La Nota Económica

Cómo enfrentar manifestaciones violentas en el ciberespacio

Imagen de La Nota Económica

La Nota Económica

Hackers

Las organizaciones hacktivistas existen en todo el mundo y están compuestas por aficionados o expertos en seguridad informática que manifiestan sus desacuerdos políticos, religiosos o sociales con el gobierno, de forma digital a través de ataques informáticos. ¿Cuáles son las más utilizadas?

“Entre los más comunes, se encuentra la denegación de servicios, en el que dejan inutilizados los sitios web o la infraestructura y Defacement, que hace referencia a la des configuración de los sitios web y utilización de imágenes referentes a su protesta en las mismas”, aseguró Juan David Valderrama, director de ciberseguridad y riesgos de Gamma Ingenieros, compañía experta en ciberseguridad.

Existen tres CERT de control para la Ciberdefensa del Gobierno Nacional y la ciudadanía.

De acuerdo con Valderrama: “Uno de sus métodos de operación reiterativo, es la liberación de sitios web en los que se busca que, con el ingreso de los usuarios, automáticamente empiecen los ataques a las páginas que los hacktivistas han elegido. En otros casos, cada ciberdelincuente en diferentes partes del mundo, tiene un objetivo que debe atacar o puede que como parte de su protesta hagan públicos documentos que son secretos”.

Cuando ocurren este tipo de manifestaciones violentas en el ciberespacio es importante saber que existen tres CERT de control para la Ciberdefensa del Gobierno Nacional: el colCERT, Grupo de Respuesta a Emergencias Cibernéticas de Colombia; el CSIRT de la Policía Nacional, que protege a los ciudadanos y el CCOC de las Fuerzas armadas del Comando Conjunto Cibernético, y trabajan juntos entre otras entidades a través de un PMU Ciber, que es el Puesto de Mando Unificado de Ciberseguridad Nacional.

Este último, entregó unos “Lineamientos de seguridad de la información, frente a manifestaciones violentas en el ciberespacio”, teniendo como referente este documento y la expertise de Gamma Ingenieros, resaltamos algunas recomendaciones para activar un protocolo de atención y respuesta a posibles incidentes:

  1. Establezca un procedimiento de gestión de incidentes de ciberseguridad que le permita: identificar, analizar, contener e investigar ataques cibernéticos.
  • Cuente con un procedimiento para respaldar su información, haciendo especial énfasis en los archivos clasificados como reservados y/o confidenciales. Le recomendamos hacer respaldos periódicos de su información crítica.
  • Establezca un plan de continuidad del negocio que le permita restablecer sus servicios operacionales ante un ataque cibernético o fallas en sus plataformas tecnológicas. Socialice con sus colaboradores el plan de continuidad y respuesta de incidentes, para saber cómo actuar frente a un evento de seguridad.
  • Esté atento a los comunicados oficiales del CSIRT de la policía o de sus proveedores de seguridad, para establecer prioridades de monitoreo.
  • Establezca un equipo interdisciplinario conformado por los responsables de los servicios tecnológicos esenciales de la entidad, con el fin de contener y erradicar las amenazas que se presenten.
  • Concientice a sus colaboradores sobre cómo identificar y reaccionar frente a posibles ataques de phishing y vishing, basado en su rol dentro de la organización y en el impacto de sus acciones. Le recomendamos prestar especial atención a los miembros de su organización, capacitándolos frente a ataques cibernéticos.
  • Revise y ajuste la configuración de los dispositivos de seguridad informática y conectividad, con el fin de proteger los activos de información, siguiendo las recomendaciones de los fabricantes. Le sugerimos activar las firmas de criticidad alta en los dispositivos de seguridad de su compañía realizando pruebas de funcionalidad con las aplicaciones de su negocio.
  • No olvide consultar con su proveedor de ciberseguridad de confianza en caso de tener dudas frente a este tipo de eventos.
Imagen de La Nota Económica

La Nota Económica

Grupo Cosmos: legado, reputación y visión de largo plazo

Fachadas Hoteles
El Grupo Cosmos es una organización con una historia de permanencia, visión empresarial y construcción de valor en el sector...

“Nuestro propósito es alimentar el futuro de Colombia”

Diseño 'Opinión' - Página web (1)
En esta conversación expone una visión de liderazgo basada en la claridad, la exigencia y el respeto, donde la autoridad...

Las marcas que no crean contenido están perdiendo la batalla (y no es por el producto)

Carolina Cendales B - Country Manager de Colectivo Agencia
Por: Carolina Cendales, Country Manager de Colectivo Agencia. En mercados cada vez más homogéneos, donde los productos compiten en condiciones...

Con Siesa, la ciberseguridad pasa de la incertidumbre al control estratégico

Man touching a padlock shield icon
En un entorno donde los ciberataques crecen en volumen, la seguridad dejó de ser un componente técnico para convertirse en...

Colombia frente a una brecha crítica en inteligencia artificial: ciudadanos avanzan más rápido que las empresas

CINTEL.
Mientras el 48% de los colombianos ya utiliza inteligencia artificial, el 40% de las MiPymes no tiene planes para adoptarla....

Colombia, sede de la Escuela de Verano Dg2 2026: una de las cumbres de educación y transformación social más importantes del mundo

Red Dg2
En un hecho sin precedentes para el ecosistema de educación superior del país y bajo la consigna «Por una universidad...

Factoring Week y Factoring Summit posicionan a Colombia como referente regional del factoring electrónico.

Factoring Week y Factoring Summit 2026
Colombia fue escenario de una agenda regional de alto nivel alrededor del factoring, la factura electrónica como título valor y...

Más productos
La Nota

La Nota educativa

La Nota Empresarial

Eventos La Nota

Contacto

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.
Teléfonos:
E-mail: