SlideShare una empresa de Scribd logo
CIBERSEGURIDAD
EN EL PROCESO ELECTORAL
COLOMBIANO
Asesoría de Sistemas
Objetivo
Apoyar técnicamente la actividad electoral, proteger los activos
de información susceptibles a vulneraciones y realizar acciones
preventivas y reactivas frente a incidentes cibernéticos que
afecten la confidencialidad, disponibilidad, privacidad e
integridad de la información antes, durante y después del
certamen electoral.
¿Quiénes lo integran?
La Mesa de Trabajo del Puesto de Mando Unificado de
Ciberseguridad Nacional está integrado entre otras, por las
siguientes entidades: Presidencia de la República, Ministerio de
Defensa, Equipo de Respuesta a Emergencias Cibernéticas de
Colombia, Consejo Nacional Electoral, Registraduría Nacional del
Estado Civil, Centro Cibernético Policial, Centro Integrado de
Información de Inteligencia, CSIRT-PONAL, Ministerio de
Tecnologías de la Información y las Comunicaciones, Fiscalía
General de la Nación y Dirección Nacional de Inteligencia (DNI).
PMU Ciber1
Violación de datos personales.
En el marco de la estrategia que adelanta la Policía Nacional
como respuesta institucional contra los delitos electorales,
también ha dispuesto la atención integral frente a las
conductas penales establecidas en la Ley 1273 de 2009, las
cuales se relacionan con la protección de la información y los
datos, que comprenden penas que van de 48 a 96 meses de
prisión y multas de los 100 a 1.000 SMLV:
Delitos
relacionados2
Acceso abusivo a un sistema informático.1.
2.
3.
4.
Además podrían incurrir en delitos
definidos en la Ley 599 de 2000.
Obstaculización Ilegítima de sistema
informático o red de telecomunicación.
Interceptación de datos informáticos.
Daño informático.
5.
6.
7.
Uso de software malicioso.
Suplantación de sitio web para capturar
datos personales.
Artículo347.
Amenazaselinquir
Artículo 220.
Injuria
Artículo 221.
Calumnia
Artículo348.
Instigación a delinquir
Artículo 222.
Injuria y calumnias
indirectas
Falsas notificaciones de cambios de jurados o puestos de
votación.
Falsas notificaciones de impuestos, notificaciones de registros
y/o bloqueos de productos financieros.
Generación de contenido difamatorio (injurias, calumnias, falsas
noticias, estigmatización).
Distribución de código malicioso (malware) en archivos adjuntos
o enlaces.
Captura de datos personales a través de falsos portales,
suplantación de correos, mensajería instantánea, encuestas o
llamadas telefónicas (Phising, email spoofing, Smishing-
Mensajes de texto, Vishing-Llamadas telefónicas).
Manipulación de datos personales suministrados por los
mismos usuarios durante el uso de encuestas, instalación de
aplicaciones informáticas (Apps, programas, juegos, descarga de
música, etc.).
Obstaculización ilegitima de los recursos informáticos
(Denegación de servicios).
Falsas campañas de marketing.
Falsos candidatos y partidos políticos en redes sociales.
Vectores
de ataque3
Desinformación
Fake News4
Comprende la elaboración y difusión de contenidos
falsos en la internet o redes sociales con el objetivo de
hacerlos pasar como noticia veraz, y que se utilizan
para desinformar a la ciudadanía bajo la pretensión de
afectar o influir en la toma de las decisiones
democráticas en el marco de escenarios políticos y/o
electorales.
¿Cómo identificarlas?
Realice una revisión integral del contenido recibido y
confróntelo con otras fuentes de información.
Recomendaciones5
Proteger sus datos personales y no suministre
información sensible.
No prestarse para administrar o gestionar cuentas de
redes sociales desconocidas.
No descargar archivos adjuntos que se reciban por
medio de correos electrónicos desconocidos.
Validar las fuentes de información, verificar la
autenticidad y reputación de los generadores de
contenidos y noticias en las redes sociales. 
No realizar difusión de noticias o cadenas compartidas
a través de mensajería instantánea hasta no verificar la
veracidad de las mismas.
Recomendaciones5
No contratar servicios para posicionamientos de
marcas, perfiles, generación de tendencias, que
puedan afectar la seguridad de la información y los
datos.
Aplique las medidas de prevención y control para
restringir el acceso e instalación de programas
maliciosos en sus dispositivos móviles.
Las elecciones son un mecanismo de participación
presencial y que se realiza en los lugares destinados
para ello por la Organización Electoral. NO EXISTE
VOTO VIRTUAL en Colombia.
Generar un pacto entre los líderes de las campañas
políticas para evitar el uso de instrumentos o servicios
ilegales para generar tendencias o campañas de
desinformación en la Internet.
Canales
de atención
Fiscalía General de la Nación
Unidades de Reacción Inmediata (URI) en todo el país.
Línea Gratuita 122
www.uriel.mininterior.gov.co
Centro Cibernético Policial
Twitter y Facebook: @caivirtual
(+571) 5159700 Ext 309727
caivirtual@policia.gov.co
Equipo de Respuesta a Emergencias Cibernéticas de Colombia
(ColCERT)
(+571) 2959897
contacto@colcert.gov.co
Equipo de Respuesta incidentes de Seguridad Digital del
Gobierno (CSIRT-GOBIERNO)
csirtgob@mintic.gov.co
(+571) 5159728
01800910742 opción 4
Equipo de Respuesta a Incidentes de Seguridad Informática
de la Policía Nacional (CSIRT-PONAL)
https://cc-csirt.policia.gov.co/
ponal.csirt@policia.gov.co
6
CIBERSEGURIDAD
EN EL PROCESO ELECTORAL
COLOMBIANO
¡Muchas gracias!

Más contenido relacionado

La actualidad más candente

Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JUANESTEBAN148
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juanlagunarodriguez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
iamprislol
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Neiza Blanco
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Manuel Mujica
 
Presentación1
Presentación1Presentación1
Presentación1
Loretocog
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Estefania Marin
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
paoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
paoelen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nhildacris
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 

La actualidad más candente (20)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 

Similar a Cartilla Ciberseguridad en el Proceso Electoral Colombiano

Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
Carol Villanoba Quintanilla
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Orlando Jose Duran Peña
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informáticos en ecuador
Delitos informáticos en ecuadorDelitos informáticos en ecuador
Delitos informáticos en ecuador
jefferson davila
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
MARIA SOFIA IGLESIAS SOLIS
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
Lizeth Lorena Meneses Ortiiz
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
SandraOleas1
 

Similar a Cartilla Ciberseguridad en el Proceso Electoral Colombiano (20)

Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en ecuador
Delitos informáticos en ecuadorDelitos informáticos en ecuador
Delitos informáticos en ecuador
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 

Más de Sistemas-CNE

Gastos funcionamiento y campaña 2018
Gastos funcionamiento y campaña 2018Gastos funcionamiento y campaña 2018
Gastos funcionamiento y campaña 2018
Sistemas-CNE
 
Gastos funcionamiento y campaña 2017
Gastos funcionamiento y campaña 2017Gastos funcionamiento y campaña 2017
Gastos funcionamiento y campaña 2017
Sistemas-CNE
 
Gastos funcionamiento y campaña 2016
Gastos funcionamiento y campaña 2016Gastos funcionamiento y campaña 2016
Gastos funcionamiento y campaña 2016
Sistemas-CNE
 
Gastos funcionamiento y campaña 2015
Gastos funcionamiento y campaña 2015Gastos funcionamiento y campaña 2015
Gastos funcionamiento y campaña 2015
Sistemas-CNE
 
Gastos funcionamiento y campaña 2014
Gastos funcionamiento y campaña 2014Gastos funcionamiento y campaña 2014
Gastos funcionamiento y campaña 2014
Sistemas-CNE
 
Gastos funcionamiento y campaña 2013
Gastos funcionamiento y campaña 2013Gastos funcionamiento y campaña 2013
Gastos funcionamiento y campaña 2013
Sistemas-CNE
 
Gastos funcionamiento y campaña 2012
Gastos funcionamiento y campaña 2012Gastos funcionamiento y campaña 2012
Gastos funcionamiento y campaña 2012
Sistemas-CNE
 
Cartilla Reglas Electorales para la Cultura Democrática
Cartilla Reglas Electorales para la Cultura DemocráticaCartilla Reglas Electorales para la Cultura Democrática
Cartilla Reglas Electorales para la Cultura Democrática
Sistemas-CNE
 

Más de Sistemas-CNE (8)

Gastos funcionamiento y campaña 2018
Gastos funcionamiento y campaña 2018Gastos funcionamiento y campaña 2018
Gastos funcionamiento y campaña 2018
 
Gastos funcionamiento y campaña 2017
Gastos funcionamiento y campaña 2017Gastos funcionamiento y campaña 2017
Gastos funcionamiento y campaña 2017
 
Gastos funcionamiento y campaña 2016
Gastos funcionamiento y campaña 2016Gastos funcionamiento y campaña 2016
Gastos funcionamiento y campaña 2016
 
Gastos funcionamiento y campaña 2015
Gastos funcionamiento y campaña 2015Gastos funcionamiento y campaña 2015
Gastos funcionamiento y campaña 2015
 
Gastos funcionamiento y campaña 2014
Gastos funcionamiento y campaña 2014Gastos funcionamiento y campaña 2014
Gastos funcionamiento y campaña 2014
 
Gastos funcionamiento y campaña 2013
Gastos funcionamiento y campaña 2013Gastos funcionamiento y campaña 2013
Gastos funcionamiento y campaña 2013
 
Gastos funcionamiento y campaña 2012
Gastos funcionamiento y campaña 2012Gastos funcionamiento y campaña 2012
Gastos funcionamiento y campaña 2012
 
Cartilla Reglas Electorales para la Cultura Democrática
Cartilla Reglas Electorales para la Cultura DemocráticaCartilla Reglas Electorales para la Cultura Democrática
Cartilla Reglas Electorales para la Cultura Democrática
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Cartilla Ciberseguridad en el Proceso Electoral Colombiano

  • 1. CIBERSEGURIDAD EN EL PROCESO ELECTORAL COLOMBIANO Asesoría de Sistemas
  • 2. Objetivo Apoyar técnicamente la actividad electoral, proteger los activos de información susceptibles a vulneraciones y realizar acciones preventivas y reactivas frente a incidentes cibernéticos que afecten la confidencialidad, disponibilidad, privacidad e integridad de la información antes, durante y después del certamen electoral. ¿Quiénes lo integran? La Mesa de Trabajo del Puesto de Mando Unificado de Ciberseguridad Nacional está integrado entre otras, por las siguientes entidades: Presidencia de la República, Ministerio de Defensa, Equipo de Respuesta a Emergencias Cibernéticas de Colombia, Consejo Nacional Electoral, Registraduría Nacional del Estado Civil, Centro Cibernético Policial, Centro Integrado de Información de Inteligencia, CSIRT-PONAL, Ministerio de Tecnologías de la Información y las Comunicaciones, Fiscalía General de la Nación y Dirección Nacional de Inteligencia (DNI). PMU Ciber1
  • 3. Violación de datos personales. En el marco de la estrategia que adelanta la Policía Nacional como respuesta institucional contra los delitos electorales, también ha dispuesto la atención integral frente a las conductas penales establecidas en la Ley 1273 de 2009, las cuales se relacionan con la protección de la información y los datos, que comprenden penas que van de 48 a 96 meses de prisión y multas de los 100 a 1.000 SMLV: Delitos relacionados2 Acceso abusivo a un sistema informático.1. 2. 3. 4. Además podrían incurrir en delitos definidos en la Ley 599 de 2000. Obstaculización Ilegítima de sistema informático o red de telecomunicación. Interceptación de datos informáticos. Daño informático. 5. 6. 7. Uso de software malicioso. Suplantación de sitio web para capturar datos personales. Artículo347. Amenazaselinquir Artículo 220. Injuria Artículo 221. Calumnia Artículo348. Instigación a delinquir Artículo 222. Injuria y calumnias indirectas
  • 4. Falsas notificaciones de cambios de jurados o puestos de votación. Falsas notificaciones de impuestos, notificaciones de registros y/o bloqueos de productos financieros. Generación de contenido difamatorio (injurias, calumnias, falsas noticias, estigmatización). Distribución de código malicioso (malware) en archivos adjuntos o enlaces. Captura de datos personales a través de falsos portales, suplantación de correos, mensajería instantánea, encuestas o llamadas telefónicas (Phising, email spoofing, Smishing- Mensajes de texto, Vishing-Llamadas telefónicas). Manipulación de datos personales suministrados por los mismos usuarios durante el uso de encuestas, instalación de aplicaciones informáticas (Apps, programas, juegos, descarga de música, etc.). Obstaculización ilegitima de los recursos informáticos (Denegación de servicios). Falsas campañas de marketing. Falsos candidatos y partidos políticos en redes sociales. Vectores de ataque3
  • 5. Desinformación Fake News4 Comprende la elaboración y difusión de contenidos falsos en la internet o redes sociales con el objetivo de hacerlos pasar como noticia veraz, y que se utilizan para desinformar a la ciudadanía bajo la pretensión de afectar o influir en la toma de las decisiones democráticas en el marco de escenarios políticos y/o electorales. ¿Cómo identificarlas? Realice una revisión integral del contenido recibido y confróntelo con otras fuentes de información.
  • 6. Recomendaciones5 Proteger sus datos personales y no suministre información sensible. No prestarse para administrar o gestionar cuentas de redes sociales desconocidas. No descargar archivos adjuntos que se reciban por medio de correos electrónicos desconocidos. Validar las fuentes de información, verificar la autenticidad y reputación de los generadores de contenidos y noticias en las redes sociales.  No realizar difusión de noticias o cadenas compartidas a través de mensajería instantánea hasta no verificar la veracidad de las mismas.
  • 7. Recomendaciones5 No contratar servicios para posicionamientos de marcas, perfiles, generación de tendencias, que puedan afectar la seguridad de la información y los datos. Aplique las medidas de prevención y control para restringir el acceso e instalación de programas maliciosos en sus dispositivos móviles. Las elecciones son un mecanismo de participación presencial y que se realiza en los lugares destinados para ello por la Organización Electoral. NO EXISTE VOTO VIRTUAL en Colombia. Generar un pacto entre los líderes de las campañas políticas para evitar el uso de instrumentos o servicios ilegales para generar tendencias o campañas de desinformación en la Internet.
  • 8. Canales de atención Fiscalía General de la Nación Unidades de Reacción Inmediata (URI) en todo el país. Línea Gratuita 122 www.uriel.mininterior.gov.co Centro Cibernético Policial Twitter y Facebook: @caivirtual (+571) 5159700 Ext 309727 caivirtual@policia.gov.co Equipo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) (+571) 2959897 contacto@colcert.gov.co Equipo de Respuesta incidentes de Seguridad Digital del Gobierno (CSIRT-GOBIERNO) csirtgob@mintic.gov.co (+571) 5159728 01800910742 opción 4 Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Nacional (CSIRT-PONAL) https://cc-csirt.policia.gov.co/ ponal.csirt@policia.gov.co 6
  • 9. CIBERSEGURIDAD EN EL PROCESO ELECTORAL COLOMBIANO ¡Muchas gracias!