Revista I+D en TIC Volumen 8 Número (2) pp. 29 - 40 Universidad Simón Bolívar, BarranquillaColombia. ISSN:2216-1570
http://revistas.unisimon.edu.co/index.php/identic
Recomendaciones para estimular la Seguridad Digital
Ciudadana
Recommendations to stimulate Citizen Digital Security
Gabriel Andrés Rapalino Aycardi Joseph Pérez Castro
Universidad Simon Bolivar, Barranquilla
Resumen
Las personas cada día se hacen más activas en el uso de la tecnología, ya que esta nos ofrece una serie de
herramientas que se adaptan a las necesidades de las personas y a su vez son muy fáciles de usar, el guardar
y buscar datos o información es algo que engloba muchas de las actividades que realizan las personas que
las utilizan, y más aún cuando ya casi todos los dispositivo y maquinas pueden con ectarse a internet. Las
personas ignoran que así como la tecnología avanza a grandes pasos, la inseguridad en ella también lo hace,
y aunque existan políticas y protocolos que vienen por defecto en las maquinas o dispositivos para evitar
cierto tipo de inconveniente, no nos hacen inmune a los posibles sucesos que diariamente ocurren en el
mundo digital, teniendo en cuenta que el eslabón más débil de la cadena analizada es el portador del
dispositivo, y nosotros queremos de la mejor manera hacer que las personas se concienticen ante la
situación, ya que si ellas no hacen el esfuerzo de por lo menos tener precaución con lo que ellos guardan o
hacen en sus dispositivos nadie más lo hará, y para evitar todo tipo de inconveniente gracias a la inseguridad
existente en el mundo digital se creara una plan de acción el cual se adaptara a las personas que usan estas
tecnologías de la mejor manera, haciendo uso de las mismas, se promoverá el aumento de la seguridad y el
uso de las mismas, para que se reduzca el índice de amenazas o ataques por parte de los Ciberdelincuentes
y aumenten las acciones o métodos de defensa o respuesta ante este tipo de sucesos.
Palabras clave:
Seguridad digital, Políticas de seguridad digital, Ciber defensa, Ciber ataques, Ciber Delincuentes.
Abstract
People every day become more active in the use of technology, as this offers us a series of tools that adapt
to the needs of people and in turn are very easy to use, saving and searching for data or information is
something that encompasses many of the activities carried out by the people who use them, and even more
so when almost all th e devices and machines can connect to the internet. P eople ignore that just as
technology advances at a great pace, the insecurity in it also does, and although there are policies and
protocols that come by default in the machines or devices to avoid a certain type of inconvenience, they do
not make us immune to the possible events that occur daily in the digital world, taking into account that the
weakest link in the chain analyzed is the carrier of the device, and we want to make people aware of the
situation in the best way possible, because if they do not do the effort to at least be careful with what they
keep or do in their devices no one else will do it, and to avoid any kind of inconvenience thanks to the
existing insecurity in the digital world an action plan will be created which will adapt to the people who
use these technologies in the best way, making use of them, will promote the increase of security and the
use of them, so that they Educate the index of threats or attacks by cybercriminals and increase the actions
or methods of defense or response to this type of events.
Key words:
Digital security, Digital security policies, Cyber defense, Cyber attacks, Cyber offenders.
I. Introducción
“Todos los días, en todas partes, la tecnología digital e stá
generando nuevas posibilidades, nuevas formas de trabajar y de
brindar entretenimiento, de operar y de interactuar. Estamos
rodeados de identidades digitales y de datos que deben ser
intercambiados a través de redes con organizaciones, personas
y dispositivos.” (NV, 2015)
A diario, se conectan miles de personas a la red al mismo
tiempo, usando redes sociales o medios de comunicación que el
dispositivo conectado a la red les ofrece; estos dispositivos, a su
vez, guardan datos de vital r elevancia para su propietario , el
peligro que corre este usuario es muy alto y la gente no parece
consciente de este enorme riesgo. La seguridad digital debe ser
respaldada, no solo por las acciones del gobierno, también debe
Revista I+D en TIC Volumen 8 Número (2) pp. 29 - 40 Universidad Simón Bolívar, BarranquillaColombia. ISSN:2216-1570
http://revistas.unisimon.edu.co/index.php/identic
ser apoyada por las organizaciones y las personas que hacen
parte de esa sociedad, claro está que este apoyo colectivo no se
está dando de la mejor manera, pues las personas no están
tomando en serio esta situación vulnerable y dejan pasar por alto
muchos aspectos de seguridad digital. Existen diversas formas
de robar y el robo físico de las maquinas o dispositivos es solo
una de estas, y es más probable sufrir un robo virtual o pér dida
inesperada de datos, que el ser robados de manera física por
parte de algún ladrón o, incluso la pérdida del dispositivo. Dicho
de esta manera, es difícil creer (para los que ignoran este hecho),
pero no por ello significa que no los sufrirá, pues solo cuando
las personas viven este tipo de momentos, es cuando se ponen
al día con todos estos temas relacionados con seguridad digital.
(Rotta, 2016)
(ITU, 2014)
Desde la aparición de los dispositivos móviles, y posteriormente
la aparición de los dispositivos móviles inteligente s (llamados
así por su poder realizar muchas actividades, semejantes a las
minicomputadoras) se da un aumento significativo en el uso de
estas tecnológicas, más que por su simple utilidad en las
funciones que estos dispositivos nos ofrecen, el aumento se da
por la facilidad de comunicación que se obtiene gracias a estos
dispositivos, el gran cambio entre las nuevas y antiguas
tecnologías se basa en el aumento de capacidad de
almacenamiento de información, el aumento de la velocidad de
traslado de datos, el aumento de velocidad de navegación, el
aumento y mejoramiento del entorno gráfico y la optimización
del modelo a nivel físico y de software que este tiene (este
último se aplica en la mayoría de los casos).
Con el avance de las tecnologías ya es lógico el pensar que la
producción de celulares inteligentes superan en gran cantidad a
la de los computadores de cualquier categoría (minis, portátiles
y de mesa) pero la gráfica nos demuestra que el Trafico Global
de Datos está siendo dominado por lo s computadores, esto no
significa que hay más computadores que celulares, esto nos
demuestra que las computadoras manejan Datos Digitales
mucho más cargados que los celulares, por ejemplo, un celular
se puede gastar hasta 1GB (Giga Byte) en un día viendo videos
o descargarlos en calidad media, utiliza redes sociales e incluso
hasta juegos que requieran de internet, pero en un computador,
por el solo hecho de descargar un programa puede llevar una
variación de 7 a 32GB.
Aunque los datos que se descargan desde un pc y un celular
pueden variar dependo del uso que se les den, de manera breve
se deja claro en el ejemplo, que las co mputadoras generan más
tráfico de datos que los celulares; Las Tablets no se quedan
atrás, pues el que no sean competencia para los computadores o
celulares no significa que el uso de estos dispositivos sea casi
nulo, el detalle está en que estos dispositivos tienen un uso
especial y es en el mundo de los negocios, las Tablets son
utilizadas mayormente en el campo laboral ya que estas con
mucha facilidad adaptan muchas aplicaciones y programas que
san los computadores y que los celulares no pueden siquiera
ejecutar
(P., 2011)
Revista I+D en TIC Volumen 8 Número (2) pp. 29 - 40 Universidad Simón Bolívar, BarranquillaColombia. ISSN:2216-1570
http://revistas.unisimon.edu.co/index.php/identic
(P., 2011)
Existe una alarmante escala de ataques a nivel mundial, no solo
por el hecho del número creciente de zonas geográficas que
están siendo atacadas, sino también por el hecho que la densidad
de estos ataques parece detenerse al paso del tiempo. El gráfico
se basa en el monitoreo de las páginas web que se encuentran
bajo el cuidado y/o dominio de la empresa especializada en
seguridad digital Kaspersky identifica tanto el tipo de ataque
como la cantidad de detecciones por segundo.
(Kaspersky.)
(Kaspersky.)
OAS (On-Access Scan) muestra el flujo de detección de
malware durante el escaneo On- Access, por ejemplo, cua ndo
los objetos son procesados durante las operaciones abrir, copiar,
ejecutar o guardar operaciones.
ODS (On De mand Scanner) muestra el flujo de detección de
malware duran te el análisis bajo p edido, cuando el usuario
selecciona manualmente la opción "Buscar virus" en el menú de
contexto.
MAV muestra el flujo de detección de malware durante el
escaneo MAV cuando aparecen nuevos objetos en una
aplicación de email (Outlook, The Bat, Thunderbird).MAV
escanea los mensajes entrantes y llama a OAS cuando guarda
los adjuntos a un disco
WAV It checks the ports specified in the Web Anti-Virus
settings. WAV (Web Anti-Virus) muestra el flujo de detección
de malware durante el análisis Web Anti-Virus donde la página
HTML de un sitio web se abre o un archivo es descargado.
IDS (Sistema de Detección de Intrusos) muestra el flujo de
detección de los ataques a las redes.
VUL (Vulnerability Scan) muestra el flujo de la detección de
vulnerabilidades.
KAS (Kaspersky Anti -Spam) muestra el tráfico sospechoso y
no deseado descubierto por las tecnologías de Filtrado de
Reputación de Kaspersky Lab.
BAD (Detección de Actividad Botnet) muestra estadísticas
sobre direcciones IP de víctimas de ataques DDoS y servidores
botnet C&C. Estas estadísticas fueron adquiridas con la ayuda
del sistema de inteligencia DDoS.
La grafica muestra una serie de ataques que no solamente son
causa de alguna persona, incluso también tiene un detector de
Spam, que bien sabido no es un virus, pero es una molestia para
cualquier usuario, y al ser una gráfica que da toda esa
información en tiempo real ella irá cambiando a cada segundo.
En Colombia los lineamientos políticos sobre seguridad digital
se basan en los documentos Conpes. El Conpes del 2016
Revista I+D en TIC Volumen 8 Número (2) pp. 29 - 40 Universidad Simón Bolívar, BarranquillaColombia. ISSN:2216-1570
http://revistas.unisimon.edu.co/index.php/identic
(3584) sigue por el camino que deja el Conpes anterior, de 201.
1En primer lugar, se establecerá un marco institucional
evidentemente en torno a la seguridad digital. P ara esto, se
crearán las máximas instancias d e coordinación y orientación
superior en torno a la seguridad digital en el gobierno, y se
establecerán figuras de enlace sectorial en todas las entidades de
la rama ejecutiva a nivel nacional debido a que el incremento
del uso de los dispositivos móviles con acceso a internet trae
consigo una serie de riesgos asociados con la seguridad digital.
Hasta aquí fue lo que se hizo en el Conpes de 2011 En segundo
lugar, se crearán las condiciones para que las múltiples partes
interesadas gestionen el riesgo de seguridad digital en sus
actividades socioeconómicas y se genere confianza en el uso del
entorno digital, mediante mecanismos de participación activa y
permanente, la adecuación del marco legal y regulatorio de la
materia y la capacitación para promover comportamientos
responsables en el entorno digital. Como tercera medida, se
fortalecerá la defensa y seguridad nacional en el entorno digital,
a nivel nacional y transnacional, con un enfoque de gestión de
riesgos. Por último, se generarán mecanismos permanentes para
impulsar la cooperació n, colaboración y asistencia en materia
de seguridad digital, a nivel nacional e internacional, con un
enfoque estratégico.
Para poner en marcha esta política, se ha construido un plan de
acción que se ejecutará durante los años 2016 a 2019 con una
inversión total de 85.070 millones de pesos. Las pri ncipales
entidades ejecutoras de esta política son el Ministerio de
Tecnologías de la Información y las Comunicaciones, el
Ministerio de Defensa Nacional, la Dirección Nacional de
Inteligencia y el Departamento Nacional de Planeación
identificar estrategias como Garantizar la integridad y
seguridad de los individ uos y del Estado, a nivel nacional y
trasnacional, bajo un entorno d igital creciente, d inámico todo
esto de la mano de las leyes en Colombia.
El país desarrolló y aprobó la Ley 1273 de 2009 que creó nuevos
castigos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión
de hasta 12 0 meses y multas de hasta 1500 salarios mínimos
legales mensuales vigentes, para proteger específicamente
aspectos tales como la protección de datos personales, como la
confiabilidad, integridad y disponibilidad; estos son los tres
pilares de la seguridad de la información. En la seguridad de la
información, no solo intervienen los aspectos tecnológicos, sino
también los procesos, los ambientes (centro de cómputo,
ubicación de oficinas) y principalmente las personas.
En Colombia ya se establecieron le yes que datan de 2009, que
rigen la seguridad informática en Colombia. El 5 de enero de
2009, el Congreso de la República de Colombia pro mulgó la
Ley 1273 “Por medio del cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado d enominado “De la
Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
(Código penal, s.f.)
En diferentes países también se ha tomado este tema muy en
serio, de tal forma que también le han dado un foco de gestión
de problemas y de integridad, porque claro, a la final todo esto
es para ayudar a los afectados, para que sepan cómo pueden
evitar, o manejar riesgos digitales.
II. Objetivos
Crear y divulgar recomendaciones para el uso de la Tecnología
Digital, para evitar el Hacking y poder defenderse contra todo
tipo de amenaza para los datos de nuestros dispositivos.
Objetivos generales
Crear recomendaciones de uso para personas con
edades definidas
Basándonos en hechos registrados y con los más
recientes relacionados con la Seguridad Digital
crearemos planes de acciones realizables para usuarios
comunes sin un conocimientos profundos sobre tema.
Fomentar por medio de redes sociales u otro tipo d e
medio de comunicación las recomendaciones de una
manera entendible para cualquier receptor.
III. Metodología
Este es un proyecto de investigación de los estudiantes de
ingeniería de sistemas de octavo semestre que se basa en dar
sugerencia en lo que se debe hacer y lo que no se debe hacer al
momento de navegar por el internet y de utilizar dispositivos
conectados a la red. Todo esto con el fin de saber si estoy en una
página segura, si es información correcta etc. Esto es un
proyecto es una mezcla de conocimientos cualitativos y
cuantitativos por lo que se realizó una encuesta sobre el tema
“Que tan seguro crees que estas” que nos dejará ver cómo está
la sociedad en general sobre tema que es tan impo rtante para
todos por lo que se viene mostrando en el mundo con tantos
ataques y no sabemos cómo defendernos.
Pero también queremos que la comunidad en general esté al
tanto de este tema que es de importancia para todos hemos
creado una página web que lleva por nombre NAVEGA
SEGURO la cual ofrece información d e calidad y actualizada
sobre el tema, pero eso no es todo; como todos sabemos estamos
en la era de las redes sociales, así que hemos creado también un
twitter para estar más cerca de la comunidad el cual lleva en
mismo nombre ya mencionado y una página en Facebook, para
complementar la estrategia de divulgación.
IV. Evolución
Los resultados relacionados con el pilar de Infraestructura y
acceso a las TIC, el cual incluye indicadores de suscripciones
de telefonía móvil, Internet banda ancha e Internet móvil por
cada 100 habitantes (Gráfica No. 1.), muestran en primer lugar
que, el mercado de telefonía móvil es un mercado maduro en el
que la penetración asciende a 106.7 suscripto res por cada 100
habitantes. En segundo lugar, las suscripciones fijas a Internet
banda ancha por cada 100 habitantes, han aumentado a lo largo