SlideShare una empresa de Scribd logo
1 de 18
CONPES
3701
CONPES
3701 01
LINEAMIENTOS DE POLÍTICA PARA
CIBERSEGURIDAD Y CIBERDEFENSA
⮚ANTECEDENTES
02⮚MARCO NORMATIVO
03⮚DIAGNOSTICO
03⮚DIAGNÓSTICO
04⮚PLAN DE ACCIÓN
05⮚RECOMENDACIÓN
CONPES 3701
Este documento busca sentar las bases de
política para los tópicos de ciberseguridad y
ciberdefensa en particular, las entidades
involucradas tendrán la responsabilidad de
desarrollar estas bases y generar
mecanismos que permitan garantizar la
seguridad de la información a nivel
nacional.
ANTECEDENTES
EEUU
Ataques afectaron la Casa
Blanca, el Departamento de
Defensa y otros
EEUU
Se desmanteló a una de las
mayores redes de computadores
“zombies”
.
BotNET
COLOMBIA
Atacó a los portales de la
Presidencia de la República, el
Senado de la República, Gobierno
en Línea y de los Ministerios del
Interior y Justicia, Cultura y
Defensa, dejando fuera de servicio
sus páginas web por varias horas.
ANONYMUS
ESTONIA
Sufrió, el que es considerado, el
mayor ataque cibernético de la
historia
NORMATIVIDAD
Por la cual se define y
reglamenta el acceso y uso
de mensaje de datos,
comercio electrónico, firmas
digitales, se establecen
entidades de certificación y
otras disposiciones.
Ley 527 de 1999
Dentro de esta norma
se tipifican varias
conductas que tutelan
la protección de los
documentos, de manera
indirecta se protege la
información.
Ley 599 DE 2000
Código Penal
Ordena a la Administración
Pública atender los trámites de su
competencia, usando cualquier
medio tecnológico o documento
electrónico de que dispongan, a
fin de hacer efectivos los
principios de igualdad, economía,
celeridad, imparcialidad,
publicidad, moralidad y eficacia en
la función administrativa y
ponerlos en conocimiento de los
ciudadanos.
Ley 962 de 2005
AntiTrámites
Introduce medidas para la
eficiencia y la
transparencia en la ley 80
de 1993 y se dictan otras
disposiciones generales
sobre la contratación con
recursos públicos: De la
Contratación Pública
Electrónica, creación de la
herramienta SECOP.
Ley 1150 de 2007
NORMATIVIDAD
Crea un nuevo bien
jurídico tutelado -
denominado “de la
protección de la
información y de los
datos”- y se preservan
integralmente los
sistemas que utilicen las
tecnologías de la
información y las
comunicaciones, entre
otras
Ley 1273 de 2009
Por la cual se definen
principios y conceptos
sobre la sociedad de la
información y la
organización de las
Tecnologías de la
Información y las
Comunicaciones (TIC), se
crea la Agencia Nacional
de Espectro y se dictan
otras disposiciones.
Ley 1341 de 2009
Ordena la adopción de
mecanismos que
garanticen la seguridad
de las redes,
inviolabilidad de las
comunicaciones y
protección de los datos
para los usuarios.
Resolución 2258
de 2009 de la CRC
Fija los
requerimientos
mínimos de
seguridad y calidad
de algunas de las
Entidades
sometidas a
inspección y
vigilancia de la
Superfinanciera.
Circular 052 de
2007 de la SFC
DIAGNÓSTICO
Internet
Las iniciativas y operaciones en
ciberseguridad y ciberdefensa no están
coordinadas adecuadamente
Se identificó que en Colombia no existe estrategia nacional en ciberseguridad y ciberdefensa, existen
algunas iniciativas públicas y otras privadas, pero estas no se encuentran articuladas.
Debilidad en regulación y legislación
de la protección de la información y de
los datos
Debilidad en la oferta y cobertura de
capacitación especializada en
ciberseguridad y ciberdefensa
OBJETIVOS
1. Implementar instancias apropiadas
para prevenir, coordinar, atender,
controlar, generar recomendaciones y
regular los incidentes o emergencias
cibernéticas para afrontar las amenazas y
los riesgos que atentan contra la
ciberseguridad y ciberdefensa nacional.
ColCERT
Es el grupo de Respuestas a Emergencias Ciberneticas de
Colombia, sera el organismo coordinador a nivel nacional en
aspectos de ciberseguirdad y ciberdefensa. Prestara apoyo y
colaboracion a las demas instancias nacionales tales como el
Centro Cibernetico Policial y el Comando Conjunto Cibernetico.
C C O C
El Comando Conjunto Cibernetico, liderara e implementara la
red nacional de C-SIRTS y los cuerpos de investigacion, tendra
como objetivo facilitar y estrechar los lazos de cooperacion y
apoyo nacional para los incidentes de seguridad cibernetica a
traves de una Plataforma con niveles altos de seguridad.
C C P
El Centro Cibernético Policial, estará encargado de la ciberseguridad
del territorio Colombiano, ofreciendo información, apoyo y protección
ante los delitos cibernéticos. Desarrollará labores de prevención,
atención, investigación y
judicialización de los delitos informáticos en el país, informando en su
página web
sobre vulnerabilidades cibernéticas.
!
2. Brindar capacitación especializada en
seguridad de la información y ampliar
las líneas de investigación en
ciberdefensa y ciberseguridad.
3. Fortalecer la legislación en
materia de ciberseguridad y
ciberdefensa, la cooperación
internacional y adelantar la adhesión
de Colombia a los diferentes
instrumentos internacionales en esta
temática.
PLAN DE ACCIÓN
Content Here
PLAN DE ACCIÓN
Content Here
PLAN DE ACCIÓN
Content Here
RECOMENDACIONES
Implementar la institucionalidad adecuada
Brindar capacitacion especializada en seguridad e la información
y ampliar las lineas de investigación en ciberseguridad y ciberdefensa
Fortalecer la legislacion u la cooperacion interacional en materia de
ciberseguirdad y ciberdefensa.
You can simply impress your audience and add a unique zing and appeal to your Presentations. Easy to change colors, photos and Text. I hope and I
believe that this Template will your Time, Money and Reputation.
Add Contents Title
GRACIAS

Más contenido relacionado

La actualidad más candente

Marco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticosMarco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticoscarlosskovar
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaLuis Guallpa
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Walter Edison Alanya Flores
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
DISEÑO DE UN SISTEMA DE INFORMACION PARA LA GESTION DE PEDIDOS DE VENTA INTEG...
DISEÑO DE UN SISTEMA DE INFORMACION PARA LA GESTION DE PEDIDOS DE VENTA INTEG...DISEÑO DE UN SISTEMA DE INFORMACION PARA LA GESTION DE PEDIDOS DE VENTA INTEG...
DISEÑO DE UN SISTEMA DE INFORMACION PARA LA GESTION DE PEDIDOS DE VENTA INTEG...Vince Adriani
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 

La actualidad más candente (9)

Marco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticosMarco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
DISEÑO DE UN SISTEMA DE INFORMACION PARA LA GESTION DE PEDIDOS DE VENTA INTEG...
DISEÑO DE UN SISTEMA DE INFORMACION PARA LA GESTION DE PEDIDOS DE VENTA INTEG...DISEÑO DE UN SISTEMA DE INFORMACION PARA LA GESTION DE PEDIDOS DE VENTA INTEG...
DISEÑO DE UN SISTEMA DE INFORMACION PARA LA GESTION DE PEDIDOS DE VENTA INTEG...
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 

Similar a conpes.pptx

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Exposición grupo 6
Exposición grupo 6Exposición grupo 6
Exposición grupo 6CAROLINA
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 

Similar a conpes.pptx (20)

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Exposición grupo 6
Exposición grupo 6Exposición grupo 6
Exposición grupo 6
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Último

las humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingenierolas humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingenieroJsValdez
 
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptxREGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptxJhonLeon59
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiazaydaescalona
 
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTSCONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTSrobinarielabellafern
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxJulio Lovon
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxLilibethBallesteros1
 
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSTEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSCarlosHuamulloDavila1
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfWaldo Eber Melendez Garro
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...jose880240
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoAntonioCardenas58
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfSalomeRunco
 
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docxESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docxAnonymousk8JgrnuMSr
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdfThe16Frame
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfjorge477728
 
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPODIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPOSegundo Silva Maguiña
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfssuserf46a26
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicaszaydaescalona
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxDiegoSuarezGutierrez
 

Último (20)

las humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingenierolas humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingeniero
 
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptxREGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energia
 
50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt
 
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTSCONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptx
 
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSTEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayo
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docxESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
 
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPODIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdf
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicas
 
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptx
 

conpes.pptx

  • 2. CONPES 3701 01 LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA ⮚ANTECEDENTES 02⮚MARCO NORMATIVO 03⮚DIAGNOSTICO 03⮚DIAGNÓSTICO 04⮚PLAN DE ACCIÓN 05⮚RECOMENDACIÓN
  • 3. CONPES 3701 Este documento busca sentar las bases de política para los tópicos de ciberseguridad y ciberdefensa en particular, las entidades involucradas tendrán la responsabilidad de desarrollar estas bases y generar mecanismos que permitan garantizar la seguridad de la información a nivel nacional.
  • 4. ANTECEDENTES EEUU Ataques afectaron la Casa Blanca, el Departamento de Defensa y otros EEUU Se desmanteló a una de las mayores redes de computadores “zombies” . BotNET COLOMBIA Atacó a los portales de la Presidencia de la República, el Senado de la República, Gobierno en Línea y de los Ministerios del Interior y Justicia, Cultura y Defensa, dejando fuera de servicio sus páginas web por varias horas. ANONYMUS ESTONIA Sufrió, el que es considerado, el mayor ataque cibernético de la historia
  • 5. NORMATIVIDAD Por la cual se define y reglamenta el acceso y uso de mensaje de datos, comercio electrónico, firmas digitales, se establecen entidades de certificación y otras disposiciones. Ley 527 de 1999 Dentro de esta norma se tipifican varias conductas que tutelan la protección de los documentos, de manera indirecta se protege la información. Ley 599 DE 2000 Código Penal Ordena a la Administración Pública atender los trámites de su competencia, usando cualquier medio tecnológico o documento electrónico de que dispongan, a fin de hacer efectivos los principios de igualdad, economía, celeridad, imparcialidad, publicidad, moralidad y eficacia en la función administrativa y ponerlos en conocimiento de los ciudadanos. Ley 962 de 2005 AntiTrámites Introduce medidas para la eficiencia y la transparencia en la ley 80 de 1993 y se dictan otras disposiciones generales sobre la contratación con recursos públicos: De la Contratación Pública Electrónica, creación de la herramienta SECOP. Ley 1150 de 2007
  • 6. NORMATIVIDAD Crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras Ley 1273 de 2009 Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones (TIC), se crea la Agencia Nacional de Espectro y se dictan otras disposiciones. Ley 1341 de 2009 Ordena la adopción de mecanismos que garanticen la seguridad de las redes, inviolabilidad de las comunicaciones y protección de los datos para los usuarios. Resolución 2258 de 2009 de la CRC Fija los requerimientos mínimos de seguridad y calidad de algunas de las Entidades sometidas a inspección y vigilancia de la Superfinanciera. Circular 052 de 2007 de la SFC
  • 7. DIAGNÓSTICO Internet Las iniciativas y operaciones en ciberseguridad y ciberdefensa no están coordinadas adecuadamente Se identificó que en Colombia no existe estrategia nacional en ciberseguridad y ciberdefensa, existen algunas iniciativas públicas y otras privadas, pero estas no se encuentran articuladas. Debilidad en regulación y legislación de la protección de la información y de los datos Debilidad en la oferta y cobertura de capacitación especializada en ciberseguridad y ciberdefensa
  • 8. OBJETIVOS 1. Implementar instancias apropiadas para prevenir, coordinar, atender, controlar, generar recomendaciones y regular los incidentes o emergencias cibernéticas para afrontar las amenazas y los riesgos que atentan contra la ciberseguridad y ciberdefensa nacional.
  • 9. ColCERT Es el grupo de Respuestas a Emergencias Ciberneticas de Colombia, sera el organismo coordinador a nivel nacional en aspectos de ciberseguirdad y ciberdefensa. Prestara apoyo y colaboracion a las demas instancias nacionales tales como el Centro Cibernetico Policial y el Comando Conjunto Cibernetico.
  • 10.
  • 11. C C O C El Comando Conjunto Cibernetico, liderara e implementara la red nacional de C-SIRTS y los cuerpos de investigacion, tendra como objetivo facilitar y estrechar los lazos de cooperacion y apoyo nacional para los incidentes de seguridad cibernetica a traves de una Plataforma con niveles altos de seguridad.
  • 12. C C P El Centro Cibernético Policial, estará encargado de la ciberseguridad del territorio Colombiano, ofreciendo información, apoyo y protección ante los delitos cibernéticos. Desarrollará labores de prevención, atención, investigación y judicialización de los delitos informáticos en el país, informando en su página web sobre vulnerabilidades cibernéticas.
  • 13. ! 2. Brindar capacitación especializada en seguridad de la información y ampliar las líneas de investigación en ciberdefensa y ciberseguridad. 3. Fortalecer la legislación en materia de ciberseguridad y ciberdefensa, la cooperación internacional y adelantar la adhesión de Colombia a los diferentes instrumentos internacionales en esta temática.
  • 17. RECOMENDACIONES Implementar la institucionalidad adecuada Brindar capacitacion especializada en seguridad e la información y ampliar las lineas de investigación en ciberseguridad y ciberdefensa Fortalecer la legislacion u la cooperacion interacional en materia de ciberseguirdad y ciberdefensa. You can simply impress your audience and add a unique zing and appeal to your Presentations. Easy to change colors, photos and Text. I hope and I believe that this Template will your Time, Money and Reputation. Add Contents Title