SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
CIBERSEGURIDAD
EN EL PROCESO ELECTORAL
COLOMBIANO
Asesoría de Sistemas
Objetivo
Apoyar técnicamente la actividad electoral, proteger los activos
de información susceptibles a vulneraciones y realizar acciones
preventivas y reactivas frente a incidentes cibernéticos que
afecten la confidencialidad, disponibilidad, privacidad e
integridad de la información antes, durante y después del
certamen electoral.
¿Quiénes lo integran?
La Mesa de Trabajo del Puesto de Mando Unificado de
Ciberseguridad Nacional está integrado entre otras, por las
siguientes entidades: Presidencia de la República, Ministerio de
Defensa, Equipo de Respuesta a Emergencias Cibernéticas de
Colombia, Consejo Nacional Electoral, Registraduría Nacional del
Estado Civil, Centro Cibernético Policial, Centro Integrado de
Información de Inteligencia, CSIRT-PONAL, Ministerio de
Tecnologías de la Información y las Comunicaciones, Fiscalía
General de la Nación y Dirección Nacional de Inteligencia (DNI).
PMU Ciber1
Violación de datos personales.
En el marco de la estrategia que adelanta la Policía Nacional
como respuesta institucional contra los delitos electorales,
también ha dispuesto la atención integral frente a las
conductas penales establecidas en la Ley 1273 de 2009, las
cuales se relacionan con la protección de la información y los
datos, que comprenden penas que van de 48 a 96 meses de
prisión y multas de los 100 a 1.000 SMLV:
Delitos
relacionados2
Acceso abusivo a un sistema informático.1.
2.
3.
4.
Además podrían incurrir en delitos
definidos en la Ley 599 de 2000.
Obstaculización Ilegítima de sistema
informático o red de telecomunicación.
Interceptación de datos informáticos.
Daño informático.
5.
6.
7.
Uso de software malicioso.
Suplantación de sitio web para capturar
datos personales.
Artículo347.
Amenazaselinquir
Artículo 220.
Injuria
Artículo 221.
Calumnia
Artículo348.
Instigación a delinquir
Artículo 222.
Injuria y calumnias
indirectas
Falsas notificaciones de cambios de jurados o puestos de
votación.
Falsas notificaciones de impuestos, notificaciones de registros
y/o bloqueos de productos financieros.
Generación de contenido difamatorio (injurias, calumnias, falsas
noticias, estigmatización).
Distribución de código malicioso (malware) en archivos adjuntos
o enlaces.
Captura de datos personales a través de falsos portales,
suplantación de correos, mensajería instantánea, encuestas o
llamadas telefónicas (Phising, email spoofing, Smishing-
Mensajes de texto, Vishing-Llamadas telefónicas).
Manipulación de datos personales suministrados por los
mismos usuarios durante el uso de encuestas, instalación de
aplicaciones informáticas (Apps, programas, juegos, descarga de
música, etc.).
Obstaculización ilegitima de los recursos informáticos
(Denegación de servicios).
Falsas campañas de marketing.
Falsos candidatos y partidos políticos en redes sociales.
Vectores
de ataque3
Desinformación
Fake News4
Comprende la elaboración y difusión de contenidos
falsos en la internet o redes sociales con el objetivo de
hacerlos pasar como noticia veraz, y que se utilizan
para desinformar a la ciudadanía bajo la pretensión de
afectar o influir en la toma de las decisiones
democráticas en el marco de escenarios políticos y/o
electorales.
¿Cómo identificarlas?
Realice una revisión integral del contenido recibido y
confróntelo con otras fuentes de información.
Recomendaciones5
Proteger sus datos personales y no suministre
información sensible.
No prestarse para administrar o gestionar cuentas de
redes sociales desconocidas.
No descargar archivos adjuntos que se reciban por
medio de correos electrónicos desconocidos.
Validar las fuentes de información, verificar la
autenticidad y reputación de los generadores de
contenidos y noticias en las redes sociales. 
No realizar difusión de noticias o cadenas compartidas
a través de mensajería instantánea hasta no verificar la
veracidad de las mismas.
Recomendaciones5
No contratar servicios para posicionamientos de
marcas, perfiles, generación de tendencias, que
puedan afectar la seguridad de la información y los
datos.
Aplique las medidas de prevención y control para
restringir el acceso e instalación de programas
maliciosos en sus dispositivos móviles.
Las elecciones son un mecanismo de participación
presencial y que se realiza en los lugares destinados
para ello por la Organización Electoral. NO EXISTE
VOTO VIRTUAL en Colombia.
Generar un pacto entre los líderes de las campañas
políticas para evitar el uso de instrumentos o servicios
ilegales para generar tendencias o campañas de
desinformación en la Internet.
Canales
de atención
Fiscalía General de la Nación
Unidades de Reacción Inmediata (URI) en todo el país.
Línea Gratuita 122
www.uriel.mininterior.gov.co
Centro Cibernético Policial
Twitter y Facebook: @caivirtual
(+571) 5159700 Ext 309727
caivirtual@policia.gov.co
Equipo de Respuesta a Emergencias Cibernéticas de Colombia
(ColCERT)
(+571) 2959897
contacto@colcert.gov.co
Equipo de Respuesta incidentes de Seguridad Digital del
Gobierno (CSIRT-GOBIERNO)
csirtgob@mintic.gov.co
(+571) 5159728
01800910742 opción 4
Equipo de Respuesta a Incidentes de Seguridad Informática
de la Policía Nacional (CSIRT-PONAL)
https://cc-csirt.policia.gov.co/
ponal.csirt@policia.gov.co
6
CIBERSEGURIDAD
EN EL PROCESO ELECTORAL
COLOMBIANO
¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosiamprislol
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNeiza Blanco
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Presentación1
Presentación1Presentación1
Presentación1Loretocog
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nhildacris
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 

La actualidad más candente (20)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 

Similar a Cartilla Ciberseguridad en el Proceso Electoral Colombiano

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informáticos en ecuador
Delitos informáticos en ecuadorDelitos informáticos en ecuador
Delitos informáticos en ecuadorjefferson davila
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 

Similar a Cartilla Ciberseguridad en el Proceso Electoral Colombiano (20)

Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en ecuador
Delitos informáticos en ecuadorDelitos informáticos en ecuador
Delitos informáticos en ecuador
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 

Más de Sistemas-CNE

Gastos funcionamiento y campaña 2018
Gastos funcionamiento y campaña 2018Gastos funcionamiento y campaña 2018
Gastos funcionamiento y campaña 2018Sistemas-CNE
 
Gastos funcionamiento y campaña 2017
Gastos funcionamiento y campaña 2017Gastos funcionamiento y campaña 2017
Gastos funcionamiento y campaña 2017Sistemas-CNE
 
Gastos funcionamiento y campaña 2016
Gastos funcionamiento y campaña 2016Gastos funcionamiento y campaña 2016
Gastos funcionamiento y campaña 2016Sistemas-CNE
 
Gastos funcionamiento y campaña 2015
Gastos funcionamiento y campaña 2015Gastos funcionamiento y campaña 2015
Gastos funcionamiento y campaña 2015Sistemas-CNE
 
Gastos funcionamiento y campaña 2014
Gastos funcionamiento y campaña 2014Gastos funcionamiento y campaña 2014
Gastos funcionamiento y campaña 2014Sistemas-CNE
 
Gastos funcionamiento y campaña 2013
Gastos funcionamiento y campaña 2013Gastos funcionamiento y campaña 2013
Gastos funcionamiento y campaña 2013Sistemas-CNE
 
Gastos funcionamiento y campaña 2012
Gastos funcionamiento y campaña 2012Gastos funcionamiento y campaña 2012
Gastos funcionamiento y campaña 2012Sistemas-CNE
 
Cartilla Reglas Electorales para la Cultura Democrática
Cartilla Reglas Electorales para la Cultura DemocráticaCartilla Reglas Electorales para la Cultura Democrática
Cartilla Reglas Electorales para la Cultura DemocráticaSistemas-CNE
 

Más de Sistemas-CNE (8)

Gastos funcionamiento y campaña 2018
Gastos funcionamiento y campaña 2018Gastos funcionamiento y campaña 2018
Gastos funcionamiento y campaña 2018
 
Gastos funcionamiento y campaña 2017
Gastos funcionamiento y campaña 2017Gastos funcionamiento y campaña 2017
Gastos funcionamiento y campaña 2017
 
Gastos funcionamiento y campaña 2016
Gastos funcionamiento y campaña 2016Gastos funcionamiento y campaña 2016
Gastos funcionamiento y campaña 2016
 
Gastos funcionamiento y campaña 2015
Gastos funcionamiento y campaña 2015Gastos funcionamiento y campaña 2015
Gastos funcionamiento y campaña 2015
 
Gastos funcionamiento y campaña 2014
Gastos funcionamiento y campaña 2014Gastos funcionamiento y campaña 2014
Gastos funcionamiento y campaña 2014
 
Gastos funcionamiento y campaña 2013
Gastos funcionamiento y campaña 2013Gastos funcionamiento y campaña 2013
Gastos funcionamiento y campaña 2013
 
Gastos funcionamiento y campaña 2012
Gastos funcionamiento y campaña 2012Gastos funcionamiento y campaña 2012
Gastos funcionamiento y campaña 2012
 
Cartilla Reglas Electorales para la Cultura Democrática
Cartilla Reglas Electorales para la Cultura DemocráticaCartilla Reglas Electorales para la Cultura Democrática
Cartilla Reglas Electorales para la Cultura Democrática
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Cartilla Ciberseguridad en el Proceso Electoral Colombiano

  • 1. CIBERSEGURIDAD EN EL PROCESO ELECTORAL COLOMBIANO Asesoría de Sistemas
  • 2. Objetivo Apoyar técnicamente la actividad electoral, proteger los activos de información susceptibles a vulneraciones y realizar acciones preventivas y reactivas frente a incidentes cibernéticos que afecten la confidencialidad, disponibilidad, privacidad e integridad de la información antes, durante y después del certamen electoral. ¿Quiénes lo integran? La Mesa de Trabajo del Puesto de Mando Unificado de Ciberseguridad Nacional está integrado entre otras, por las siguientes entidades: Presidencia de la República, Ministerio de Defensa, Equipo de Respuesta a Emergencias Cibernéticas de Colombia, Consejo Nacional Electoral, Registraduría Nacional del Estado Civil, Centro Cibernético Policial, Centro Integrado de Información de Inteligencia, CSIRT-PONAL, Ministerio de Tecnologías de la Información y las Comunicaciones, Fiscalía General de la Nación y Dirección Nacional de Inteligencia (DNI). PMU Ciber1
  • 3. Violación de datos personales. En el marco de la estrategia que adelanta la Policía Nacional como respuesta institucional contra los delitos electorales, también ha dispuesto la atención integral frente a las conductas penales establecidas en la Ley 1273 de 2009, las cuales se relacionan con la protección de la información y los datos, que comprenden penas que van de 48 a 96 meses de prisión y multas de los 100 a 1.000 SMLV: Delitos relacionados2 Acceso abusivo a un sistema informático.1. 2. 3. 4. Además podrían incurrir en delitos definidos en la Ley 599 de 2000. Obstaculización Ilegítima de sistema informático o red de telecomunicación. Interceptación de datos informáticos. Daño informático. 5. 6. 7. Uso de software malicioso. Suplantación de sitio web para capturar datos personales. Artículo347. Amenazaselinquir Artículo 220. Injuria Artículo 221. Calumnia Artículo348. Instigación a delinquir Artículo 222. Injuria y calumnias indirectas
  • 4. Falsas notificaciones de cambios de jurados o puestos de votación. Falsas notificaciones de impuestos, notificaciones de registros y/o bloqueos de productos financieros. Generación de contenido difamatorio (injurias, calumnias, falsas noticias, estigmatización). Distribución de código malicioso (malware) en archivos adjuntos o enlaces. Captura de datos personales a través de falsos portales, suplantación de correos, mensajería instantánea, encuestas o llamadas telefónicas (Phising, email spoofing, Smishing- Mensajes de texto, Vishing-Llamadas telefónicas). Manipulación de datos personales suministrados por los mismos usuarios durante el uso de encuestas, instalación de aplicaciones informáticas (Apps, programas, juegos, descarga de música, etc.). Obstaculización ilegitima de los recursos informáticos (Denegación de servicios). Falsas campañas de marketing. Falsos candidatos y partidos políticos en redes sociales. Vectores de ataque3
  • 5. Desinformación Fake News4 Comprende la elaboración y difusión de contenidos falsos en la internet o redes sociales con el objetivo de hacerlos pasar como noticia veraz, y que se utilizan para desinformar a la ciudadanía bajo la pretensión de afectar o influir en la toma de las decisiones democráticas en el marco de escenarios políticos y/o electorales. ¿Cómo identificarlas? Realice una revisión integral del contenido recibido y confróntelo con otras fuentes de información.
  • 6. Recomendaciones5 Proteger sus datos personales y no suministre información sensible. No prestarse para administrar o gestionar cuentas de redes sociales desconocidas. No descargar archivos adjuntos que se reciban por medio de correos electrónicos desconocidos. Validar las fuentes de información, verificar la autenticidad y reputación de los generadores de contenidos y noticias en las redes sociales.  No realizar difusión de noticias o cadenas compartidas a través de mensajería instantánea hasta no verificar la veracidad de las mismas.
  • 7. Recomendaciones5 No contratar servicios para posicionamientos de marcas, perfiles, generación de tendencias, que puedan afectar la seguridad de la información y los datos. Aplique las medidas de prevención y control para restringir el acceso e instalación de programas maliciosos en sus dispositivos móviles. Las elecciones son un mecanismo de participación presencial y que se realiza en los lugares destinados para ello por la Organización Electoral. NO EXISTE VOTO VIRTUAL en Colombia. Generar un pacto entre los líderes de las campañas políticas para evitar el uso de instrumentos o servicios ilegales para generar tendencias o campañas de desinformación en la Internet.
  • 8. Canales de atención Fiscalía General de la Nación Unidades de Reacción Inmediata (URI) en todo el país. Línea Gratuita 122 www.uriel.mininterior.gov.co Centro Cibernético Policial Twitter y Facebook: @caivirtual (+571) 5159700 Ext 309727 caivirtual@policia.gov.co Equipo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) (+571) 2959897 contacto@colcert.gov.co Equipo de Respuesta incidentes de Seguridad Digital del Gobierno (CSIRT-GOBIERNO) csirtgob@mintic.gov.co (+571) 5159728 01800910742 opción 4 Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Nacional (CSIRT-PONAL) https://cc-csirt.policia.gov.co/ ponal.csirt@policia.gov.co 6
  • 9. CIBERSEGURIDAD EN EL PROCESO ELECTORAL COLOMBIANO ¡Muchas gracias!