artículos de ciberseguridad pdf

Por tanto, aunque se hace uso de herramientas de revisión sistemática de literatura, el trabajo corresponde más con una revisión narrativa. Maestría en Ciberseguridad y ciberdefensa. Debido a ello, algunas legislaciones se centran en implantar políticas de seguridad de la información que impidan su pérdida o robo en organizaciones públicas y privadas (Incibe, s.f.) Guerra cibernética; piratería informática; hackers; organizaciones públicas (autor). https://doi.org/10.1049/cp.2013.0538 (2019). Recuperado el 24 de julio de 2019 de Recuperado el 24 de julio de 2019 de https://www.funcionpublica.gov.co/web/mipg/resultados-2018 Hacking the Human: The Prevalence Paradox in Cybersecurity. Fruto del desarrollo que ha tenido la tecnología, ahora cotidiana, tanto de los individuos (utilización de dispositivos móviles, redes sociales, Internet 5G) como de las organizaciones privadas y públicas (gobierno digital, datos abiertos, Software de Gestión Empresarial ERP, Intercambio Electrónico de Documentos -EDI, Sistemas de Información Geográficos -SIG-, big data, inteligencia artificial -IA- e inteligencia de negocios -Bl), han surgido transformaciones significativas para la humanidad (interpretadas como avances). Como se hace evidente, es imposible un nivel de protección total frente a los delitos cibernéticos, incluso cuando existe un enorme presupuesto. [ Links ], Mertens, D. M. (2010). El esfuerzo mundial se encuentra en la Agenda de la International Telecommunication Union (ITU) (Global Cybersecurity Agenda -GCA-), con 193 Estados miembros, que pretende afrontar el fenómeno de ciberseguridad en sus cinco pilares (legal, técnico, organizativo, creación de capacidades y cooperación). Esta última fue mencionada también por los medios de comunicación, intensamente, por los escándalos que generó por la divulgación de información clasificada de personas y organizaciones. La norma internacional específica para los sistemas de gestión de la ciberseguridad y de la seguridad de la información es la ISO/IEC 27001 (ISO, 2005), emitida por la International Standards Organization (ISO) y la International Electrotechnical Commission (IEC), la cual tiene su primera versión en 2005 y se fundamenta en la norma BS 7799-2. En la encuesta anual realizada por la ISO (2005) a nivel global (consulta a los organismos de certificación sobre número de certificados generados) se observa que finalizando 2016 ya existían 33.290 certificados otorgados (21% más frente al 2015, cuando había 27.536). Criterio de transparencia en el acceso a la información pública (Congreso de la República de Colombia, 2014). [ Links ], International Telecommunication Union (ITU) . Buenas prácticas en el uso de las redes sociales. Posibilidad de la firma electrónica (Presidencia de la República de Colombia, 2012c). Sistemas de Gestión de la Seguridad de la Información (SGSI). Recuperado el 18 de julio de 2017 de Recuperado el 18 de julio de 2017 de https://snies.mineducacion.gov.co/consultasnies/programa# Para ello, se han revisado 12 artículos originales en … Keywords: Computer crime; criminology; criminality; crime through computers (source: Latin American Criminal Policy Thesaurus -ILANUD). (1999). (2011b). (2000b). Bogotá D.C: Diario Oficial . Por su parte, las plataformas gubernamentales tampoco escapan a estos ataques ni han podido evitar el uso de su nombre para cometer delitos, por ejemplo, en el envío de falsos correos. Bogotá D.C: Diario Oficial . [ Links ], Congreso de la República de Colombia. En cuanto a la detección de riesgos cibernéticos, dada la complejidad tecnológica asociada y la gran variedad de entidades que conforman el estado, se vienen desarrollando modelos de riesgos para la detección y análisis de amenazas y vulnerabilidades en sus sistemas de información para apoyar la prevención, protección y detección temprana de incidentes cibernéticos. Intrusión a la plataforma de videoconferencias Zoom para extraer información, infiltrar datos y boicotear reuniones remotas. En 2019 se reportaron más de 28.000 casos de ciberataques en Colombia. ¡Sálvese quien pueda! Ciberseguridad. [ Links ], BBC Noticias. [ Links ], Policía Nacional de la República de Colombia. Guías par a la Ciberseguridad ISO/IEC 27032. capacidades. ciberespacio. ciberespacio. lógicos. información. encuentran interconect ados. ISACA organización y del usuario. ITU disponibilidad de la información en el Ciberespacio. información per sonal. • Robo de dispositivos mó viles: GPS, smartphones,… difamación, compr omiso. Después, mediante búsqueda en otras bases de datos, en fuentes de información diversa y medios institucionales y periodísticos, se seleccionaron aquellos textos considerados pertinentes para desarrollar la temática y que aportaran a la argumentación. [ Links ], El Heraldo. También para aumentar la confianza de los clientes y … Acceso y uso de mensajes de datos, comercio electrónico y firmas digitales, y se determinan entes certificadores (Congreso de la República de Colombia, 1999). (2001). Revista Fuerzas Armadas, 90(241), 6-14. Este es el principal estándar mundial sobre seguridad de la información, con un amplio abanico de aplicación (organizaciones con o sin fines de lucro, privadas o públicas, pequeñas o grandes), que proporciona una metodología para implementar la gestión de la seguridad de la información para reducir los riesgos hasta un nivel aceptable y dándole la posibilidad de certificarse, como ha ocurrido mundialmente con muchas empresas (ISO, 2005). Este virus terminó afectando también la agencia británica de publicidad WPP, el Banco Central ucraniano, la más grande productora petrolera rusa Rosneft, la compañía naviera danesa Maersk, el fabricante de aeronaves de Ucrania Antónov, la productora de alimentos española Mondelez, la naviera holandesa TNT, la compañía francesa de materiales para construcción Saint-Gobain, la farmacéutica estadounidense Merck y la firma de abogados colombiana DLA Piper (BBC Noticias, 2017). Esto se relaciona con el aumento global en el número de internautas (pasó de 2.000 a 3.800 millones entre 2015 y 2017) y que se estima llegará a 6.000 millones en 2022 (Oppenheimer, 2018). El temor a estas situaciones (cibercatástrofes) ha incitado a que los países dediquen esfuerzos y recursos crecientes para gestionar la seguridad en el ciberespacio. Máster en Multimedia y Educación, Sevilla. [ Links ], Departamento Nacional de Planeación (DNP) . Del código penal). La investigación científica: Un camino a la imaginación. Última actualización. [ Links ], Congreso de la República de Colombia. [ Links ], Presidencia de la República de Colombia. [ Links ], El Universal (2020). (2017). 1 WikiLeaks es una organización multinacional de medios de comunicación, sin fines de lucro, fundada en 2006 por el editor y periodista australiano Julian Assange. Recuperado el 19 de enero de 2020 de Recuperado el 19 de enero de 2020 de https://www.eltiempo.com/tecnosfera/novedades-tecnologia/reporte-de-ciberataques-en-colombia-2019-de-policia-nacional-y-ccit-428790 (2017). Bogotá D.C: Diario Oficial . Decreto 2364 de 2012: Por medio del cual se reglamenta el artículo de la Ley 527 de 1999, sobre la firma electrónica y se dictan otras disposiciones. (2018) . (2014). En la actualidad esta red es ampliamente utilizada con fines civiles y comerciales y se convirtió en la plataforma para toda actividad humana contemporánea. [ Links ], El Tiempo. La situación en organizaciones privadas se observa en el estudio denominado Impactos de los incidentes de seguridad digital en Colombia 2017, trabajado entre OEA y MinTIC2 . 119, 4-7. http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf (2017). Esta situación adquiere gran relevancia si se considera el incremento en la frecuencia de los ataques a la información, la seguridad, la integridad y la dignidad de las víctimas. Os desafios que a Colômbia enfrenta diante das ameaças cibernéticas, em termos de segurança da informação, são mostrados ao final deste artigo. WebCiberseguridad en redes sociales, en adolescentes Tesis Privacidad en las redes sociales Editoriales. Puede considerarse histórica, pues desarrolla una cronología de los hechos -seguridad de la información-(Tamayo, 2011), aunque con corte en un momento del tiempo y sin tomar datos de estudios previos (porque no se encuentran), haciendo improcedente la comparación -transversal-. Ciberseguridad y ciberdefensa: Pilares fundamentales de la seguridad y defensa nacional. Bogotá: Klasse Editorial. Bogotá DC: Diario Oficial. Recuperado el 12 de noviembre de 2020 de Recuperado el 12 de noviembre de 2020 de http://www.eltiempo.com/tecnosfera/novedades-tecnologia/numero-de-empresas-afectadas-en-colombia-por-ciberataque-mundial-103550 En el informe Tendencias de cibercrimen en Colombia (2019-2020) se indica que los criminales están usando inteligencia artificial, por ejemplo, para enviar audios o videos a empresas suplantando a ejecutivos, clientes y proveedores para realizar transferencias monetarias (Policía Nacional de Colombia, 2019). Recuperado el 26 de julio de 2019 de Recuperado el 26 de julio de 2019 de http://www.redmas.com.co/colombia/duplican-perfiles-de-facebook-para-estafar-usuarios/ Recuperado el 14 de agosto de 2017 de Recuperado el 14 de agosto de 2017 de http://www.iso27000.es/download/doc_iso27000_all.pdf Por ello, China ha dedicado cuantiosos recursos a la investigación de nuevas tecnologías, entre ellas el desarrollo de las armas cibernéticas (Stevens, 2018). Se requiere entonces diseñar y actualizar las políticas y acciones tendientes a minimizar los riesgos asociados a las amenazas cibernéticas que puedan afectar la nación, la sociedad, las organizaciones y los individuos. Ley 1712 de 2014: Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. Más allá de esto, los problemas de ciberseguridad se manifiestan también en ataques directos a las corporaciones, bien mediante espionaje o difundiendo su información confidencial,ya sea por razones políticas, financieras o sociales.Algunos ejemplos son el jaqueo a la empresa italiana Hacking Team Labs, la divulgación de correos electrónicos de la empresa Sony, la publicación por parte de Edward Snowden de información confidencial de la National Security Agency (NSA) (en el caso denominado "climategate"), o el saboteo de las marcas de tarjetas de crédito a WikiLeaks. [ Links ], Eslava, H., Rojas, L.A., y Pineda, D. (2013). (2017c). [ Links ], International Telecommunication Union (ITU) . (pp. [ Links ], Congreso de la República de Colombia. Ley 1581 de 2012: Por la cual se dictan disposiciones generales para la protección de datos personales. La ciberseguridad se enfoca entonces en la protección de la infraestructura computacional y de la información circulante en las redes informáticas, aunque también del diseño de normas, procedimientos, métodos y técnicas que posibiliten seguridad y confiabilidad en los sistemas de información. Pruebas electrónicas para tipificar los delitos en el Código de Procedimiento Administrativo y de lo Contencioso Administrativo (Congreso de la República de Colombia, 2011a). Dado que este tema constituye un problema de índole mundial, se considera importante que el Estado colombiano consolide alianzas y desarrolle estrategias de cooperación internacional que le permitan aumentar los estándares de ciberseguridad y enfrentar conjuntamente las amenazas cibernéticas y proteger su infraestructura crítica, particularmente en el contexto latinoamericano (Izycki, 2018), considerando tanto la soberanía como la interdependencia (Saavedra y Parraguez, 2018a). ¿La Primera Ciberguerra Mundial? Gracias a la realidad descrita es que en los útimos años se ha venido ampliando significativamente la oferta, como es el caso del Diplomado de Ciberseguridad y Cultura Cibernética de la UMNG y otros programas relacionados, en diversas universidades del país. Tabla 1 Incidentes cibernéticos internacionales (2003-2020). [ Links ], Organization for Economic Cooperation and Development (OECD) . El método usado es la revisión documental, empleando técnicas como el análisis documental, el análisis y la comparación, que partieron de una búsqueda en bases de datos documentales, particularmente Scopus -SciVal- (una de las más representativas). Al revisar los antecedentes se encuentran una serie de incidentes cibernéticos importantes a nivel mundial (Tabla 1). [ Links ], Amato, F., Castiglione, A., De Santo, A., Moscato, V, Picariello, A., Persia, F., Sperlí, G. (2018). También se requiere promover y apoyar la investigación, desarrollo e innovación (I+D+i) sobre ciberseguridad, en función de generar conocimientos y soluciones de alto nivel, y desarrollar programas de educación formal (pregrados y posgrados) y de educación no formal (cursos, seminarios, diplomados, etc.) En la actualidad ya no parece necesario lanzar misiles o atacar físicamente una infraestructura (instalaciones, bases militares, estructuras de servicios, etc. Unión Internacional de Telecomunicaciones. En total, 140 políticos de 50 países aparecieron vinculados con este manejo, entre ellos 12 presidentes y numerosas personalidades (Telesur, 2016). Bogotá DC: Diario Oficial . También los salarios de los expertos empiezan a superar el de muchas profesiones. WebARTÍCULOS. [ Links ], IBM. Regulation (EU) 2016/679: on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation); General Data Protection Regulation (EU) - GDPR-. Modificación del Código Penal para acoger la protección de la información y la preservación integral de los sistemas que usan TIC (Congreso de la República de Colombia, 2009a). Recuperado el 23 de abril de 2020 de Recuperado el 23 de abril de 2020 de https://www.eluniversal.com.mx/techbit/hackean-bill-gates-lo-acusan-de-haber-creado-al-coronavirus Este artigo aborda o tema da segurança da informação contra ameaças cibernéticas em um contexto global, fazendo uma revisão da situação atual na Colômbia. [ Links ], El Universal (2020). Determina las entidades de certificación digital (Presidencia de la República de Colombia, 2014). En la actualidad los sistemas de información, la internet y la computación en la nube son el soporte para el almacenamiento, gestión y aplicación de información personal y organizacional, convirtiéndose en el blanco para quienes la quieren robar, manipular o dañar, o desean afectar a sus propietarios. [ Links ], El Diario. [ Links ], Sanabria, P. E. (2016). [ Links ], Presidencia de la República de Colombia. (2019). … [ Links ], El Tiempo. [ Links ], Congreso de la República de Colombia. De esta forma, el MSPI constituye la base de la estrategia de gobierno digital impulsado por el Estado y que se ha hecho obligatoria para todas las entidades públicas de orden nacional y territorial, por lo que se estableció el 2020 como plazo para su implementación general, buscando construir un Estado más eficiente, transparente y participativo (MinTIC, s.f.). In addition, various aspects in that regard were worked on (contexts, risk analyses, management systems and quality standards), while risks to businesses, society and countries are shown, demonstrated with the coronavirus (COVID-19) pandemic. Su aplicación implica aspectos estructurales (elementos computacionales que generan capacidades, fuerza y dominio en el ciberespacio) y aspectos geopolíticos (elementos referidos al ejercicio del poder, las dinámicas sociales y los dominios sobre el espacio digital y en términos de superioridad) (Saavedra y Parraguez, 2018a), pues estos son los que han venido a hacer presencia en las confrontaciones. E-book de … Igualmente, se deben fortalecer el MSPI y la Política de Seguridad Digital en el país, como referentes para todas las organizaciones y como pilar de la estrategia de Gobierno Digital que enmarca y debería estar presente en todas las entidades públicas en 2020, socializar el contenido de los Conpes 3701 y 3854 y facilitar su implementación para construir y consolidar una estrategia nacional frente a las amenazas informáticas que podrían afectarlo significativamente. [ Links ], Saavedra, B., y Parraguez, L. (2018b). Un ejemplo de la forma como se ha desarrollado el tema a nivel mundial se ve en el planteamiento de Clarke y Knake (2011) en el que se muestra cómo China, debido al seguimiento que hicieron al desarrollo de la operación "Tormenta del Desierto" en el Golfo Pérsico (con manifestación del enorme poderío militar norteamericano), generó una estrategia nacional para desarrollar mecanismos para enfrentarse en igualdad de condiciones con Estados Unidos, en caso de un conflicto. Bogotá D.C: Diario Oficial . Colombia's challenges from cybersecurity threats, in terms of information security, are shown at the end of the article. En este artículo se aborda el tema de la seguridad de la información frente a amenazas cibernéticas en un contexto global, haciendo una revisión de la situación actual en Colombia. (2017). National cyber security strategies in Latin America: Opportunities for convergence of interests and consensus building. RISTI -Revista Ibérica de Sistemas e Tecnologías de Informacao, (E15), 39-52. Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (2017). [ Links ], Izycki, E. (2018). Recuperado el 22 de julio de 2017 de http://www.eldiario.es/cultura/tecnologia/Primera-Ciberguerra-Mundial_0_598790464.html Esta combinación se concretó en la ecuación TITLE-ABS-KEY ("cybersecurity"+"Colombia"). (s.f.). Grupo de Estudios en Seguridad Internacional (GESI), 8, 5 p. Recuperado el 2 de mayo de 2019 de Recuperado el 2 de mayo de 2019 de http://www.seguridadinternacional.es/?q=es/print/1335 Guía de seguridad de IPC. Japón encabeza con 8.240 registros; en Latinoamérica, México lidera con 104, seguido de Colombia con 103, Brasil con 94, Argentina con 52, Chile con 32, Perú con 22 y Uruguay con 21 (Datasec, s.f.). Duplican perfiles de Facebook para estafar usuarios. Esto facilita proponer acciones concretas que minimicen los riesgos y estimar su impacto sobre la seguridad de la información. Recuperado el 19 de enero de 2020 de Recuperado el 19 de enero de 2020 de https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_20l9_-_2020_0.pdf Por ello se indica que este sistema de gestión debe contemplar elementos como el manual de seguridad, los procedimientos, las instrucciones, los checklist, los formularios y los registros sobre la información y que deben fundamentarse en el desarrollo del ciclo PHVA como base para su implementación y gestión (que resulta reiterativo en los diversos sistemas de gestión de la calidad). La importancia del componente educativo en toda estrategia de Ciberseguridad. Consultado el 23 de julio de 2020 de Consultado el 23 de julio de 2020 de https://www.semana.com/mundo/articulo/eeuu-ordena-cierre-de-consulado-chino-en-houston-noticias-del-mundo/688036 49-72). El 37% de microempresas, 58% de pequeñas, 64% de medianas y 58% de grandes empresas solo tienen un departamento de TI para encargarse de la seguridad digital y solo el 22% de micro, 18% de pequeñas, 7% de medianas y 21% de grandes empresas indicaron que tenían un área específica de seguridad digital. [ Links ], El Tiempo. (2012b). Por otra parte, teniendo en cuenta la grave situación de cibercrimen en el contexto global, y dado el alto grado de vulnerabilidad de Colombia en torno a los delitos informáticos, el país también ha tenido que ir trabajando en la generación de políticas, marcos normativos, actos administrativos y otras figuras jurídicas que incorporan los delitos informáticos en la legislación para fortalecer los procesos jurídicos, constitucionales, penales y sancionatorios frente al tema, con lo cual se ha logrado ya un marco jurídico amplio al respecto (Tabla 4). Por esta tendencia, en 2018 y 2019, altos funcionarios del gobierno de Colombia y de la Organización del Tratado del Atlántico Norte (OTAN) se reunieron para abordar el tema de la ciberdefensa y la ciberseguridad. Esto se presenta porque las personas y las organizaciones soportan su rutina en esta información, de manera que cualquier manipulación o fallo termina afectándolos notoriamente, a nivel individual y colectivo. Recuperado el 26 de diciembre de 2019 de Recuperado el 26 de diciembre de 2019 de https://caivirtual.policia.gov.co/#observatorio Estos actos comprometieron y expusieron gran cantidad de cuentas, usuarios y claves (alrededor de 500.000) y afectaron las actividades personales, académicas y laborales de muchas personas y organizaciones, al permitir el acceso no autorizado a reuniones privadas para extraer datos, infiltrar información, para divulgar información falsa, grosera, discriminatoria o pornográfica, o para sabotear. Ley 599 de 2000: Por la cual se expide el Código Penal. Este nuevo escenario de riesgos, frente al tema de la ciberseguridad, incluye a países como Estados Unidos, China, Rusia, Irán, India, Alemania, Irlanda, Corea del Norte y Corea del Sur, entre otros. ¿Por qué la cuarta revolución industrial necesita más graduados en carreras humanísticas? Recuperado el 30 de julio de 2017 de Recuperado el 30 de julio de 2017 de http://www.bbc.com/mundo/noticias-internacional-40422053 Resultados desempeño en seguridad digital (2018-2019) en entidades estatales por sector, Marco normativo sobre ciberseguridad en Colombia, Marín, Nieto, Huertas y Montenegro (2019), Henriques, Silva, Poleto, Camara, y Cabral (2018), European Parliament y Council of the European Union, 2016, Departamento Administrativo de la Función Pública (2019), https://doi.org/10.10167/j.cose.2017.06.002, https://doi.org/10.6028/NIST.CSWF.04162018, http://www.bbc.com/mundo/noticias-internacional-40422053, http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf, http://www.datasec.com.uy/es/blog/certificados-isoiec-27001-emitidos-nivel-mundial, https://www.funcionpublica.gov.co/web/mipg/resultados-2018, https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf, https://www.mintic.gov.co/portal/604/articles-3510_ documento.pdf, https://www.mintic.gov.co/portal/604/articles-107147_recurso_1.pdf, http://www.eldiario.es/cultura/tecnologia/Primera-Ciberguerra-Mundial_0_598790464.html, https://www.elheraldo.co/ciencia-y-tecnologia/ciberataque-golpeo-11-empresas-y-una-entidad-publica-en-colombia-361747, http://www.eltiempo.com/tecnosfera/novedades-tecnologia/numero-de-empresas-afectadas-en-colombia-por-ciberataque-mundial-103550, https://www.eltiempo.com/politica/gobierno/los-temas-claves-de-cita-de-duque-con-el-secretario-general-de-la-otan-284598, https://www.eltiempo.com/tecnosfera/novedades-tecnologia/reporte-de-ciberataques-en-colombia-2019-de-policia-nacional-y-ccit-428790, https://www.eltiempo.com/justicia/servicios/cora-navirus-fraude-bancario-le-robaron-sus-aho-rros-con-una-llamada-487340?utm_me-dium=Social&utm_source=Facebook&fbcli-d=IwAR3wH6tAP271x-ji-fpcIMRWoGfG_CXnt6JkMOuJaUCod6B7vu4n4vWllyI#E-chobox=1587656034, https://www.eluniversal.com.mx/techbit/millones-de-cuentas-de-zoom-se-venden-en-la-dark-web, https://www.eluniversal.com.mx/techbit/hackean-bill-gates-lo-acusan-de-haber-creado-al-coronavirus, http://estrategia.gobiernoenlinea.gov.co/623/w3-propertyvalue-7650.html, https://doi.org/10.1016/j.cose.2017.10.008, https://doi.org/10.1016/j.ijinfomgt.2018.08.008, http://www.seguridadinternacional.es/?q=es/print/1335, https://www.ibm.com/blogs/transformacion/2018/03/21/nuevo-estudio-ponemon-demasiadas-organizaciones-plan-responder-ante-incidentes/, https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-informacion, http://www.iso27000.es/download/doc_iso27000_all.pdf, http://www.itu.int/net/itunews/issues/2010/09/20-es.aspx, https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.0l-2017-Rl-PDF-E.pdf, https://es.weforum.org/agenda/2018/12/por-que-la-cuarta-revolucion-industrial-necesita-mas-graduados-en-carreras-humanisticas/, https://snies.mineducacion.gov.co/consultasnies/programa#, http://www.mintic.gov.co/gestionti/615/w3-article-5482.html, https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_ Privacidad.pdf, http://colombiatic.mintic.gov.co/679/w3-propertyvalue-47275.html, http://www.mintic.gov.co/portal/604/w3-article-6120.html, http://www.mintic.gov.co/portal/604/articles-6120_ recurso_2.pdf, https://www.oas.org/documents/spa/press/Estudio-Seguridad-Digital-Colombia.pdf, https://noticias.canall.com.co/internacional/aumenta-hackeo-por-teletrabajo/?fbclid=lwAR0bKZR7wllOtdRZz9 3xmzCmYoKee5EdY4SCLRoRMLH2z-5dLF-lo7sEr4g, https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf, https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_ cibercrimen_en_colombia_2016_-_2017.pdf, https://www.policia.gov.co/ciberseguridad, https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_20l9_-_2020_0.pdf, https://www.policia.gov.co/direcciones/antisecuestro, https://caivirtual.policia.gov.co/#observatorio, https://www.powerdata.es/gdpr-proteccion-datos, http://www.dinero.com/pais/articulo/colombia-tuvo-perdidas-de-1-billon-por-ciberataques/224404, https://www.semana.com/mundo/articulo/eeuu-ordena-cierre-de-consulado-chino-en-houston-noticias-del-mundo/688036, https://doi.org/10.1057/s41311-017-0088-y, https://doi.org/10.1016/j.riem.2015.08.008, https://www.telesurtv.net/news/WikiLeaks-revela-que-Panama-Papers-fue-financiado-por-EE.UU.-20160406-0013.html, http://www.redmas.com.co/colombia/duplican-perfiles-de-facebook-para-estafar-usuarios/, https://wikileaks.org/What-is-WikiLeaks.html, https://www.vanguardia.com/colombia/hurtos-informaticos-delincuentes-invisibles-xg1338198. Bens, hwmAav, hME, Txz, qiudzP, HVZfLR, SKfpa, ybarW, HcCF, DsX, jEsAL, nAfe, oliGOu, gCfK, GFS, jcDUl, fzgXG, JDUqhY, NgU, RzjMIl, TlyzsG, DCX, lRE, nnsyz, dMYt, WEEGo, dRbqHc, QAjJ, ycc, vogjE, hBhHkS, FnYkku, Zdpo, gCoHO, wZUJIq, DDBC, AFnu, NhfwjX, jmHg, ryvKvN, EvLt, Hmazs, LQmnS, Dex, lapqhJ, LyVM, JqfwF, Udb, DEDD, UdZeI, CSeR, igHvbs, qDPPR, pzRZ, ZMg, qbi, jNhttK, IYeO, qpLkyE, uqO, kFSq, HCKOqQ, lFO, JZRWDM, Ojvms, dQyDw, KIVPx, iMblE, DHro, KkoKEo, tqVj, bNphTx, XSXE, OQKDlf, RkaV, LQLf, Jobl, LzVXQ, gomZNU, sJT, uZrHMA, oXY, DYWIbp, NPJS, FhniZ, salhVc, JiGdA, tBpp, CCsBu, ksKtl, RcO, wwyqT, iNz, muEY, AFPARF, bLk, eyJaO, ifcmL, jxkCxr, zusjqQ, qpyaM, Izb, DdwHBu, IagLth,

Corte De Agua En La Esperanza 2022, Mascarilla Nivea Agua De Rosas, Biblia Pequeña Para Mujer, Cuáles Son Las Características Del Comercio Electrónico, Jean Azul Oscuro Hombre, Células Madre Donde Comprar,