El documento habla sobre la creación de confianza y seguridad en el uso de las tecnologías de la información y la comunicación (TIC). Los gobiernos deben prevenir y combatir la ciberdelincuencia y dar capacitaciones sobre privacidad en internet. También menciona diferentes tipos de fraudes como "vishing", "smishing" y "battery draining". Explica algunos organismos del gobierno de Colombia relacionados con las TIC como MINTIC, ANE y CRC.
2. LINEA DE ACCION: Creación de
confianza y seguridad en la utilización
de las TIC
OBJETIVOS:
Los gobiernos deben prevenir y combatir
la ciberdelincuencia.
Los gobiernos y otras instituciones deben
dar capacitaciones sobre la privacidad
en la red
3. VISHING: Ingeniería social, a través de
una llamada telefónica.
SMISHING: Por medio de mensajes de
texto SMS, intentar hacer que los usuarios
ingresen a otras paginas con malware
BATTERY DRAINING: Agotamiento de la
bateria, se presenta una intermitencia
en el encendido y apagado del
teléfono.
4. MINTIC: Ministerio de Tecnologías de las
información y las comunicaciones.
ANE: Agencia nacional del espectro.
CRC: Comisión de Regulación de las
comunicaciones.
5.
Las comunicaciones móviles en nuestro país empezaron con el uso del
beeper, en Colombia la adjudicación de la telefonía móvil celular se
adelantó a comienzos de 1994, por medio de licitaciones en el sector
de las telecomunicaciones del país.
El uso de las redes inalámbricas Wi-Fi sigue en crecimiento, y aumenta
el número de usuarios que las utiliza como punto de conexión principal.
Así, la mayoría de los usuarios (un 62.8%) se conecta a internet a través
de su propia conexión Wi-Fi, con una tendencia ascendente a lo largo
2013. Los usuarios que acceden a través de alguna red pública
también aumentan ligeramente en el 4to trimestre de 2013 (12,5%,
frente a 10,9% en el primer trimestre). En paraleo, en el ultimo trimestre
del año, se alcanza el mínimo de usuarios que no se conectan a un
punto de red inalambrico fijo (31,4%).
A lo largo de 2009 el protocolo WEP es el sistema de protección más
utilizado. El protocolo WPA es adoptado por u 24,5 % de los usuarios de
la totalidad de los usuarios a nivel nacional, se presenta un número
menor de usuarios que desconocen las formas de proteger su red.
6. Redes VPN, usuarios itinerantes, desafían
los limites tradicionales de las redes
corporativas.
El uso de dispositivos personales, el uso
de estos dispositivos en el trabajo
fomenta la introducción de Ipac,
teléfonos inteligentes, entre otros a las
redes empresariales.
Protección de servidores y equipos en la
red.
7. Cifrado, cada vez es necesario realizar
cifrado en capas de nivel inferior en las
redes.
Virtualización, manejo de claves y
usuarios para equipos en la nube.
Elasticidad
de las redes, nuevas
tecnologías generan que se causen
errores
de
configuración
por
desconocimiento,
conllevando
a
infracciones de seguridad
8. Es un campo, poco documentado y
explorado a pesar de su importancia, la
seguridad de nuestra información es vital.
Debido a esto, me gustaría seguir
investigando y fijando un camino
documentado para que otras personas
puedan informarse y compartir sus
experiencias en cuanto a la inseguridad
informática que se presenta hoy en día.