Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Octubre, 2014    General

Panorama de ciberseguridad en Colombia: ¿A qué se enfrenta el país?

El 2005 fue un año en el que la Cancillería de la República, el Departamento Administrativo de Seguridad, el Ministerio de Defensa Nacional, el Ministerio de Justicia, la Fiscalía General de la Nación, la DIJIN y el Ministerio de Tecnologías de la Información y las Comunicaciones, realizaron trabajos coordinados para crear un grupo CERT ( por sus siglas en inglés Computer Emergency Response Team) que atendiera los incidentes de seguridad cibernética de las infraestructuras críticas del país. Fueron tres ejes temáticos los abordados en dichos trabajos:

  1. Eje Relaciones Internacionales: liderado por la Cancillería
  2. Eje Jurídico: liderado por Minjusticia
  3. Eje de Ciberseguridad: liderado por Mindefensa

No obstante lo anterior, no se tenía claro la entidad que fuera la responsable de implementar ese CERT Nacional; sólo hasta el periodo comprendido entre el 2007 y 2008, en el marco de un taller de seguridad cibernética realizado en Bogotá por el Comité Interamericano contra el Terrorismo – CICTE, el Viceministro de Defensa de la época, el Dr. Alejandro Arbeláez, comunica que sería el Ministerio de Defensa el encargado de la implementación del CERT Nacional (hoy Grupo de Respuesta a Emergencias Cibernéticas de Colombia – colCERT).

En el 2009, en el momento de presentar el proyecto colCERT ante el Vicepresidente de la época, el Ministerio de Defensa Nacional y el DANE, reciben instrucciones de Vicepresidencia para realizar una política de ciberseguridad a la que más tarde se le suma el componente de ciberdefensa, esta política fue el CONPES 3701/2011. De esta manera nace en Colombia una política de ciberseguridad y ciberdefensa que fue la base para otras políticas en la región y caso de éxito para varios Estados miembros de la OEA.

El CONPES 3701 básicamente diagnosticó en el país los siguientes aspectos y generó una serie de medidas para enfrentar el problema:

Problema central

La capacidad actual del Estado para enfrentar las amenazas que atentan contra la ciberseguridad y ciberdefensa nacional es insuficiente.

Efectos del problema central

  • Incremento de delincuencia cibernética y del riesgo de acceso indebido a la información.
  • Afectación del normal funcionamiento y continuidad en la prestación de servicios.
  • Persistencia de impunidad.

Ejes problemáticos

  • Las estrategias y las operaciones de ciberseguridad y ciberdefensa no están coordinadas adecuadamente.
  • Debilidad en la oferta y cobertura de capacitación especializada en Ciberdefensa y Ciberseguridad.
  • Debilidad en regulación y legislación de la protección de la información.

Luego de varios años en dónde se ha apoyado en temas de ciberseguridad a varios países de las Américas, de recibir en la misma temática un invaluable apoyo de la Organización de los Estados Americanos (OEA), a través del CICTE; llega el 2014 en dónde se acerca el final de la vigencia del CONPES 3701 y adicionalmente se presentan en Colombia varios hechos de ciberseguridad (caso Andromeda, chuzadas a los diálogos de paz de la Habana, etc) que obligan al Presidente de la República a dar la orden de crear El ‘plan Colombia’ para la ciberseguridad. Nuevamente aparece la OEA con una Misión de Asistencia Técnica con funcionarios de los gobiernos de Canadá, España, Estados Unidos, el Reino Unido, República Dominicana, Estonia, Israel, Corea del Sur y Uruguay. Se presenta una vez más la oportunidad de que Colombia aborde nuevos retos en ciberseguridad.

Las exigencias del entorno tecnológico mundial demandan que Colombia fortalezca su actual institucionalidad cibernética, el Grupo de Respuesta a Emergencias Cibernéticas de Colombia – colCERT, el Centro Cibernético Policial – CCP y el Comando Conjunto Cibernético – CCOC, deberán incorporar mayor personal y aumentar sus capacidades institucionales y de perfiles técnicos. Algo no menos importante que lo inmediatamente anterior, es el lograr un trabajo interinstitucional coordinado y una visión global y unificada de la ciberseguridad mundial y local, para enfrentar conjuntamente y con una mayor eficacia la problemática de inseguridad cibernética.

Pero el tema organizacional no es lo único que deberá gestionar el Gobierno, también se hará necesario hacer un esfuerzo económico muy importante para adquirir: tecnología de punta, capacitación especializada, infraestructura más robusta, mayor personal especializado, instalaciones físicas, etc.

El colCERT como líder nacional en temas de ciberseguridad y ciberdefensa deberá ser fortalecido no solo institucionalmente, sino también, con el respaldo del Gobierno que le permita adoptar el liderazgo nacional otorgado con la firma del CONPES 3701.

Aunque actualmente se involucra a parte del sector privado en las mesas nacionales de trabajos y coordinaciones en ciberseguridad, se deberán implementar procesos sistémicos más eficientes que permitan la integración e interacción entre las entidades de ciberseguridad de Gobierno y los actores del sector privado.

La identificación, priorización y catalogación de las infraestructuras críticas nacionales, es un objetivo que tiene una relevancia prioritaria para posteriormente generar una “Plan Nacional de Defensa de las Infraestructuras Críticas Nacionales”. Es por lo anterior que el sistema energético, sistemas de transporte, sistema financiero, sistema de salud, entre otros, deben ser “arropados” prontamente en el “Plan Colombia de Ciberseguridad”.

El marco legal ha sido tratado desde el 2005 (incluso desde antes) y el fortalecerlo localmente y el adherirse a instrumentos legales internacionales que permitan la colaboración mundial para la lucha contra el ciberdelito debe ser otra de las prioridades del Plan. La pronta adhesión a la Convención de Budapest sobre delitos cibernéticos y puesta en marcha de la cooperación cumplirá un papel vital para el cumplimiento de los objetivos.

Dado que el delito cibernético en un alto porcentaje es de carácter transnacional, se hace necesario que con la gestión de la Cancillería de la República, se sigan optimizando los canales de cooperación internacional para la investigación y resolución de los diferentes casos generados por la delincuencia cibernética.

Finalmente, y como reto a sortear dado que es la estructura donde se soporta un plan para afrontar y combatir el delito cibernético, debe ser considerado como otro objetivo crítico, el de capacitar a todos los niveles y actores involucrados en ciberseguridad del país, sin dejar de lado a la ciudadanía misma. Capacitar a fiscales y jueces en temas de ciberseguridad, generar un mayor abanico de opciones académicas (maestrías, especializaciones, certificaciones, etc) será un reto a considerar por el Gobierno.

Son muchos los retos que deben ser afrontados, y el logro de los resultados serán a largo plazo en la mayoría de los casos, pero lo más importante es que se trabaje coordinadamente entre el Gobierno y el sector privado para alcanzar los objetivos, sin permitir que los cambios de Gobierno afecten la ejecución de lo planeado.

Imagen @Tadokoro, distribuida con licencia Creative Commons BY-SA 2.0

Información del autor

Actualmente de desempeña como CSA – Chief Security Ambassador de Eleven Paths donde trabaja al lado de reconocidos expertos a nivel mundial en temas de seguridad cibernética como, Chema Alonso, David Barroso y Claudio Caracciolo. Dedicó 20 años de su vida a trabajar para el Gobierno Colombiano, concretamente en el Ministerio de Defensa Nacional donde se desempeñó como Asesor de Ciberseguridad y Ciberdefensa. Durante este periodo de tiempo formó parte de mesas bilaterales de cooperación en temas de seguridad cibernética entre Colombia y los gobiernos de Israel y Corea del Sur.
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 18:13 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad