SlideShare uma empresa Scribd logo
1 de 10
T
alento 1 Co-Creación
7
Una sociedad digital construida de la mano con el sector privado
Gobierno
Digital
2
Economía
Digital
3
Innovación
4
Conectividad
5
Seguridad
Digital
6
Historia de la Ciberseguridad
5 generaciones
Los ataques de virus
en ordenadores
independientes
comenzaron como
bromas o con afán
destructivo.
Para detenerlos
se desarrollaron
productos antivirus.
Los hackers pueden
conectarse desde
internet.
Nace la industria
de la seguridad en
red y se lanza el
primer firewall.
Redes y software
para explotar
vulnerabilidadesen
toda la infraestructura
de TI.
Se impulsan productos
de sistemas para
prevención de
intrusiones (IPS).
Espionajeinternacional,
brechas masivas de
información personal
y la interrupción de
Internet a gran escala.
Con esto se introdujo
el ‘sandboxing’ y
‘Anti-bot’
Las herramientas de
hacking avanzadas 'de
grado militar' se filtran.
Se desarrolla una
arquitecturaunificada
con soluciones avanzadas
de prevenciónde
amenazasen tiemporeal.
Gen 1 Gen 2 Gen 3 Gen 4 Gen 5
VIRUS
Finales de 1980
Fuente: Check Point Software Technologies LTD, 2019
Mediados de 1990 Principiosdel 2000
REDES APP´s
Aprox. 2010
CARGA ÚTIL MEGA
Aprox. 2017
Hardware
Firmware
Operating System
Application Software
IoT Attack Venue
Networks The Cloud
¿En Dónde puede ser el ataque? ¿A Qué?
Entendiendo los Ciberataques
¿A Quién?
Destino de ataques
Impacto
Seguridad Informática
Cibercrimen roba
3 mil mdd y ya
supera en ganancias
al narcotráfico
70% de las
organizaciones
cree que su riesgo
de seguridad creció
considerablemente
en el 2020.
43% de los
ciberataques
afectan a
pequeños
negocios.
A una compañía le
toma entre 6 meses, o
197 días, detectar una
brecha de seguridad.
Costo global del
cibercrimen $445
Billones de dolares
Se proyecta que el daño
relacionado a ciberataques
llegará a los $6 trillones
de dólares anuales para
el 2021.
Ataques más frecuentes
son de malware y aquellos
basados en la web. Las
empresas gastan $2.4
millones en defensa.
Fuente: Interpol, Ponemon Institute,2017/ Small Business Trends, 2019/
Accenture, 2019/ CyberSecurity Ventures/ Time, 2019
Las empresas gastan
un estimado de $2.4
millones en defensa.
Los correos electrónicos
de phishing han
aumentado un 700%
Aplicaciones de videoconferencia
experimentan una violación
de seguridad a medida que el
número de usuarios aumentó
un 300%
El spam y las detecciones
oportunistas aumentaron
en un 26,3%,
El bloqueo de
los clics de URL
en un 55,8%.
La suplantación
aumentó 30,3%,
El malware
aumentó 35,16%
Fuente: Forbes
Cibercrimen
Durante COVID-19
Colombia
Hoy
Comparativo denuncias enero a mayo
-2019: 7.197
-2020: 10.503
Implica un incremento del 46%
Principales delitos:
-Hurto por medios informáticos: 3803
-Intrusiones: 1893
-Violación de datos personales: 1764
-Fraude:1430
Delitos que más se incrementaron:
-Suplantación de sitios web para capturar datos personales: 339%
-Acceso abusivo a un sistema informático: 52%
-Violación de datos personales: 51%
-Hurto por medios informáticos y semejantes: 9%
Comparativo de incidentes enero a mayo:
-2019: 7.393
-2020: 3.751
Implica una disminución del 49%
Sectores más afectados:
-Ciudadano: 2.397
-Financiero: 384
-Gobierno: 184
-Educativo: 107
-Salud: 28
POLÍTICA PÚBLICA
de Transformación Digital para la 4IR
DS impactados con la política
de Transformación Digital
Nuevas
Políticas
Directivas
y Decretos
Directiva Presidencial Gov.Co
Decreto para Servicios Ciudadanos Digitales
CONPES Transformación Digital + IA
CONPES de Confianza y Seguridad Digital
Convenio de Budapest
CONPES de Big Data (Actualización)
Lineamientos Base Políticas Blockchain
Plan 5G (IoT)
CONPES de Tecnologías para Educar
Fuente: Proyecto de Ley N° 311 de 2019 Cámara - 227 de 2019 Senado
147: Artículo de Transformación Digital
12 Principios que orientan los proyectos
de Transformación Digital
Marco Ético
Inversión
Regulación Inteligente
Talento
Plan Nacional
de Desarrollo
CIBERSEGURIDAD
Siguiente nivel de la
S e g u r o
Integrar la ciberseguridad
en todo desde el principio
Desarrollar mejores
formas de administrar
los datos
V i g i l a n t e
Utilizar tecnologías
avanzadas para identificar
y cazar amenazas de
maneraproactiva
Comprendery abordarlas
amenazasexponenciales
Re si li en t e
Desarrollarplaybooks
de amenaza y situaciones
especificas
Desarrollar un enfoque
de respuesta
El futuro digital debe ser inclusivo;
segundo, la confianzaes la base de
todas y cada una de las
interacciones; y tercero, se necesita
un mundo digital sostenible, en
términos sociales, económicos y
medioambientales
"Foro Económico Mundial - Our Shared Digital Future Building
an Inclusive, Trustworthy and Sustainable Digital Society"

Mais conteúdo relacionado

Semelhante a Transformación Digital, Ciberseguridad y Política Pública en Colombia

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informaticadianayhp
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsAntonio García Villanueva
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 

Semelhante a Transformación Digital, Ciberseguridad y Política Pública en Colombia (20)

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Taller seguridad informatica
Taller seguridad informaticaTaller seguridad informatica
Taller seguridad informatica
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pags
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 

Último

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesgovovo2388
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 

Último (20)

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 

Transformación Digital, Ciberseguridad y Política Pública en Colombia

  • 1.
  • 2. T alento 1 Co-Creación 7 Una sociedad digital construida de la mano con el sector privado Gobierno Digital 2 Economía Digital 3 Innovación 4 Conectividad 5 Seguridad Digital 6
  • 3. Historia de la Ciberseguridad 5 generaciones Los ataques de virus en ordenadores independientes comenzaron como bromas o con afán destructivo. Para detenerlos se desarrollaron productos antivirus. Los hackers pueden conectarse desde internet. Nace la industria de la seguridad en red y se lanza el primer firewall. Redes y software para explotar vulnerabilidadesen toda la infraestructura de TI. Se impulsan productos de sistemas para prevención de intrusiones (IPS). Espionajeinternacional, brechas masivas de información personal y la interrupción de Internet a gran escala. Con esto se introdujo el ‘sandboxing’ y ‘Anti-bot’ Las herramientas de hacking avanzadas 'de grado militar' se filtran. Se desarrolla una arquitecturaunificada con soluciones avanzadas de prevenciónde amenazasen tiemporeal. Gen 1 Gen 2 Gen 3 Gen 4 Gen 5 VIRUS Finales de 1980 Fuente: Check Point Software Technologies LTD, 2019 Mediados de 1990 Principiosdel 2000 REDES APP´s Aprox. 2010 CARGA ÚTIL MEGA Aprox. 2017
  • 4. Hardware Firmware Operating System Application Software IoT Attack Venue Networks The Cloud ¿En Dónde puede ser el ataque? ¿A Qué? Entendiendo los Ciberataques ¿A Quién? Destino de ataques
  • 5. Impacto Seguridad Informática Cibercrimen roba 3 mil mdd y ya supera en ganancias al narcotráfico 70% de las organizaciones cree que su riesgo de seguridad creció considerablemente en el 2020. 43% de los ciberataques afectan a pequeños negocios. A una compañía le toma entre 6 meses, o 197 días, detectar una brecha de seguridad. Costo global del cibercrimen $445 Billones de dolares Se proyecta que el daño relacionado a ciberataques llegará a los $6 trillones de dólares anuales para el 2021. Ataques más frecuentes son de malware y aquellos basados en la web. Las empresas gastan $2.4 millones en defensa. Fuente: Interpol, Ponemon Institute,2017/ Small Business Trends, 2019/ Accenture, 2019/ CyberSecurity Ventures/ Time, 2019 Las empresas gastan un estimado de $2.4 millones en defensa.
  • 6. Los correos electrónicos de phishing han aumentado un 700% Aplicaciones de videoconferencia experimentan una violación de seguridad a medida que el número de usuarios aumentó un 300% El spam y las detecciones oportunistas aumentaron en un 26,3%, El bloqueo de los clics de URL en un 55,8%. La suplantación aumentó 30,3%, El malware aumentó 35,16% Fuente: Forbes Cibercrimen Durante COVID-19
  • 7. Colombia Hoy Comparativo denuncias enero a mayo -2019: 7.197 -2020: 10.503 Implica un incremento del 46% Principales delitos: -Hurto por medios informáticos: 3803 -Intrusiones: 1893 -Violación de datos personales: 1764 -Fraude:1430 Delitos que más se incrementaron: -Suplantación de sitios web para capturar datos personales: 339% -Acceso abusivo a un sistema informático: 52% -Violación de datos personales: 51% -Hurto por medios informáticos y semejantes: 9% Comparativo de incidentes enero a mayo: -2019: 7.393 -2020: 3.751 Implica una disminución del 49% Sectores más afectados: -Ciudadano: 2.397 -Financiero: 384 -Gobierno: 184 -Educativo: 107 -Salud: 28
  • 8. POLÍTICA PÚBLICA de Transformación Digital para la 4IR DS impactados con la política de Transformación Digital Nuevas Políticas Directivas y Decretos Directiva Presidencial Gov.Co Decreto para Servicios Ciudadanos Digitales CONPES Transformación Digital + IA CONPES de Confianza y Seguridad Digital Convenio de Budapest CONPES de Big Data (Actualización) Lineamientos Base Políticas Blockchain Plan 5G (IoT) CONPES de Tecnologías para Educar Fuente: Proyecto de Ley N° 311 de 2019 Cámara - 227 de 2019 Senado 147: Artículo de Transformación Digital 12 Principios que orientan los proyectos de Transformación Digital Marco Ético Inversión Regulación Inteligente Talento Plan Nacional de Desarrollo
  • 9. CIBERSEGURIDAD Siguiente nivel de la S e g u r o Integrar la ciberseguridad en todo desde el principio Desarrollar mejores formas de administrar los datos V i g i l a n t e Utilizar tecnologías avanzadas para identificar y cazar amenazas de maneraproactiva Comprendery abordarlas amenazasexponenciales Re si li en t e Desarrollarplaybooks de amenaza y situaciones especificas Desarrollar un enfoque de respuesta
  • 10. El futuro digital debe ser inclusivo; segundo, la confianzaes la base de todas y cada una de las interacciones; y tercero, se necesita un mundo digital sostenible, en términos sociales, económicos y medioambientales "Foro Económico Mundial - Our Shared Digital Future Building an Inclusive, Trustworthy and Sustainable Digital Society"