Segurilatam 019

artículo técnico Seguridad en Colombia basa en comportamientos y ciertas téc- nicas que solo conoce el ciberatacante. Bajo esa misma línea, el modo de ver y entender del cibercriminal es distinto. La postura de la ciberseguridad Enfocando nuevamente el contexto de ciberseguridad dentro de la política in- tegral de los ordenamientos jurídicos y legales, la mayor falencia es el enten- dimiento de que la mayoría de conduc- tas solamente está asociada al delito informático. Esto supone que, necesa- riamente, debe existir una singularidad que recae sobre una víctima. Pero si se basa en una política integral de seguri- dad cibernética, se debe entender que la protección radica en la generación de elementos de protección detectiva y anticipativa para el colectivo que usa las TIC de manera masiva –como se obser- va en la tabla de medición de actores y modalidades–. Cada una de las acciones que ejecu- ta un ciberatacante, antes de volverse cibercriminal, generalmente tienen que ver con el robo de identidad y el uso de la identidad de la víctima para fines posteriores, lo que genera el volumen de estadística con relación al fraude y otro tipo de conductas. Sin embargo, las distintas maneras de observar los ciberataques están clasificadas en es- tos dos grupos de acceso a los datos e información. Impacto del ciberataque Las categorías esenciales de los cibe- rataques mencionados anteriormente definen ciertos aspectos que se de- rivan del acceso a la información, el Internet y los datos. La superficie y los mecanismos de defensa orientados al ciudadano y/o usuario de la tecno- logía obedecen a una regla lógica de confianza sobre la apropiación de la tecnología. Es decir, a mayor contacto con las tecnologías emergentes o nove- dosas, mayor puede ser el impacto del ciberataque efectuado. Enfoque de anticipación Muchas organizaciones están orienta- das a poder ajustar sus mecanismos de defensa para poder reducir el impacto de este tipo de conductas relacionadas con el ciberdelito, más enfocados en la materialización. En ese sentido, las herramientas tec- nológicas de seguridad podrán agudizar los elementos de detección para poder ejecutar tareas automatizadas para di- cho objetivo. Lo contrario sería hacer uso de herramientas para poder reme- diar, que en el mundo de la gestión de incidentes cibernéticos se basa en el postincidente. Así pues, estamos frente a varias ca- tegorías de ciberataques que no están orientados necesariamente a la clasifi- cación ordinaria de los delitos informá- ticos tipificados en Colombia. Y por otra parte, la postura académica visionaria de poder ejecutar una política integral aplicable sobre las preconductas ciber- criminales que hoy se demuestran que pueden ir en acenso según el apetito del riesgo cibernético al cual nos en- frentamos. La Red de Investigación Académica en Ciberseguridad y Cibercrimen sigue estudiando este tipo de fenómenos cri- minales desde las bases metodológicas del campo científico y el apoyo del aná- lisis de los datos como elemento base para poder contrarrestar conductas ci- bercriminales basadas en los comporta- mientos humanos de la víctima. Nuestra Red estudia los fenómenos criminales desde las bases metodológicas del campo científico y el apoyo del análisis de los datos Tercer cuatrimestre 2021 / 29

RkJQdWJsaXNoZXIy ODM4MTc1