Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Calderón Tovar
08/12/2024
de la Ciberseguridad Nombre: Edwin Wbaldo
Actividad No. 1 - Marco Reglamentario de la Ciberseguridad
Ciberdelitos y Regulación de Ciberseguridad
Integrantes:
Edwin Calderón Tovar
Aníbal Domingo Guerra Miranda
Docente:
Enrique Javier Santiago Chinchilla
Universidad:
© Universidad Internacional de La Rioja (UNIR)
Fundación Universitaria Internacional de la Rioja
2024
1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Calderón Tovar
08/12/2024
de la Ciberseguridad Nombre: Edwin Wbaldo
Actividad individual. Marco reglamentario para la
ciberseguridad
Objetivos
Esta actividad te va a permitir:
Analizar los diversos documentos CONPES y las normas que el Gobierno ha
estructurado para la protección en ciberseguridad.
Aplicar lo visto en el curso con referencia a las normas que ha establecido el
Gobierno con los diversos documentos CONPES.
Confrontar lo aprendido frente a lo que sucede en el país en materia de
ciberseguridad.
Descripción de la actividad
El Gobierno nacional ha definido y estructurado una serie de documentos CONPES
con los cuales se pretende que las entidades del estado protejan tanto sus activos de
información como sus datos e información.
Las entidades del Estado han sido obligadas a cumplir con una serie de
requerimientos que les proteja de ataques malintencionados por parte de
ciberdelincuentes. Aun así, se siguen viendo noticias de diversos ataques y
© Universidad Internacional de La Rioja (UNIR)
aplicaciones sin funcionamiento, lo que afecta a la prestación de servicios a las
personas y conlleva que nuestro Estado de derecho se vea amenazado.
El trabajo que vas a realizar pretende que analices lo que ha sucedido los últimos
años en cuanto a los daños que se han generado en el mundo de la ciberseguridad.
2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Calderón Tovar
08/12/2024
de la Ciberseguridad Nombre: Edwin Wbaldo
Un análisis que debes confrontar con los diversos parámetros que ha establecido el
Gobierno colombiano a través de los diversos documentos CONPES para proteger la
información y los sistemas que la contienen.
Una vez revisada la información de los ciberataques que afecta a entidades del Estado
y a empresas muy reconocidas en Colombia, determina cuáles son los elementos que
están fallando en estas organizaciones.
Cabe añadir que, hoy en día, cualquier empresa o entidad del Estado debe contar con
personal dedicado tanto al manejo de información como a los sistemas que los
contienen, brindándole protección. Para ello, este personal debe estar formado en
ciberseguridad.
Pautas de elaboración
Revisa los documentos CONPES que han sido analizados en este curso y
determina cuáles son los elementos más importantes que se deben tener en
cuenta en el momento de implementar seguridad a la información y a los
sistemas informáticos.
RTA: A continuación; se genera la lista correspondiente, la cual describe cuales son
los elementos más importantes que se deben tener en cuenta al momento de
implementar cualquier organización para la seguridad y protección asociada con
sistemas informáticos:
a. Clasificación de la información asociados a categorización de los datos con
© Universidad Internacional de La Rioja (UNIR)
accesos y roles de la organización.
b. Protección de Datos Personales; con el no cumplimiento de la legislación
vigente con la Ley 1581 de 2012.
c. Gestión de Identidades y autenticación a aplicaciones corporativas sin un
manejo adecuado de la gestión de identidades y la falta de validación de inicios de
3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Calderón Tovar
08/12/2024
de la Ciberseguridad Nombre: Edwin Wbaldo
sesión acompañada con herramientas de doble factor de autenticación (2FA) o
múltiple factor de autenticación (MFA).
d. Contar con varias herramientas de seguridad profunda de seguridad como:
i. NGFW con funcionalidad de Threat Prevention / URL Filtering / Sandbox /
DNS Security entre otros.
ii. WAF - Firewall de Aplicaciones WEB.
iii. NAC - Networks Access Control para proteger los accesos de dispositivos
a la infraestructura interna.
iv. XDR - protección de punto final con soluciones basadas con técnicas y
tácticas, integradas con Threat Hunting.
v. DLP - Herramienta para proteger la información corporativa.
vi. CASB - Herramienta definida para el comportamiento de usuarios.
vii. PAM - Monitoreo de usuarios súper administradores.
viii. IAM - Monitoreo de accesos a usuarios corporativos y beneficiarios.
ix. Otras herramientas adicionales como SASE, CNAPP, NDR entre otros.
e. Respaldos de información critica
f. Ambientes de DRP (Recuperación Ante Desastres)
g. Monitoreo en tiempo real con plataformas de seguridad asociadas a una
herramienta SIEM y toma de acciones para contenerlos con casos de usos.
h. Gestión del riesgo.
i. Evaluación de vulnerabilidades.
j. Awareness y concientización de usuarios finales.
k. Gobierno – políticas de seguridad.
l. Normativas y cumplimientos (certificaciones / credenciales / regulaciones)
© Universidad Internacional de La Rioja (UNIR)
m. Manejo y gestión de incidentes.
4
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Calderón Tovar
08/12/2024
de la Ciberseguridad Nombre: Edwin Wbaldo
Revisa al menos cinco entidades del Estado o empresas que hayan visto
comprometida su información o sus sistemas informáticos debido a
ransomware o a cualquier ataque que haya afectado su normal
funcionamiento.
Salud Total
Claro Colombia
EPM
Sanitas
Fiscalía General de la Nación
© Universidad Internacional de La Rioja (UNIR)
5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Calderón Tovar
08/12/2024
de la Ciberseguridad Nombre: Edwin Wbaldo
Determina:
Cuáles son los fallos que se han presentado.
Encripción de los datos corporativos en base de datos, servidores y
computadores corporativos.
Inaccesibilidad a la información que comprende la infraestructura
organizativa.
Bloqueos y paralización de los sistemas.
Perdidas productivas por la falta de acceso a los datos.
Caer en el juego de pagar un rescate de información para desencriptar de
manera rápido los sistemas y restaurar su operación.
La falta de un proceso claro de gobierno; donde lo importante no es
hacerle caso al que más grite “por citar un ejemplo”, si no tener un plan de
acciones con roles y responsabilidades.
Falta de respaldos de información actualizados.
Cuál ha sido el ataque específico a cada empresa o entidad.
• A continuación, se genera una descripción del nombre del grupo ataque que
afecto a cada una de las empresas Colombianas:
(1) Salud Total – Grupo RA World
(2) Claro Colombia - Trigona
(3) EPM - BlackCAT
(4) Sanitas - Grupo Ransomhouse
(5) IFX - Grupo Ransomhouse / MarioLocker
Qué errores han cometido en la organización atacada.
© Universidad Internacional de La Rioja (UNIR)
• No contar con un protocolo de ZTNA; asociado a personas “conocimiento”,
plataformas “soluciones vigentes de protección” y procesos “documentación y
planes de ruta”.
• No contar con sistemas de protección NDR “Networks Detection and Response”
para controlar movimientos laterales de su infraestructura.
6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Calderón Tovar
08/12/2024
de la Ciberseguridad Nombre: Edwin Wbaldo
• No contar con una solución de antivirus eficiente basada en técnicas y tácticas.
• No contar con un respaldo completo de su información.
• No tener una política completa de gobierno de datos; para la definición de roles
y responsabilidades.
• En algunos casos pagar el rescate de la información y sistemas alterados.
• No tomar medidas rápidas en apagar sus canales de conectividad a la WEB:
Bajar canales de internet
Apagar el NGFW Perimetral.
Calcula los daños causados por la afectación.
• Más que calcular los daños monetarios causados por las afectaciones que han
tenido cada una de las organizaciones, es el daño reputacional lo que más
afectan en las organizaciones. Donde un claro ejemplo; fue la gran pérdida de
base de datos que sufrio Keralty y la publicación de las historias clínicas de sus
pacientes, datos que son los más importantes a nivel mundial para la
Ciberseguridad. Entendiendo que en una historia clínica están los datos de
residencia, los tratamientos que la persona se ha realizado en toda su vida, las
enfermedades que puede tener y otros datos que pueden ser usados en su
contra a la luz pública.
Indica qué parámetros debieron ser tenidos en cuenta antes y después del ataque.
• Tener un plan de recuperación rápida.
• Tener un plan de contingencia para los sistemas críticos de la organización.
• Tener en cuenta la gestión de vulnerabilidades para sus sistemas.
• Tener un respaldo correcto de su información y asegurarse que su respaldo no
estuviera comprometido.
© Universidad Internacional de La Rioja (UNIR)
7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Calderón Tovar
08/12/2024
de la Ciberseguridad Nombre: Edwin Wbaldo
Presenta un análisis de lo que consideras frente a lo que un experto en
ciberseguridad debe tener en cuenta para que no vulneren la seguridad de
sus sistemas informáticos.
Producto:
Contar con varias soluciones de seguridad en su infraestructura nicho de
mercado que estén en muy bien categorizadas por empresas de investigación
y consultoría “Forrester / GIGAOM entre otros”.
Contar con un gran plan de soluciones para la protección de los diferentes
puntos críticos de la organización; donde se relaciona una imagen de cómo se
resguardar la seguridad con plataformas y asociadas como fuentes en un
SIEM:
Personas:
© Universidad Internacional de La Rioja (UNIR)
Contar con varios roles de seguridad; desde analistas hasta consultores y
especialistas que validen el gobierno de infraestructura de una organización
y así poder analizar posibles riesgos posibles que se puedan presentar. Donde
es importante recalcar que a nivel mundial, existen empresas consultoras que
manejan esta clase de servicios de Assesment / Consultoría y respuesta a
8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Calderón Tovar
08/12/2024
de la Ciberseguridad Nombre: Edwin Wbaldo
incidentes para que las organizaciones contratantes puedan tener respuesta
rápida a sus necesidades.
Procesos:
Generar la documentación y actualización de las topologías finales.
Documentación de procesos iniciales y operativos de los servicios, los cuales
comprenden:
o Gestión de cambios
o Gestión de problemas
o Gestión de incidentes
o Gestión de disponibilidad
o Gestión de activos
o Entre otros
Socialización de la madurez de procesos.
Extensión y formato
La extensión del trabajo es libre. Debe estar redactado en redactado con tipo de letra
Calibri, tamaño 12 e interlineado 1,5. La entrega debe hacerse en PDF.
Rúbrica
Marco
Puntuación
reglamentario Peso
Descripción máxima
para la %
(puntos)
ciberseguridad
Criterio 1 Respuestas dadas al paso número 3 de las
5 50 %
pautas de elaboración.
© Universidad Internacional de La Rioja (UNIR)
Criterio 2 Revisión de las cinco organizaciones. 2 20 %
Criterio 3 Análisis de lo que un experto
3 30 %
debe tener en cuenta.
10 100 %
9
Actividades