La Nota Económica

Cómo enfrentar manifestaciones violentas en el ciberespacio

Imagen de La Nota Económica

La Nota Económica

Hackers

Las organizaciones hacktivistas existen en todo el mundo y están compuestas por aficionados o expertos en seguridad informática que manifiestan sus desacuerdos políticos, religiosos o sociales con el gobierno, de forma digital a través de ataques informáticos. ¿Cuáles son las más utilizadas?

“Entre los más comunes, se encuentra la denegación de servicios, en el que dejan inutilizados los sitios web o la infraestructura y Defacement, que hace referencia a la des configuración de los sitios web y utilización de imágenes referentes a su protesta en las mismas”, aseguró Juan David Valderrama, director de ciberseguridad y riesgos de Gamma Ingenieros, compañía experta en ciberseguridad.

Existen tres CERT de control para la Ciberdefensa del Gobierno Nacional y la ciudadanía.

De acuerdo con Valderrama: “Uno de sus métodos de operación reiterativo, es la liberación de sitios web en los que se busca que, con el ingreso de los usuarios, automáticamente empiecen los ataques a las páginas que los hacktivistas han elegido. En otros casos, cada ciberdelincuente en diferentes partes del mundo, tiene un objetivo que debe atacar o puede que como parte de su protesta hagan públicos documentos que son secretos”.

Cuando ocurren este tipo de manifestaciones violentas en el ciberespacio es importante saber que existen tres CERT de control para la Ciberdefensa del Gobierno Nacional: el colCERT, Grupo de Respuesta a Emergencias Cibernéticas de Colombia; el CSIRT de la Policía Nacional, que protege a los ciudadanos y el CCOC de las Fuerzas armadas del Comando Conjunto Cibernético, y trabajan juntos entre otras entidades a través de un PMU Ciber, que es el Puesto de Mando Unificado de Ciberseguridad Nacional.

Este último, entregó unos “Lineamientos de seguridad de la información, frente a manifestaciones violentas en el ciberespacio”, teniendo como referente este documento y la expertise de Gamma Ingenieros, resaltamos algunas recomendaciones para activar un protocolo de atención y respuesta a posibles incidentes:

  1. Establezca un procedimiento de gestión de incidentes de ciberseguridad que le permita: identificar, analizar, contener e investigar ataques cibernéticos.
  • Cuente con un procedimiento para respaldar su información, haciendo especial énfasis en los archivos clasificados como reservados y/o confidenciales. Le recomendamos hacer respaldos periódicos de su información crítica.
  • Establezca un plan de continuidad del negocio que le permita restablecer sus servicios operacionales ante un ataque cibernético o fallas en sus plataformas tecnológicas. Socialice con sus colaboradores el plan de continuidad y respuesta de incidentes, para saber cómo actuar frente a un evento de seguridad.
  • Esté atento a los comunicados oficiales del CSIRT de la policía o de sus proveedores de seguridad, para establecer prioridades de monitoreo.
  • Establezca un equipo interdisciplinario conformado por los responsables de los servicios tecnológicos esenciales de la entidad, con el fin de contener y erradicar las amenazas que se presenten.
  • Concientice a sus colaboradores sobre cómo identificar y reaccionar frente a posibles ataques de phishing y vishing, basado en su rol dentro de la organización y en el impacto de sus acciones. Le recomendamos prestar especial atención a los miembros de su organización, capacitándolos frente a ataques cibernéticos.
  • Revise y ajuste la configuración de los dispositivos de seguridad informática y conectividad, con el fin de proteger los activos de información, siguiendo las recomendaciones de los fabricantes. Le sugerimos activar las firmas de criticidad alta en los dispositivos de seguridad de su compañía realizando pruebas de funcionalidad con las aplicaciones de su negocio.
  • No olvide consultar con su proveedor de ciberseguridad de confianza en caso de tener dudas frente a este tipo de eventos.
Imagen de La Nota Económica

La Nota Económica

Detectar el cáncer infantil a tiempo puede salvar hasta el 70 % de las vidas: campaña “Quiero Ser Grande” busca generar conciencia en Colombia

Pediatrician listening to breathing in the lungs and heartbeat with stethoscope. Portrait of adorable little boy visiting doctor
Cada año, entre 1.500 y 2.000 niños, niñas y adolescentes son diagnosticados con cáncer en Colombia, una enfermedad que, aunque...

Colombianos recibieron más de 16.630 millones de llamadas spam durante 2025

spam
Las llamadas no deseadas continúan en ascenso en Colombia y alcanzaron niveles sin precedentes durante 2025. De acuerdo con el...

El efecto Bre-B y la ‘Agentic AI’, entre las 5 tendencias que definirán el panorama del sector financiero

WhatsApp Image 2026-02-06 at 1.58.07 PM
Luego de dos años de ajuste, el sistema financiero colombiano entra a 2026 con una mezcla de recuperación y presión...

Lesiones “leves” en el trabajo: la alerta silenciosa que crece y cómo evitar secuelas en 2026

young girl in white shirt and headphones with a microphone looking unwell touching her shoulder feeling pain sitting at the table with folders and laptop over white background
En el entorno laboral colombiano persiste un riesgo poco visible pero de alto impacto: las lesiones laborales clasificadas como “leves”....

Colombia da un paso clave en la consolidación de suinfraestructura digital con la primera Asamblea de laAsociación Colombiana de Data Centers

Asociación Colombiana de Data Centers
En un momento decisivo para la transformación digital del país, Colombia celebró la primeraAsamblea de la Asociación Colombiana de Data...

29ª Encuesta Global de presidentes de PwC: liderando con incertidumbre en medio de la era de la IA

Bussiness people working in team in an office
Los altos ejecutivos están reinventando sus compañías con tecnología y buscan oportunidades de crecimiento en nuevos sectores, incluso a medida que ellos ven amenazas...

La iluminación como aliada silenciosa de la salud

Diseño 'Opinión' - Página web
En el entorno clínico, la iluminación deja de ser un elemento meramente funcional para convertirse en un factor determinante del...

¿Liderar en base a la confianza o con base del control? Dónde trabajamos es secundario, cómo lideramos es decisivo

Joana Carravilla, Managing director de Elife y Buzzmonitor para Iberia y LATAM
● El trabajo remoto surgió como una necesidad, una prueba inesperada de la madurez de las organizaciones.● El llamado al...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: