SlideShare una empresa de Scribd logo
1 de 18
CONPES
3701
CONPES
3701 01
LINEAMIENTOS DE POLÍTICA PARA
CIBERSEGURIDAD Y CIBERDEFENSA
⮚ANTECEDENTES
02⮚MARCO NORMATIVO
03⮚DIAGNOSTICO
03⮚DIAGNÓSTICO
04⮚PLAN DE ACCIÓN
05⮚RECOMENDACIÓN
CONPES 3701
Este documento busca sentar las bases de
política para los tópicos de ciberseguridad y
ciberdefensa en particular, las entidades
involucradas tendrán la responsabilidad de
desarrollar estas bases y generar
mecanismos que permitan garantizar la
seguridad de la información a nivel
nacional.
ANTECEDENTES
EEUU
Ataques afectaron la Casa
Blanca, el Departamento de
Defensa y otros
EEUU
Se desmanteló a una de las
mayores redes de computadores
“zombies”
.
BotNET
COLOMBIA
Atacó a los portales de la
Presidencia de la República, el
Senado de la República, Gobierno
en Línea y de los Ministerios del
Interior y Justicia, Cultura y
Defensa, dejando fuera de servicio
sus páginas web por varias horas.
ANONYMUS
ESTONIA
Sufrió, el que es considerado, el
mayor ataque cibernético de la
historia
NORMATIVIDAD
Por la cual se define y
reglamenta el acceso y uso
de mensaje de datos,
comercio electrónico, firmas
digitales, se establecen
entidades de certificación y
otras disposiciones.
Ley 527 de 1999
Dentro de esta norma
se tipifican varias
conductas que tutelan
la protección de los
documentos, de manera
indirecta se protege la
información.
Ley 599 DE 2000
Código Penal
Ordena a la Administración
Pública atender los trámites de su
competencia, usando cualquier
medio tecnológico o documento
electrónico de que dispongan, a
fin de hacer efectivos los
principios de igualdad, economía,
celeridad, imparcialidad,
publicidad, moralidad y eficacia en
la función administrativa y
ponerlos en conocimiento de los
ciudadanos.
Ley 962 de 2005
AntiTrámites
Introduce medidas para la
eficiencia y la
transparencia en la ley 80
de 1993 y se dictan otras
disposiciones generales
sobre la contratación con
recursos públicos: De la
Contratación Pública
Electrónica, creación de la
herramienta SECOP.
Ley 1150 de 2007
NORMATIVIDAD
Crea un nuevo bien
jurídico tutelado -
denominado “de la
protección de la
información y de los
datos”- y se preservan
integralmente los
sistemas que utilicen las
tecnologías de la
información y las
comunicaciones, entre
otras
Ley 1273 de 2009
Por la cual se definen
principios y conceptos
sobre la sociedad de la
información y la
organización de las
Tecnologías de la
Información y las
Comunicaciones (TIC), se
crea la Agencia Nacional
de Espectro y se dictan
otras disposiciones.
Ley 1341 de 2009
Ordena la adopción de
mecanismos que
garanticen la seguridad
de las redes,
inviolabilidad de las
comunicaciones y
protección de los datos
para los usuarios.
Resolución 2258
de 2009 de la CRC
Fija los
requerimientos
mínimos de
seguridad y calidad
de algunas de las
Entidades
sometidas a
inspección y
vigilancia de la
Superfinanciera.
Circular 052 de
2007 de la SFC
DIAGNÓSTICO
Internet
Las iniciativas y operaciones en
ciberseguridad y ciberdefensa no están
coordinadas adecuadamente
Se identificó que en Colombia no existe estrategia nacional en ciberseguridad y ciberdefensa, existen
algunas iniciativas públicas y otras privadas, pero estas no se encuentran articuladas.
Debilidad en regulación y legislación
de la protección de la información y de
los datos
Debilidad en la oferta y cobertura de
capacitación especializada en
ciberseguridad y ciberdefensa
OBJETIVOS
1. Implementar instancias apropiadas
para prevenir, coordinar, atender,
controlar, generar recomendaciones y
regular los incidentes o emergencias
cibernéticas para afrontar las amenazas y
los riesgos que atentan contra la
ciberseguridad y ciberdefensa nacional.
ColCERT
Es el grupo de Respuestas a Emergencias Ciberneticas de
Colombia, sera el organismo coordinador a nivel nacional en
aspectos de ciberseguirdad y ciberdefensa. Prestara apoyo y
colaboracion a las demas instancias nacionales tales como el
Centro Cibernetico Policial y el Comando Conjunto Cibernetico.
C C O C
El Comando Conjunto Cibernetico, liderara e implementara la
red nacional de C-SIRTS y los cuerpos de investigacion, tendra
como objetivo facilitar y estrechar los lazos de cooperacion y
apoyo nacional para los incidentes de seguridad cibernetica a
traves de una Plataforma con niveles altos de seguridad.
C C P
El Centro Cibernético Policial, estará encargado de la ciberseguridad
del territorio Colombiano, ofreciendo información, apoyo y protección
ante los delitos cibernéticos. Desarrollará labores de prevención,
atención, investigación y
judicialización de los delitos informáticos en el país, informando en su
página web
sobre vulnerabilidades cibernéticas.
!
2. Brindar capacitación especializada en
seguridad de la información y ampliar
las líneas de investigación en
ciberdefensa y ciberseguridad.
3. Fortalecer la legislación en
materia de ciberseguridad y
ciberdefensa, la cooperación
internacional y adelantar la adhesión
de Colombia a los diferentes
instrumentos internacionales en esta
temática.
PLAN DE ACCIÓN
Content Here
PLAN DE ACCIÓN
Content Here
PLAN DE ACCIÓN
Content Here
RECOMENDACIONES
Implementar la institucionalidad adecuada
Brindar capacitacion especializada en seguridad e la información
y ampliar las lineas de investigación en ciberseguridad y ciberdefensa
Fortalecer la legislacion u la cooperacion interacional en materia de
ciberseguirdad y ciberdefensa.
You can simply impress your audience and add a unique zing and appeal to your Presentations. Easy to change colors, photos and Text. I hope and I
believe that this Template will your Time, Money and Reputation.
Add Contents Title
GRACIAS

Más contenido relacionado

Similar a conpes.pptx

P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestreditn189
 

Similar a conpes.pptx (20)

Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
 
Ley de tics
Ley de ticsLey de tics
Ley de tics
 

Último

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 

Último (20)

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 

conpes.pptx

  • 2. CONPES 3701 01 LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA ⮚ANTECEDENTES 02⮚MARCO NORMATIVO 03⮚DIAGNOSTICO 03⮚DIAGNÓSTICO 04⮚PLAN DE ACCIÓN 05⮚RECOMENDACIÓN
  • 3. CONPES 3701 Este documento busca sentar las bases de política para los tópicos de ciberseguridad y ciberdefensa en particular, las entidades involucradas tendrán la responsabilidad de desarrollar estas bases y generar mecanismos que permitan garantizar la seguridad de la información a nivel nacional.
  • 4. ANTECEDENTES EEUU Ataques afectaron la Casa Blanca, el Departamento de Defensa y otros EEUU Se desmanteló a una de las mayores redes de computadores “zombies” . BotNET COLOMBIA Atacó a los portales de la Presidencia de la República, el Senado de la República, Gobierno en Línea y de los Ministerios del Interior y Justicia, Cultura y Defensa, dejando fuera de servicio sus páginas web por varias horas. ANONYMUS ESTONIA Sufrió, el que es considerado, el mayor ataque cibernético de la historia
  • 5. NORMATIVIDAD Por la cual se define y reglamenta el acceso y uso de mensaje de datos, comercio electrónico, firmas digitales, se establecen entidades de certificación y otras disposiciones. Ley 527 de 1999 Dentro de esta norma se tipifican varias conductas que tutelan la protección de los documentos, de manera indirecta se protege la información. Ley 599 DE 2000 Código Penal Ordena a la Administración Pública atender los trámites de su competencia, usando cualquier medio tecnológico o documento electrónico de que dispongan, a fin de hacer efectivos los principios de igualdad, economía, celeridad, imparcialidad, publicidad, moralidad y eficacia en la función administrativa y ponerlos en conocimiento de los ciudadanos. Ley 962 de 2005 AntiTrámites Introduce medidas para la eficiencia y la transparencia en la ley 80 de 1993 y se dictan otras disposiciones generales sobre la contratación con recursos públicos: De la Contratación Pública Electrónica, creación de la herramienta SECOP. Ley 1150 de 2007
  • 6. NORMATIVIDAD Crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras Ley 1273 de 2009 Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones (TIC), se crea la Agencia Nacional de Espectro y se dictan otras disposiciones. Ley 1341 de 2009 Ordena la adopción de mecanismos que garanticen la seguridad de las redes, inviolabilidad de las comunicaciones y protección de los datos para los usuarios. Resolución 2258 de 2009 de la CRC Fija los requerimientos mínimos de seguridad y calidad de algunas de las Entidades sometidas a inspección y vigilancia de la Superfinanciera. Circular 052 de 2007 de la SFC
  • 7. DIAGNÓSTICO Internet Las iniciativas y operaciones en ciberseguridad y ciberdefensa no están coordinadas adecuadamente Se identificó que en Colombia no existe estrategia nacional en ciberseguridad y ciberdefensa, existen algunas iniciativas públicas y otras privadas, pero estas no se encuentran articuladas. Debilidad en regulación y legislación de la protección de la información y de los datos Debilidad en la oferta y cobertura de capacitación especializada en ciberseguridad y ciberdefensa
  • 8. OBJETIVOS 1. Implementar instancias apropiadas para prevenir, coordinar, atender, controlar, generar recomendaciones y regular los incidentes o emergencias cibernéticas para afrontar las amenazas y los riesgos que atentan contra la ciberseguridad y ciberdefensa nacional.
  • 9. ColCERT Es el grupo de Respuestas a Emergencias Ciberneticas de Colombia, sera el organismo coordinador a nivel nacional en aspectos de ciberseguirdad y ciberdefensa. Prestara apoyo y colaboracion a las demas instancias nacionales tales como el Centro Cibernetico Policial y el Comando Conjunto Cibernetico.
  • 10.
  • 11. C C O C El Comando Conjunto Cibernetico, liderara e implementara la red nacional de C-SIRTS y los cuerpos de investigacion, tendra como objetivo facilitar y estrechar los lazos de cooperacion y apoyo nacional para los incidentes de seguridad cibernetica a traves de una Plataforma con niveles altos de seguridad.
  • 12. C C P El Centro Cibernético Policial, estará encargado de la ciberseguridad del territorio Colombiano, ofreciendo información, apoyo y protección ante los delitos cibernéticos. Desarrollará labores de prevención, atención, investigación y judicialización de los delitos informáticos en el país, informando en su página web sobre vulnerabilidades cibernéticas.
  • 13. ! 2. Brindar capacitación especializada en seguridad de la información y ampliar las líneas de investigación en ciberdefensa y ciberseguridad. 3. Fortalecer la legislación en materia de ciberseguridad y ciberdefensa, la cooperación internacional y adelantar la adhesión de Colombia a los diferentes instrumentos internacionales en esta temática.
  • 17. RECOMENDACIONES Implementar la institucionalidad adecuada Brindar capacitacion especializada en seguridad e la información y ampliar las lineas de investigación en ciberseguridad y ciberdefensa Fortalecer la legislacion u la cooperacion interacional en materia de ciberseguirdad y ciberdefensa. You can simply impress your audience and add a unique zing and appeal to your Presentations. Easy to change colors, photos and Text. I hope and I believe that this Template will your Time, Money and Reputation. Add Contents Title