conferencia CLAD.

Page 219: LA SEGURIDAD EN EL CIBERESPACIO

219

GascónInchausti,F.(2010).Lae-JusticiaenlaUniónEuropea:balance de situación y planes para el futuro (en diciembre de2009).EnSenésMontilla,Carmen[coord.].Presente y futuro de la e-Justicia en España y la Unión Europea (p. 84-85).CizurMenor(Navarra):Aranzadi.

Genge, B., Kiss, I. y Haller, P. (2015). A system dynamicsapproachforassessingtheimpactofcyberattacksoncri-tical infrastructures. International Journal of Critical In-frastructure Protection, 10(1),3-17.

Giddens,A.(1990).Las Consecuencias de la Modernidad. Es-paña: Alianza Editorial.

Giudici,D.E. (2013).Lineamientos para la seguridad ciber-nética en Teatro de Operaciones. Buenos Aires: Escuela SuperiordeGuerraConjuntadelasFuerzasArmadas.

Gobierno deArgentina. (2018).Normativa - Ciberseguridad. Recuperado el 21 de Febrero, 2018, de https://www.ar-gentina.gob.ar/normativa-ciberseguridad

Gobierno de Chile. (2017). Política Nacional de Ciberseguri-dad. Santiago: Gobierno de Chile.

GomesdeAssis,C.(Juniode2017).Theneweraofinforma-tionaspowerandthefieldofCyberIntelligence.Urvio.Revista Latinoamericana de Estudios de Seguridad(20), 94-109.

González,I.(9deFebrerode2018).Usuarios de Internet y re-des sociales en el mundo en 2018.Obtenidode ILIFE-BELT Times: https://ilifebelt.com/usuarios-Internet-re-des-sociales-mundo-2018/2018/02/

REFERENCIAS

Page 220: LA SEGURIDAD EN EL CIBERESPACIO

220

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

H.R. 4036,ActiveCyberDefenseCertaintyAct (115thCon-gress 1 de noviembre de 2017).

Hansson,S.O.(2000).Seven Myths of Risk. Stockholm thirty years on. Progress achieved and challenges aheadin in-ternational environmental co-operation. Suiza: Ministe-rio de Medio Ambiente.

Haufler,V. (2006). International Governance and the PrivateSector. EnC.May (Ed.),Global Corporate Power. In-ternational Political Economy Yearbook (págs.80-103).Boulder: Lynne Rienner Publishers.

HinestrozaVélez,J.P.(14demayode2013).La importancia de la construcción de contextos en las investigaciones ju-diciales. FiscalíaGeneraldelaNaciónUnidaddeAnálisisy Contextos (UNAC). Bogotá: Auditorio Compensar.

Hohenemser,C.,Kates,R.,&Slovic,P.(1983).Thenatureoftechnological hazard. Science, 220(4595),378-384.

Housen-Couriel,D.(2017).National Cyber Security Organisa-tion: ISRAEL. Tallin: CCDCOE.

Huang,X.,Craig,P.,Lin,H.&Yan,Z.(2016).SecIoT:asecu-rity framework for the Internet ofThings.Security and Communication Networks, 9(16),3083-3094.

ICIC. (2018).¿Qué hacemos? Recuperado el 21 de Febrero,2018,dehttp://www.icic.gob.ar/

Icontec. (08de08de2018). ICONTEC. Obtenido de ICON-TEC: http://www.icontec.org/Paginas/Home.aspx

Icontec.(2018,0808).ICONTEC. Retrieved from ICONTEC: http://www.icontec.org/Paginas/Home.aspx

Page 221: LA SEGURIDAD EN EL CIBERESPACIO

221

ITU (2014), Global Cybersecurity Index, www.itu.int/en/ITU-D/Cybersecurity/Pages/GCI.aspx

Jiménez, L.M., Pacagüi,A. L. & Rodríguez,A.M. (2014).Training Education Application to Technologies of the Information and Communication (TIC) and Digital In-formationSecurity.En:W.Briceño&J.A.Parra(Eds.),Colección de Investigaciones en Innovación y Apropia-ción de las Tecnologías de la Información y las Comuni-caciones. Bucaramanga: Universidad Autónoma de Bu-caramanga.

Kenner,A.(2014).Designingdigitalinfrastructure:FourCon-siderations for Scholarly Publishing Projects. Cultural Anthropology, 29(2),264-287.

Kepchar,K.J.(2016).Cybersecurity&criticalinfrastructure–are we missing the obvious? INSIGHT, 19(4),54-58.

Kernaghan,K.(2014).Digitaldilemmas:Values,ethicsandin-formation technology. Canadian Public Administration, 57(2),295-317.

Kittichaisaree,K.(2017).Public International Law of Cybers-pace (Vol.32).Springer.

Klare,M.T.(2003).Guerras por los recursos: el futuro escena-rio del conflicto global. Ediciones Urano: México.

Klinke,A.,&Renn,O.(2001).Precautionaryprincipleanddis-cursivestrategies:Classifyngandmanagingrisks.Jour-nal of Risk Research(4),159-173.

Klinke,A.,&Renn,O.(2002).Anewapproachtoriskevalua-tion and management: risk-based, precaution-based, anddiscourse-based strategies. Risk Analysis(22), 1071-1094.

REFERENCIAS

Page 222: LA SEGURIDAD EN EL CIBERESPACIO

222

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Kosseff,J.(2017).Cybersecurity Law. Hoboken, NJ: John Wi-ley&Sons,Inc.

LapuenteSastre,G.(2006).Presupuestos epistemológicos del principio precaución. I Congreso Iberoamericano de Ciencia,Tecnología,SociedadeInnovaciónCTS+I(págs.1-10). México: Organización de Estados Iberoamericanos para la Educación la Ciencia y la Cultura; Agencia Espa-ñola de Cooperación Internacional; Universidad Nacional Autónoma de México.

Lewis, J. A. (2016). Experiencias avanzadas en políticas y prácticas de Ciberseguridad. Washington,D.C.: BancoInteramericano de Desarrollo.

Ley1273,PormediodelacualsemodificaelCódigoPenal,secrea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preser-van integralmente los sistemas que utilicen las tecnolo-gías de la información y las comu (Congreso de Colombia 5 de enero de 2009).

Ley1288,Pormediodelcualseexpidennormasparafortalecerelmarcolegalquepermitealosorganismos,quellevana cabo actividades de inteligencia y contrainteligencia,cumplirconsumisiónconstitucionalylegal,ysedictanotras disposiciones (Congreso de la Republica de Colom-bia 5 de Marzo de 2009).

Lopes,G. (20de febrerode2013).Reflexos da digitalização da Guerra na política internacional do XXI: uma análise exploratória da securitização do ciberespaço nos Estados Unidos, Brasil e Canadá. Tesis de Maestría en Ciencia Política.Brasil:UniversidadeFederaldePernambuco.

Page 223: LA SEGURIDAD EN EL CIBERESPACIO

223

Losavio,M.M.,Chow,K.P.,Koltay,A.&James,J.(2018).The Internet of Things and the Smart City: Legal challenges with digital forensics, privacy, and security. Security and Privacy, e23.

Lu,R.,Zhu,H.,Liu,X.,Liu,J.K.&Shao,J.(2014).Towardefficient and privacy-preserving computing in big dataera. IEEE Network, 28(4).

Luhmann,N. (2007).La sociedad de la sociedad. México: Heder.

LuisGarcía,L.C.(2015).Estudio del impacto técnico y eco-nómico de la transición de Internet al Internet de las Co-sas (IoT) para el caso colombiano. Tesis de investigación presentada como requisito parcial para optar al título de Magister en Ingeniería de Telecomunicaciones. Bogotá: Universidad Nacional de Colombia.

Maira, L. (2005). La Gobernabilidad y la globalización. EnR.TorrentMacau,A.MilletAbbad,&A.Arce Suárez(Edits.),Diálogo sobre gobernabilidad, globalización y desarrollo. Barcelona: Universidad de Barcelona.

Makili-Aliyev,K.(2013).Cyber-Security Objective: Azerbaijan In The Digitalized World.Baku:CenterForStrategicStudies.

Mariscal, S.A. (Septiembre de 2016). Impacto de las Tic en las Relaciones de Poder y en la Emergencia de Nuevos Actores Internacionales. Tesis Doctoral en Relaciones In-ternacionales e Integración Europea. Barcelona: Univer-sidad Autónoma de Barcelona.

MartínDelBarrio,J.(19defebrerode2018).Elsecretarioge-neral de la ONU dice que hay “ciberguerra entre Esta-dos”. El País.

REFERENCIAS

Page 224: LA SEGURIDAD EN EL CIBERESPACIO

224

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

MartínDelBarrio,J.(2018,febrero19).Elsecretariogeneralde la ONU dice que hay “ciberguerra entre Estados”. El País.

MartinRodrigo,T. (2001). Proyecto para una administraciónelectrónica en España. Revista del CLAD Reforma y De-mocracia (20), 199.

Martín,E.(2016).Losretosdelaciberinteligencia.CuadernosdelaGuardiaCivil,1(53),53-67.

Martín,E.(2017).DarkWebyDeepWebcomofuentesdeci-berinteligencia utilizando minería de datos. Cuadernos de la Guardia Civil, 1(54),74-93.

MartínezOsorio,D.(14demayode2013).Laimportanciadela construcción de contextos en las investigaciones judi-ciales. En Actas de Fiscalía General de la Nación, Uni-dad de Análisis y Contextos (UNAC). Bogotá: Auditorio Compensar.

Martínez,J.M.,Mejía,J.,Muñoz,M.,&García,Y.M.(2017,Mayo-Octubre). La Seguridad en Internet de las Cosas: Analizando el Tráfico de Información en Aplicaciones para iOS.

Martínez,Ó.G.&Hernández,J.M.(2017).RansomwareWan-naCry,¿quéesycómoprotegernuestrosequipos?Un-versitaria, 1(1).

México. (2017). Estrategia Nacional de Ciberseguridad. Méxi-coDF:México.

Minárik, T. (2016). National Cyber Security Organisation: Czech Republic. Tallinn: NATO.

Page 225: LA SEGURIDAD EN EL CIBERESPACIO

225

Ministry of Economic Affairs and Communication. (2014).Cyber Security Strategy. Tallin: Ministry of Economic AffairsandCommunication.

Ministryof InteriorofRepublikaSrpska. (2017).Cybercrime policies/strategies. Bosnia and Herzegovina: Bosnia and Herzegovina.

MinistryofTransportandCommunications.(2016).Finland to become the world leader in corporate information security. Helsinki:MinistryofTransportandCommunications.

Minsky,M.(1988).The Society of Mind.NewYork:Simon&Schust.

Mintic. (2018, junio10).Ciberseguridad. Retrieved from In-vestigación, Desarrollo e Innovación: https://www.min-tic.gov.co/portal/604/articles-6120_recurso_1.png

Mintic.(10dejuniode2018).Ciberseguridad. Obtenido de In-vestigación, Desarrollo e Innovación: https://www.min-tic.gov.co/portal/604/articles-6120_recurso_1.png

Mintic.(2014).Agenda Estratégica de innovación: Cibersegu-ridad. Bogotá: Ministerio de Tecnologías de la Informa-ciónylasComunicaciones,Cintel.

Mintic.(2014).Agenda Estratégica de innovación: Cibersegu-ridad. Bogotá: Ministerio de Tecnologías de la Informa-ciónylasComunicaciones,Cintel.

Miró,F.(2012).El cibercrimen, Fenomenología y criminología de la delincuencia en el ciberespacio.Madrid,MarcialPons.p.13

REFERENCIAS

Page 226: LA SEGURIDAD EN EL CIBERESPACIO

226

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Moffa, T. (1 de 11 de 2012).Canada’s national cryptologic agency. Obtenido de Communications Security Establi-shment:https://www.cse-cst.gc.ca/en/publication/itsg-33

Moffa,T.(2012,111).Canada’s national cryptologic agency. Retrieved from Communications Security Establishment: https://www.cse-cst.gc.ca/en/publication/itsg-33

Molano, A. (1 de Octubre de 2014). Internet de las cosas: concepto y ecosistema. Obtenido de Colombia Digital: https://colombiadigital.net/actualidad/articulos-informa-tivos/item/7821-Internet-de-las-cosas-concepto-y-ecosis-tema.html

Moncada,E.(11-13deNoviembrede2015).Seguridad hídrica en los sistemas de irrigación.Mendoza,Argentina.

Mosca, L., & Porta, D. (2009).Democracy in Social Move-ments. Chippenham: Palgrave Mcmillan.

Muñoz,J.M.(2005).Loscambiosdelaeradigitalenlassocie-dadesdelosmediosdemasas,suincidenciaenlaesferade la publicidad y el problema de la corporalidad. Théma-ta (35),559-564.

NCSI, “NCSI Methodology,” http://ncsi.ega.ee/methodology (1.0) and http://ncsi.ega.ee/ncsi-methodology-2-0-laun-ched/ (2.0).

NeivaSantos,R.(2009).Petrobras en la política exterior del gobierno de Lula: una mirada desde la Economía Políti-ca internacional, (tesis de maestría). Buenos Aires: Uni-versidad de San Andrés; Universidad de Barcelona.

Page 227: LA SEGURIDAD EN EL CIBERESPACIO

227

Newhouse, W., Keith, S., Scribner, B. & Witte, G. (2017).National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce Framework. Washington D.C.: U.S. Department of Commerce.

Nuix,DefendingData:TurningCybersecurityInsideOutWithCorporate Leadership Perspectives on Reshaping Our In-formationProtectionPractices,2015,pp.6,10

OEA. (2018). Comité Interamericano contra el Terrorismo. Obtenido de Organización de los Estados Americanos: http://www.oas.org/es/sms/cicte/default.asp

OCDE.(2016).Broadband Policies for Latin America and the Caribbean: A Digital Economy Toolkit. París: Organiza-ción para la Cooperación y el Desarrollo Económicos.

OCDE (2015). http://www.oecd.org/Internet/broadband/lac-di-gital-toolkit/es/Site,Container/Politicas,de,Banda,An-cha,para,America,Latina,y,el,Caribe,Un,Manual,pa-ra,la,Economia,Digital/toolkit-text-chapter14es.htm

OCDE. (2015). Digital Security Risk Management for Econo-mic and Social Prosperity.Francia:OrganizaciónparalaCooperación y el Desarrollo Económicos.

OCDE. (2015b). Principales objetivos de las políticas para la región LAC. Obtenido de Políticas de Banda Ancha para América Latina y el Caribe: Un Manual para la Economía Digital: http://www.oecd.org/Internet/broadband/lac-di-gital-toolkit/es/toolkit-text-chapter14es.htm

OCDE.(2003).Emerging Risks in the 21st Century. An Agenda for Action. París: Organización para la Cooperación y el Desarrollo Económicos.

REFERENCIAS

Page 228: LA SEGURIDAD EN EL CIBERESPACIO

228

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Olcott,D.,Carrera,X.,Gallardo,E.E.&González,J.(2015).ÉticayEducaciónen la eradigital:perspectivasgloba-les y estrategias para la transformación local en Cata-luña. RUSC. Universities and Knowledge Society Jour-nal, 12(2), 59-72. doi: http://dx.doi.org/10.7238/rusc.v12i2.2455

Olivé, L. (julio de 2004). La democratización de la cienciadesdelaperspectivadelaética.EnJ.A.LópezCerezo,La democratización de la ciencia (Cátedra Miguel Sán-chez-Mazas) (págs. 159-175). Tolosa etorbidea: Erein Ar-gitaletxea.

OrganisationForEconomicCo-OperationAndDevelopment.(2015). Digital Security Risk Management. Paris,Paris,Francia:OECD.

Organización de los Estados Americanos, MinTIC y BID(2017). Impacto de los incidentes de Seguridad Digital en Colombia 2017.p.14

Orozco,L.(2016).Losactoressubnacionalesenlanuevafasedel proceso de globalización. Revista de Comunica-ción(15),183-197.

OrtizPradillo, J.C. (2013).La investigacióndel delito en laera digital Los derechos fundamentales frente a las nue-vas medidas tecnológicas de investigación. Estudios de progreso, Fundación Alternativas, 74.

Otniel, D. (2015). Risk Management In Future Romanian E-Government 2.0 Projects. Studia Universitatis.Vasile Goldis”Arad–EconomicsSeries,11-22.

Page 229: LA SEGURIDAD EN EL CIBERESPACIO

229

Pathak,P.B.&Nanded,Y.M.(2016).ADangerousTrendofCybercrime: Ransomware Growing Challenge. Interna-tional Journal of Advanced Research in Computer Engi-neering & Technology, 5(2).

Pawlak,P.,&Wendling,C.(2013).Trendsincyberspace:¿cangovernments keep up?Environment Systems and Deci-sions, 33(4),536-543.

Pérez, A, (1996). Ensayos de informática jurídica. México: Fontamara,p.18.

Pernik,P.&Tuohy,E.(2016).Interagency Cooperation on Cy-ber Security: The Estonian Model. Brussel: NATO.

Piccirilli,D.(2016).Protocolos a aplicar en la forensia infor-mática en el marco de las nuevas tecnologías (pericia – forensiaycibercrimen).UNLP,LaPlata.

Planeación,D.N.(08de08de2018).Departamento Nacional de Planeación. Obtenido de Departamento Nacional de Planeación: https://www.dnp.gov.co/CONPES/paginas/Conpes.aspx

Policía Nacional de Colombia; Ministerio de Defesa Nacional. (2018).Servicios.ObtenidodeCentroCibernéticoPoli-cial: https://caivirtual.policia.gov.co/

Polícia Nacional. (2017b). Balance cibercrimen en Colombia. Colombia:PolicíaNacional,Direcciónde InvestigaciónCriminal,Interpol.

Policía Nacional. (2017). Amenazas del cibercrimen en Colom-bia 2016-2017. Bogotá: PolicíaNacional,Dirección deInvestigación Criminal; Interpol.

REFERENCIAS

Page 230: LA SEGURIDAD EN EL CIBERESPACIO

230

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Policía Nacional. (2017b). Balance cibercrimen en Colombia. Colombia.PolicíaNacional,Direcciónde InvestigaciónCriminal,Interpol.

PonsGamón,V.(Juniode2017).Internet,lanuevaeradelde-lito: ciberdelito, ciberterrorismo, legislación y Ciberse-guridad. Urvio. Revista Latinoamericana de Estudios de Seguridad(20),80-93.

Portafolio.(16deOctubrede2017).Colombiadebeestarabiertaa los cambios de la cuarta revolución industrial. Portafolio.

Portafolio.(2011,mayo27).G8promuevedesarrollodeInter-net en el mundo. Portafolio.

Portafolio.(27demayode2011).G8promuevedesarrollodeInternet en el mundo. Portafolio.

Rameli,A.(14demayode2013).La importancia de la cons-trucción de contextos en las investigaciones judiciales. FiscalíaGeneraldelaNaciónUnidaddeAnálisisyCon-textos (UNAC). Bogotá: Auditorio Compensar.

RashiFoundation.(2018).Magshimim Program Recuperado el 22deFebrero,2018,dehttps://www.rashi.org.il/magshi-mim-cyber-program

Rayón,M.C.&Gómez,J.a.(2014).Cibercrimen:particulari-dades en su investigación y enjuiciamiento. Anuario Jurí-dico y Económico Escurialense, 1(XLVII),209-234.

Reed,M.(14demayode2013).OficinadelaAltaComisionadade Naciones Unidas para los Derechos Humanos (OAC-NUDH). La importancia de la construcción de contextos en las investigaciones judiciales. Fiscalía General de la

Page 231: LA SEGURIDAD EN EL CIBERESPACIO

231

Nación Unidad de Análisis y Contextos (UNAC). Bogotá: Auditorio Compensar.

Renn,O.(2005).White paper on risk governance: Towards an intergrative approach. Genova:InternationalRiskGover-nance Council.

Resilience,D.ANationalImperative.(2012).Committee on In-creasing National Resilience to Hazards and Disasters. NAC.Washington,216.

RevistaSemana.(2017,diciembre28).Elcibercrimenen2017:la amenaza crece sobre Colombia. Revista Semana.

RevistaSemana.(02deDiciembrede2006).LaGuerravirtual.Revista Semana.

Revista Semana. (2017, Octubre 16). Colombia debe estarabierta a los cambios de la cuarta revolución industrial. Portafolio.

RevistaSemana.(28dediciembrede2017).Elcibercrimenen2017: la amenaza crece sobre Colombia. Revista Semana.

ReyesBeltrán,P.(2017).Derecho y globalización. Transforma-ciones del Estado contemporáneo. Bogotá: Universidad Nacional de Colombia.

Rivera Berrío, J. G. (2009). Unmodelo de gobernanza paragestionar el riesgo. Trilogía. Ciencia, Tecnología, Socie-dad(1), 1-17.

RiveraMéndez,R.G.(2010).Gobernanza Democrática. Con-cepto y Perspectivas. Bolivia: Unidad de Gobernabilidad yGobernanza;PADEPGTZ.

REFERENCIAS

Page 232: LA SEGURIDAD EN EL CIBERESPACIO

232

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Robert Vargas, Rolando P. Reyes & Recalde, L. (2017). Ci-berdefensayCiberseguridad,másalládelmundovirtualmodelo ecuatoriano de gobernanza en Ciberdefensa. La-tinoamericana de Estudios de Seguridad, 1(20),31-45.

Roberto,B.,&Montanari,L. (2015). Italian National Cyber Security Framework. Int’l Conf. Security and Manage-ment (pp.168-174).Italia:ACMDigitalLibrary.

RoelPineda,V.(1998).La Tercera Revolución Industrial y la Era del Conocimiento. Lima: Universidad Nacional Ma-yor de San Marcos.

Roman,R.,Zhou,J.&López,J. (2013).On thefeaturesandchallenges of security and privacy in distributed Internet of things. Computer Networks, 57(10),2266-2279.

Roth,A. N. (2002).Políticas Públicas: Formulación, imple-mentación y evaluación. Bogotá D.C.: Ediciones Aurora.

Russom,P.(2012).Big Data Analytics, TDWI. The Data Ware-housing Institute.

s.a. (2015). Korea Internet White Paper. Seoul: Korea Internet &SecurityAgency.

Sádaba,I.(2002).Nuevas Tecnologías y política: Acción colec-tiva y movimientos sociales en la sociedad de la informa-ción.ObtenidodeFundaciónUned:https://www2.uned.es/ntedu/espanol/master/segundo/modulos/poder-y-con-trol/medios_disponemos_sadaba.pdf

Saiz,E.(13demarzode2013).Losciberataquessustituyenalterrorismo como primera amenaza para EE UU. El País. Recuperado de http://internacional.elpais.com/internacio-nal/2013/03/13/actualidad/1363187707_199021.html.

Page 233: LA SEGURIDAD EN EL CIBERESPACIO

233

Salgado,M.(2014).Oracle apuesta por Big Data con tecnología y proyectos. Recuperado de http://www.computerworld.es/big-data/oracle-apuesta-por-big-data-con-tecnolo-gia-yproyecto

Sánchez,N. (2018).Análisis de las tendencias del comporta-miento de ransomware en sistemas operativos android. UNAD,BogotáD.C.

Sancho, C. (2017). Ciberseguridad. Presentación del dossier.URVIO - Revista Latinoamericana de Estudios de Segu-ridad, 8(10),8-15.

Sassen,S.(2015).Una sociología de la globalización. Buenos Aires: Katz Editores.

Saurí,D. (1995).Geografia y riesgos tecnológicos. Doc. Ad. Geogr,147-158.

Schettini,P.,&Cortazo,I.(2015).Análisis de datos cualitativos en la investigación social. Procedimientos y herramientas para la interpretación de información cualitativa. La Pla-ta: Universidad Nacional de La Plata. Obtenido de http://stel.ub.edu/sites/default/files/agenda/documents/analisis_de_datos_cualitativos_1.pdf

Searchstorage.techtarget.com. (2012). Examining HDFS and NameNode in Hadoop architecture. Recuperado de http://searchstorage.techtarget. com/video/Examining-HD-FS-and-NameNodein-Hadoop-architecture

Secretaría de Gobierno Digital. (2017). Política Nacional de Ci-berseguridad. Lima: Presidencia del Consejo de Ministros.

Segura,A.(2017).Ciberseguridadyderechointernacional.Re-vista Española de Derecho Internacional, 69(2),291-300.

REFERENCIAS

Page 234: LA SEGURIDAD EN EL CIBERESPACIO

234

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Service,G.D.(2017).Management of Risk in Government. A framework for boards and examples of what has worked in practice. London.

Shackelford,S.J.&Andres,R.B.(2010).State Responsibility for Cyber Attacks: Competing Standards for a Growing Problem.Geo.J.Int’lL.,42,971.

Shackelford, S., Schneier, B., Sulmeyer, M., Boustead, A.,Buchanan,B.,Craig,A.,...Zhanna,J.(2017).Making Democracy Harder to Hack: Should Elections Be Classi-fied as ‘Critical Infrastructure?’. University of Michigan JournalofLawReform,KelleySchoolofBusinessRe-searchPaperNo.16-75.

Shen, L. (2013). NIST Cybersecurity Framework: OverviewandPotentialImpacts,The. SciTech Law., 10,16.

Singer, P.W.&Friedman,A. (2014).Cybersecurity and Cy-berwar: What everybody needs to know. New York:Oxford University Press.

Slovic,P.(1990).PerceptionsofRisk:ReflectionsonthePsycho-metricParadigm.EnD.Golding,&S.Krimsky(Edits.),Theories of Risk(págs.1-71).NewYork:Praeger.

Standardization,I.O.(08de08de2018).International Orga-nization for Standardization. Obtenido de International Organization for Standardization: https://www.iso.org/home.html

Starr, C. (1969, Septiembre 19). Social Benefit versus Te-chonological Risck. Science, 165(3899), 1232-1238.doi:10.1126/science.165.3899.1232

Stirling,A.(2009).Ciencia,precauciónyevaluaciónderiesgos:

Page 235: LA SEGURIDAD EN EL CIBERESPACIO

235

haciaundebatemásconstructivo.EnC.MorenoCastro,B.DeMarchi,M.GallentMarc,C.Polino,M.E.Fazio,M.CámaraHurtado, . . .a.Stirling,&C.MorenoCas-tro(Ed.),Comunicar los riesgos. Ciencia y tecnología en la sociedad de la información (págs.327-346).Madrid:OEI-Biblioteca Nueva.

Streżyńska,A. (2016).Directions of Strategic Actions of the Minister of Digital Affairs in the field of computerization of public services. Varsovia:MinistryofDigitalAffairs.

Sula, C.A. (2016). Research Ethics in anAge of Big Data.Bulletin of the Association for Information Science and Technology, 42(2), 17-21. doi: https://doi.org/10.1002/bul2.2016.1720420207

SveinØlnes,J.U.(2017).Blockchainingovernment:Benefitsand implications of distributed ledger technology for in-formation sharing. Elsevier, 355-364.

Tabernero,M.d.,Moyano,M.,&Trujillo,H.(17-19deseptiem-brede2014).El modelo de Klinke y Renn en la evalua-ción y Gestión del Riesgo de radicalización y terrorismo. Congreso Internacional deEstudiosMilitares.Granada,España: Centro Mixto Universidad de Granada; Mando de Adiestramiento y Doctrina del Ejército de Tierra (MA-DOC);FundaciónGeneralUniversidaddeGranada.

Tascón,M. (2013).Dossier Big Data. TELOS Cuadernos de Comunicación e Innovación,junio-septiembre,46-96.

Taylor,S.J.,&Bogdan,R.(1994).Introducción a los métodos cualitativos de investigación. Barcelona: Paidós.

Technology,N.I.(2017).Framework for Improving Critical In-frastructure Cybersecurity. Gaithersburg: NIST.

REFERENCIAS

Page 236: LA SEGURIDAD EN EL CIBERESPACIO

236

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

Tejero,A.(2017).Metodología de análisis de riesgos para la mejora de la seguridad del Internet de las Cosas. Caso Smartwatch. Madrid: Universidad Politécnica de Madrid.

The Ministry of Foreign Affairs of the Russian Federation.(2016).Doctrine of Information Security of the Russian Federation. Moscú.

Thomas,J.E.(2018).IndividualCyberSecurity:EmpoweringEmployees to Resist Spear Phishing to Prevent Identity TheftandRansomwareAttacks.International Journal of Business Management, 12(3),1-23.

Torres,J.(20deOctubrede2014).¿Qué es y cómo funciona el Internet de las cosas? Obtenido de Hipertextual: https://hipertextual.com/archivo/2014/10/Internet-cosas/

Torres-Soriano,M.R.(2017).Hackeandolademocracia:ope-racionesdeinfluenciaenelciberespacio.Boletín I.E.E.E., 1(6),826-839.

Trigo,F.A.yLópez,M.J.(2004)Tratadodelaresponsabilidadcivil.TomoIV.BuenosAires:LaLey.p.931.

Unesco. (2005). Hacia las sociedades del conocimiento. París: OrganizacióndelasNacionesUnidasparalaEducación,la Ciencia y la Cultura.

Unesco. (2017). Cumbre Mundial sobre la Sociedad de la In-formación (CMSI). Obtenido de Organización de las Naciones Unidas para la Educación, la Ciencia y laCultura: http://www.unesco.org/new/es/communica-tion-and-information/resources/multimedia/photo-galle-ries/world-summit-on-the-information-society-wsis/

Page 237: LA SEGURIDAD EN EL CIBERESPACIO

237

UNODA.(2018).Los avances en la informatización y las te-lecomunicaciones en el contexto de la seguridad inter-nacional.ObtenidodeOficinadeAsuntosdeDesarmede las Naciones Unidas: https://www.un.org/disarma-ment/es/los-avances-en-la-informatizacion-y-las-tele-comunicaciones-en-el-contexto-de-la-seguridad-inter-nacional/

UribeSaavedra,A.,RialpCriado,J.,&LlonchAndreu,J.(2013,julio-diciembre). EL uso de las redes sociales digitales comoherramientademarketingeneldesempeñoempre-sarial. Cuadernos de Administración, 26(47),205-231.

Vaks,T.(2017).AnnualCyberSecurityAssessment.Tallinn.

ValeroTorrijos,J.(2007).Lanuevaregulaciónlegaldelusodelas tecnologías de la información y las comunicaciones en el ámbito administrativo: ¿el viaje hacia un nuevo modelo deAdministración,electrónica?Revista Catalana de De-recho Público 35.

Valle,V.(2003).Derechos humanos, acceso a la información y seguridad humana. Seminario Internacional Seguridad Internacional contemporánea: consecuencias para la se-guridadhumanaenAméricaLatina(págs.46-52).Chile:Flacso-Chile,Unesco.

Valls,M.(16deOctubrede2015).The French National Digital Security Strategy: Meeting The Security Challenges Of The Digital World.Paris,Paris,Francia.

Valls,M.(2015,Octubre16).The French National Digital Se-curity Strategy: meeting the security challenges of the di-gital world.Paris,Paris,Francia.

REFERENCIAS

Page 238: LA SEGURIDAD EN EL CIBERESPACIO

238

LA SEGURIDAD EN EL CIBERESPACIO UN DESAFÍO PARA COLOMBIA

VargasGuillén,G. (1999).Las líneas de investigación: de la posibilidad a la necesidad, en el desarrollo de líneas de investigación a partir de la relación docencia e investi-gación en la Universidad Pedagógica Nacional. Bogotá: Universidad Pedagógica Nacional

VargasSilva,L.E.(14demayode2013).La importancia de la construcción de contextos en las investigaciones ju-diciales.JornadasFiscalíaGeneraldelaNaciónUnidadde Análisis y Contextos (UNAC). La importancia de la construcción de contextos en las investigaciones judicia-les. Bogotá: Auditorio Compensar.

Vicente,L. (2004, julio-agosto). ¿Movimientos sociales en lared?Loshacktivistas.El Cotidiano, 20(126),1-8.

WEF (2018), Cyber Resilience Playbook for Public-Private Collaboration, pp. 33-36, https://www.weforum.org/re-ports/cyber-resilienceplaybook-for-public-private-colla-boration

Wendt,A.(1992).Anarchyiswhatstatesmakeofit:thesocialconstruction of power politics. International organiza-tion, 46(2),391-425

Wills,M.E.(14demayode2013).La importancia de la cons-trucción de contextos en las investigaciones judiciales. FiscalíaGeneraldelaNaciónUnidaddeAnálisisyCon-textos (UNAC). Bogotá: Auditorio Compensar.

WSIS,Geneva2003-Tunis2005,“TunisCommitment,”18No-vember2005,www.itu.int/net/wsis/docs2/tunis/off/7.html

Page 239: LA SEGURIDAD EN EL CIBERESPACIO

239

Wynne,B.(1998).MaytheSheepSafelyGraze?AReflexiveViewoftheExpert–LayKnowledgeDivide.EnS.Lash,B.Szerszynski,&B.Wynne,Risk,Environment and Mo-dernity: Towards a New Ecology (págs.44-83).Londres:Sage.

Yasunaga,M.(2017).Lasnuevastecnologíasdevotación:¿unapuerta abierta a la injerencia externa? Boletín I.E.E.E., 1(5),703-716.

.

.

REFERENCIAS

Page 240: LA SEGURIDAD EN EL CIBERESPACIO

ESCUELA SUPERIOR DE GUERRA“General Rafael Reyes Prieto”#ESDEGCarrera 11 No. 102-50Conmutador: 620 4066Bogotá, Colombia wwwww.esdegue.edu.co