Vulnerabilidad Empresarial Del Teletrabajo debido a El Cibercrimen en Colombia

  • colaboración internacional para sancionar el cibercrimen

    (Aldecoa Luzarraga, F. (2001, 4 1). El Tratado de Niza, consolidación y reforma de la Unión Europea. Deusto.)El Consejo de Europa, para promover y defender los derechos humanos, decidió lanzar el proceso de negociación de acuerdos internacionales destinados a imponer el respeto de unas reglas mínimas que permitieran el ejercicio de derechos fundamentales de todos los usuarios de sistemas informáticos.
  • Proyecto de ley del 2001

    (Acosta Ordosgoitia & Angulo Soledad, 2004)
    En relación al sistema de técnica legislativa en Colombia para prevenir los delitos informáticos que afectan el sistema operativo de las computadoras y que se realizan a través del medio de la internet, proponemos un estatuto ortopédico, compartiendo algunos preceptos del archivado proyecto de ley estatutaria número 223 del 2001 que pretendió modificar y adicionar algunos tipos penales en el código penal Colombiano.
  • Objetivos del cibercrimen

    (N. Schmitt, M. (2002, 6 30). La guerra de la información: los ataques por vía informática y el jus in bello. corteidh)Tales operaciones abarcan prácticamente toda medida no consensual
    cuyo objetivo sea descubrir, alterar, destruir, interrumpir o transferir datos almacenados en un
    ordenador, o procesados o transmitidos por él.
  • Reformas penales

    (Sanchez Bravo, A. (2003, 1 1). Cibercrimen. idus. Retrieved 4 8, 2021)la criminalidad informática puede suponer una nueva
    versión de delitos tradicionales, o, en la mayor parte de
    los casos, la aparición de nuevos delitos impensables antes del descubrimiento de las nuevas tecnologías, lo que
    obliga a revisar los elementos constitutivos de gran parte
    de los tipos penales tradicionales.
  • Propuesta legislativa N 2004-09

    (Acosta Ordosgoitia, J. E., & Angulo Soledad, E. M. (2004, 1 1). Estudio sustancial y probatorio en el derecho colombiano de los delitos informáticos cometidos a través de la internet.)La cual se adicionan y modifican tipos penales y se tutela el bien jurídico información en la ley 599 del 2000 con el fin de contrarrestar los delitos informáticos
  • Camino hacia una teoría frente a los mecanismos de ciberataques

    (Stephenson Peter R. & Prueitt Paul S., F., 2005. Towards a Theory of Cyber Attack Mechanics, Center for Regional and National Security & Eastern Michigan University) Se exponen todas las vulnerabilidades que tienen las empresas actuales frente al complejo problema de ataques en línea.
    Cómo encontrar un patrón que determine una buena estrategia de defensa. Link text
  • Actuales metodologías de ciberataque

    Actuales metodologías de ciberataque
    (Colarik Andrew, 2006. Current Cyber Attack Methods, Consultant, New Zealand) Se debe entender que los ataques no se hacen por casualidad y que tienen un propósito predefinido Link text
  • Ciberterrorismo: ¿Una bomba publicitaria o realidad?

    (Gorge, M. (2007, 2 1). Cyberterrorism: hype or reality? https://www.sciencedirect.com/. https://www.sciencedirect.com/science/article/abs/pii/S1361372307700210) Los gobiernos están reconociendo el creciente riesgo sobre los ciberataques no solo para las grandes empresas, sino también para los gobiernos emergentes. Link text
  • Detección automática y prevención de ciberataques

    (Zeeshan Ahmed, Masood Anwar M., Faisal Zafar M., Kalim Azam & Naheed Farzana, 2008. PrISM: Automatic Detection and Prevention from Cyber Attacks) La seguridad en la red es una disciplina que se centra en la seguridad. Y las empresas actuales emplean múltiples líneas de defensa. Link text
  • Secuestro de datos: Los nuevos ciberataques que amenazan las empresas.

    Secuestro de datos: Los nuevos ciberataques que amenazan las empresas.
    (Luo, X. (2009, 5 3). Ransomware: A New Cyber Hijacking Threat to Enterprises. https://www.igi-global.com/. https://www.igi-global.com/chapter/ransomware-new-cyber-hijacking-threat/20635) Ahora las empresas no solo se deben preocupar por su plan de negocios, sino, por evitar que los datos e información importante se vea amenazada. Link text
  • Ley 1273 Colombia

    (Cañon Johannes & Gonzalez Catalina 2009. Informatica Forense Trabajo de grado, Universidad Tecnologica de Pereira) En Colombia se crea la ley 1273 de 2009 enfocada a controlar y disminuir o evitar los delitos informáticos con esta ley se cambia el Código Penal y se hace una reforma llamada “de la protección de la información y de los datos” y se respalda totalmente mediante
    programas que empleen los recursos de la información https://core.ac.uk/download/pdf/132572506.pdf
  • Delitos informáticos y entorno jurídico vigente en Colombia

    Delitos informáticos y entorno jurídico vigente en Colombia
    (Ojeda-Pérez, J. E., Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. 2010. Revista Cuadernos De Contabilidad 11 Pontificia Universidad Javierana) En este texto se aborda como se reglamentan los procesos jurídicos y penales que implica el cibercrimen en Colombia, bajo la nueva ley 1273 de 2009. Link text
  • Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global

    (Cano J. J. 2011. Revista Editorial - ACIS) Dada la masificación de los procesos sistematizados, la industria Colombiana debe tener en cuenta dos pilares principales para la protección de sus datos: La ciberseguridad y la ciberdefensa Link text
  • Comisión de conductas punibles en la internet en Colombia

    (Quintero, S. R. & Suarez, S. P. 2012. Tesis Universidad Militar Nueva Granada) En este artículo de nuevo se repasan los procesos penales sobre delitos cibernéticos en Colombia, pero esta vez con una mirada más enfocada en cómo estas conductas afectan la sistematización de los procesos tradicionales Link text
  • Informática forense un aliado en la estrategia de ciberseguridad implementada en Colombia

    Informática forense un aliado en la estrategia de ciberseguridad implementada en Colombia
    (Robles P. & Javier L. 2013. Trabajo de Grado Universidad Piloto) En Colombia la ciberseguridad frente al crimen informático toma un enfoque jurídico y forense y con ella surgen herramientas técnicas para garantizar la seguridad de la información Link text
  • Guerra por el Ciberespacio

    Guerra por el Ciberespacio
    (Zarate P. 2014. Trabajo de grado Universidad Piloto de Colombia) Dados algunos eventos de carácter mundial como el Ransomware Cyrptolocker, que amenazaba con robar datos gubernamentales de grandes naciones y que podrían desencadenar guerras, se plantea una posible guerra informática en Colombia. Link text
  • Diagnóstico Actual del Ciberdelito Contra Usuarios de Banca en Línea en el Sector Bancario Colombiano

    Diagnóstico Actual del Ciberdelito Contra Usuarios de Banca en Línea en el Sector Bancario Colombiano
    (Rincon, J. A., Chavarría, J. A. & Garcia, V. 2015. Trabajo de Grado ITM) Hasta la fecha, el sector más afectado por el cibercrimen ha sido el sector financiero y bancario. Aquí se evalúa los métodos más usados y las consecuencias que estos delitos desencadenan en el sector. Link text
  • Cibercrimen en Colombia 2016- 2017

    Cibercrimen en Colombia 2016- 2017
    Policia Nacional. (2016, 7 9). Amenazas del cibercrimen en Colombia. https://caivirtual.policia.gov.co. https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017.pdf Observamos en la figura anterior que la principal ciudad con más índices de delitos
    informáticos es Bogotá seguida por las ciudades de Cali, Medellín, barranquilla y
    Bucaramanga. (Consultada en el informe de amenazas de cibercrimen. (2016-2017).
  • Ciberataque mundial de fecha 12 de mayo de 2017

    (Oliveira, J. (2017, 5 12). El ataque de ‘ransomware’ se extiende a escala global. https://elpais.com/. https://elpais.com/tecnologia/2017/05/12/actualidad/1494586960_025438.html) En 2017 se produjo uno de los más trascendentes ataques
    globales, donde diferentes hackers produjeron daños a los sistemas de varias empresas en el mundo. Dicho ataque nos brindó una pequeña muestra de lo que puede suceder en el futuro. Link text
  • La transferencia de los riesgos cibernéticos

    La transferencia de los riesgos cibernéticos
    (Jiménez Naharro, F., Sánchez Montañés, C. y Sánchez Barrios, M. (2018). La transferencia de los riesgos cibernéticos en empresas internacionales con alto nivel de capitalización bursátil. Revista de Pensamiento Estratégico y Seguridad CISDE, 3 (1), 67-90) Como Estado estamos obligados a disponer de un sistema de ciberseguridad que gestione con eficacia los riesgos y sólo es posible con la colaboración del sector privado, de todos los ciudadanos y de organismos internacionales
  • Los nuevos retos en materia de ciberseguridad para Colombia

    (Universidad Militar. (2019, 8 02). Los nuevos retos en materia de ciberseguridad para Colombia. https://repository.unimilitar.edu.co. https://repository.unimilitar.edu.co/handle/10654/20664) Moreno, L. M. 2019. Ensayo Universidad Militar Nueva Granada Los usuarios de internet en Colombia han incrementado en gran medida, lo que a su vez desencadena nuevos retos frente a la vulnerabilidad de la exposición datos en línea. Link text
  • Ciberataques

    (Cano, J. J. (2020, 11 26). Ciberataques. https://sistemas.acis.org.co/. https://sistemas.acis.org.co/index.php/sistemas/article/view/129) Con la creciente economía digital los ciberataques se hacen más reales en la vida de las personas del común y evitarlos es un oficio que compete bastante a todos los que estamos en la red. Link text
  • El Teletrabajo en tiempos de la pandemia por Covid-19 en Colombia, una alternativa que llego para quedarse

    (Rodriguez, A. M. (2021, 2 2). El Teletrabajo en tiempos de la pandemia por Covid-19 en Colombia, una alternativa que llego para quedarse. https://repository.ucatolica.edu.co. https://repository.ucatolica.edu.co/handle/10983/25677)
    La situación extraordinaria de la pandemia por Covid-19 ha traído consigo una nueva realidad, como la adaptación masiva al trabajo telemático, que si bien ha venido desarrollándose en tiempos reciente
    Link Text