Imagen que contiene Texto

Descripción generada automáticamente

 

 

 

Taller. La organización dentro de la cultura de la ciberseguridad

 

 

 

Diana Angélica Montenegro Beltrán

 

Maestría en Transformación Digital

Corporación Universitaria Minuto de Dios

NRC 4064: Electiva Ciberseguridad en la Era Digital

Semana cuatro

Mag. Alba Yaneth Rodríguez R.
Docente

 

 

 

 

 

6 de octubre de 2025

Justificación

A partir del estudio de caso propuesto, permitirá conocer los conceptos asociados con la ciberseguridad dentro de las organizaciones, el cual se profundizará para esta entrega, por medio de una propuesta de taller en el cual se identifique un modelo que evalúe y analice el nivel de madurez en ciberseguridad.

 

Objetivos Específicos del Taller

·       Identificar durante el desarrollo del taller el estado actual de ciberseguridad, para la empresa caso de estudio “Electro”.

·       Asociar al caso presentado la normatividad colombiana aplicable.

·       Identificar los riesgos locales, teniendo en cuenta las amenazas y vulnerabilidades que se encuentran asociadas a estos.

·       Desarrollar un plan de acción para lograr un escenario ideal de ciberseguridad.

Introducción

La situación actual se ciberseguridad en Colombia ha avanzado significativamente, en cuanto a políticas públicas, desde el año 2011 con los documentos CONPES 3701, 3854 y 3995, la creación de entidades especializadas como ColCERT, el Comando Conjunto Cibernético, y el desarrollo de la Estrategia Nacional de Ciberdefensa y de Ciberseguridad, hasta el año 2030, así como la integración de estándares internacionales como la ISO 27001y el modelo Mitre ATT&CK, que buscan fortalecer las capacidades en las instituciones.

Desafíos y debilidades

A pesar de lo avanzado las amenazas son cada vez más complejas y sin lugar a duda la pandemia causó un incremento en los incidentes, como, por ejemplo, el hurto por medios informáticos, acceso abusivo a sistemas y el robo de datos personales, para el año 2022, estos ciberataques afectaron a entidades del sector salud, lo que evidencia brechas de protección y falta de conciencia sobre vulnerabilidades informáticas en la mayoría de las instituciones.    

Riesgos para las organizaciones

·       Las nuevas tecnologías (cloud, IA, IoT), cada vez más se utilizan como medios de ataque, lo que les exige a las organizaciones a realizar continuas actualizaciones de sus sistemas y políticas,

·       Escasa coordinación en el sector privado y el público, que permitan fortalecer el marco de gobernanza, la interoperabilidad tecnológica y la sinergia, entre estos sectores para hacer frente a amenazas y delitos digitales.

Desafíos futuros

“Dentro del PND del 2022 – 2026, el gobierno impulsa la creación de la Agencia Nacional de Seguridad Digital y Asuntos Espaciales, la cual busca reforzar la infraestructura crítica y mejorar la formación digital ciudadana” (Acevedo, M. D., et al., 2024, p. 197 – 198). Aunque sigue pendiente la consolidación de una política que integre a todas las partes interesadas (sector público, privado).

Figura 1

Relación de empresas colombianas que sufrieron ciberataques en el 2022.

Fuente: Acevedo, M. D., et al., 2024, p. 185.

Marco Normativo Colombiano Aplicable

 

Figura 2

Leyes colombianas aplicables en ciberseguridad.

Fuente: Propia

El marco normativo colombiano de ciberseguridad es clave para evaluar la madurez de una empresa en Colombia, ya que forma la base legal, técnica y sectorial para la protección de datos, gestión de riesgos y cumplimiento regulatorio en organizaciones de cualquier tamaño.

Importancia Legal en la Evaluación de Madurez

Las leyes colombianas como la Ley 1273 de 2009 y la Ley 1581 de 2012 obligan a las empresas a proteger activamente la información y los sistemas frente a delitos informáticos, estableciendo estándares mínimos para garantizar la privacidad y seguridad de los datos personales. Cumplir con estos preceptos es evidencia de madurez y responsabilidad corporativa frente a amenazas cibernéticas.

Aspecto Técnico y Metodológico

La adopción de normas internacionales como ISO/IEC 27001 e ISO/IEC 27032 permite comparar el nivel de madurez de una empresa con los mejores estándares globales, brindando metodologías objetivas para crear políticas, controles y procesos de seguridad que sean robustos y auditables. Estos estándares ayudan a identificar las brechas de seguridad y priorizar acciones de mejora continua.

Regulación Sectorial y Obligaciones Específicas

El manual sectorial de la Superintendencia de Industria y Comercio (SIC) y la regulación propia de sectores clave (energía, financiero, salud) requieren controles y reportes adicionales, por lo que seguir estas regulaciones es señal de una madurez estratégica y cumplimiento superior en industrias reguladas. La adecuada implementación de estos lineamientos responde tanto a exigencias legales como a riesgos específicos del sector.

Evaluación de Madurez de Ciberseguridad

De acuerdo con Villar Melo, R. M et al., (2025):

El NIST Cybersecurity Framework (NIST CSF), desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos, es un marco estructurado de gestión de riesgos que proporciona lineamientos, estándares y mejores prácticas para la protección de sistemas de información. En su versión 2.0, publicada en 2024, se introduce una visión más integral y adaptable, enfocada no solo en el sector crítico-industrial, sino también en organizaciones de cualquier tamaño y sector. (p.30).

Teniendo en cuenta el incidente en ciberseguridad presentado por la empresa Electro, se presenta la Evaluación de Madurez, usando el marco NIST CSF

Tabla 1

Evaluación de madurez usando NIST CSF

Función NIST CSF

Descripción clave

Ejemplo de control relevante

Govern (Gobernar)

Políticas, roles, cultura y cumplimiento

Políticas formales, comité de ciberseguridad, auditoría legal y cumplimiento normativo.

Identify (Identificar)

Inventario de activos, procesos, mapas de riesgos

Registro de activos críticos, clasificación de datos, evaluación de riesgos MAGERIT.

Protect (Proteger)

Control de acceso, capacitación, cifrado, segmentación

Autenticación segura, capacitación a usuarios, backup regular, gestión de contraseñas.

Detect (Detectar)

Monitoreo, alertas, análisis de anomalías

SIEM, monitoreo continuo, alertas tempranas y reporting de incidentes.

Respond (Responder)

Gestión y comunicación de incidentes

Plan de respuesta ante incidentes, canal de comunicación, análisis post-ataque.

Recover (Recuperar)

Restauración operativa, respaldo y continuidad

DRP, backups, validaciones periódicas de recuperación y continuidad de negocio.

Fuente: Propia

Lo anterior es necesario que se articule con la normatividad colombiana, definida para el caso de estudio en el ítem anterior:

Figura 3

Articulación con la Ley 1273 de 2009.

Fuente: Propia

 

Figura 4

Articulación con el Decreto 1377 de 2013.

 

 

Fuente: Propia

 

Figura 5

Articulación con la Ley 1581 de 2012.

 

Fuente: Propia

 

Momento de Practicar:

En las casillas de la figura, describa las posibles políticas, controles, documentos, que puedan aplicarse al caso de estudio.

 

Identificación de Amenazas y Vulnerabilidades Locales

Amenazas detectadas:

·       Extorsión y ransomware: Correos que amenazan con divulgar datos si no se paga un rescate en criptomonedas, como en el incidente reportado, son muestra típica de ransomware o extorsión digital. Este esquema es un riesgo creciente y explotado por cibercriminales para lucrar aprovechando la sensibilidad comercial de los datos de clientes y transacciones.

·       Phishing e ingeniería social: El primer vector de ataque fue un correo recibido por el ingeniero, lo cual indica phishing avanzado, buscando acceso a sistemas o credenciales críticas, generalmente por manipulación psicológica.

·       Robo de datos personales y financieros: Para empresas de e-commerce, la información sensible de usuarios (datos personales, direcciones, medios de pago) es un blanco constante para ataques que buscan reventa o extorsión.

·       Acceso no autorizado a sistemas y cuentas: Los atacantes pueden explotar credenciales débiles, contraseñas repetidas, o accesos privilegiados no segmentados, lo que permite movimientos laterales y robo masivo de información.

·       Ataques dirigidos (spear phishing) a personal TI: Técnicos con derechos elevados suelen ser foco de ataques personalizados, aumentando la probabilidad de éxito y daño potencial.

 

Vulnerabilidades detectadas:

·       Capacitación insuficiente en ciberseguridad: Muchas PYMEs, incluyendo del sector e-commerce en Colombia, presentan bajo nivel de madurez en buenas prácticas de seguridad y baja conciencia de los riesgos reales, lo que facilita la propagación de campañas de phishing y malware.

·       Actualización deficiente de sistemas y aplicaciones: Uso de software desactualizado o sin parches de seguridad, que facilita la explotación de vulnerabilidades, especialmente en plataformas críticas como servidores, tiendas en línea, entornos de bases de datos, y aplicaciones de pago.

·       Credenciales y accesos inseguros: Contraseñas débiles, reutilización de passwords y falta de autenticación multifactor exponen sistemas y cuentas de alto privilegio.

·       Protección inadecuada de bases de datos y backups: Si no se cuenta con recuperación segura, se agrava el impacto de un robo o cifrado extorsivo al dificultar la recuperación de la información.

Análisis de Riesgos

Teniendo en cuenta la GTC - ISO/IEC 27005, se propone el siguiente paso a paso para la identificación de los riesgos de la Empresa Electro, teniendo en cuenta, la información tratada en los puntos anteriores tales como: Marco normativo colombiano, Evaluación de la madurez de ciberseguridad y la Identificación de las amenazas y vulnerabilidades.

 

Tabla 2

Guía para la identificación y análisis de los Riesgos de la empresa Electro.

Paso

Descripción

1

Establecimiento del contexto: Reunir a las partes interesadas clave para definir objetivos de seguridad alineados con los objetivos comerciales de la empresa y establecer criterios claros para la aceptación de riesgos.

2

Identificación de riesgos basada en eventos: Identificar escenarios de riesgo específicos, incluyendo el incidente reciente de amenaza vía correo electrónico que pone en riesgo datos confidenciales de clientes.

3

Identificación de riesgos basada en activos: Enumerar los activos críticos de la empresa, como bases de datos de clientes, sistemas de transacciones electrónicas, servidores y dispositivos de red.

4

Identificación de vulnerabilidades: Evaluar vulnerabilidades técnicas, humanas y organizativas que puedan ser explotadas, como ingeniería social, falta de controles técnicos y capacitación insuficiente.

5

Análisis preliminar de riesgos: Determinar la probabilidad de ocurrencia y el impacto potencial de cada riesgo identificado, considerando consecuencias financieras, reputacionales y operativas.

6

Evaluación del nivel de madurez en ciberseguridad: Realizar un autodiagnóstico para identificar fortalezas y áreas críticas que requieran mejoras en los controles de seguridad.

7

Definición de criterios para priorización de riesgos: Utilizar criterios basados en el apetito de riesgo de la empresa y el impacto esperado para priorizar los riesgos que deben ser mitigados primero.

8

Documentación y comunicación: Mantener un registro formal y actualizado de los riesgos identificados, análisis realizados y decisiones tomadas para informar a la alta dirección y equipos técnicos.

9

Monitoreo y revisión: Establecer mecanismos para el seguimiento continuo de nuevos riesgos, la eficacia de los controles implementados y la actualización periódica de la gestión de riesgos.

 Fuente: Propia

Momento de Practicar:

En el siguiente enlace (consultar aquí), tomado de la Matriz de Riesgo SGSI IDPC (2024). de encontrará el documento que identificará al menos 3 riesgos para la empresa Electro y demás elementos según la GTC ISO/IEC 27005:2022.

Plan de Mejora e Implementación

Acciones recomendadas:

Ante el reciente incidente de extorsión digital, la empresa debe priorizar las siguientes acciones:

·       Realizar un inventario actualizado de activos tecnológicos y datos, documentando responsables y clasificaciones.

·       Definir un perfil objetivo, priorizando medidas como segmentación de red, autenticación reforzada, backup seguro aislado y capacitación en identificación de amenazas (phishing, ransomware, DDoS).

·       Elaborar un plan de trabajo concreto con actividades calendarizadas, responsables definidos y mecanismos de seguimiento y revisión.

Recomendaciones específicas

·       Implementar un Comité de Ciberseguridad que monitoree cumplimiento normativo y gestione la mejora continua.

·       Actualizar o desarrollar un plan de recuperación ante incidentes, que contemple restauración operativa y aprendizaje post-ataque.

·       Capacitar a todos los colaboradores sobre prácticas seguras, reporte de incidentes y cumplimiento legal.

Simulacro recomendado

Según Vc3. (2025) se podría sugerir el siguiente simulacro:

Simulaciones de phishing


Se supone que los empleados deben estar alerta ante los intentos de phishing. No deben abrir archivos adjuntos ni seguir enlaces de mensajes sospechosos. Pero cuando las personas tienen prisa, a veces olvidan hacer clic, lo que permite que software malicioso se infiltre en sus equipos. Ser engañado puede provocar transacciones comerciales no autorizadas y graves pérdidas financieras.

Su organización debe simular ataques de phishing con regularidad para evaluar el nivel de conocimiento y la susceptibilidad de sus empleados a los correos electrónicos de phishing. Estos simulacros ayudan a educar a los empleados sobre cómo reconocer y evitar los intentos de phishing. Los simulacros de phishing deben realizarse sin previo aviso para que los destinatarios no estén alertas.

Un correo electrónico de phishing simulado puede tener un archivo adjunto o un enlace que alerta al equipo de pruebas cuando se abre. Por ejemplo, una prueba de phishing puede incluir un enlace que lleva a una página de inicio de sesión simulada. Esto le permitirá ver cuántas personas no solo hacen clic en el enlace, sino que también ingresan sus credenciales.

Rol de los Colaboradores

Cultura de ciberseguridad: El capital humano es clave en la prevención y mitigación de ciber amenazas.

·       Capacitación en buenas prácticas, identificación de correos sospechosos, reporte inmediato de incidentes.

·       Sensibilización sobre el impacto económico, reputacional y legal de incidentes.

·       Participación en actualización de políticas y simulacros.

Evaluación y Mejora Continua

·       Revisión periódica: Auditorías programadas e improvisadas, monitorear de manera periódica los riesgos y sus controles.

·       Indicadores de desempeño: Medición del cumplimiento normativo, reducción de incidentes, resultados de pruebas y encuestas internas.

·       Retroalimentación: Procesos de co-creación de soluciones y mejora con participación de responsables de cada área (tecnología, legal, recursos humanos), campañas de concientización dinámica.

·       Ajustes: Adaptación constante de procedimientos y sistemas frente a nuevas amenazas o cambios regulatorios; reentrenamiento anual o cuando se introducen nuevas tecnologías.

 

Referencias:

Acevedo, M. D., & Guisado, Á. C. (2024). Revisión del estado actual de la ciberseguridad en Colombia. Estudios en Seguridad y Defensa, 19(38), 179-203. https://d1wqtxts1xzle7.cloudfront.net/121578242/359_410_PB-libre.pdf?1740684475=&response-content-disposition=inline%3B+filename%3DRevista_Estudios_en_Seguridad_y_Defensa.pdf&Expires=1759718072&Signature=KVEOJ6RUZWJawnDpktTx2RtOocxV31Ma7hL8nki7hWUApVI9b5osm38pX4xz2aFPe1eakmCo7RNQG32HtLasWW3oqpeCh32a6qor0MKvVsFraY3vGs0cnUXkFdyRm5JX0oxgJqWRcIoryi3fZ7KBXHPKsxXBiqxrcGNZ74T8chZGqUZ~cSizmtb0XIx3owY21GBenFb-unCGtDlMoCCHsCbKF5CtocbGq-gkcGcvsZrKoZMOFqX-TnkUkTJ-FZ8R35uRCd-znQD3UPubfPICYfQR4oxZ~hM9GbtzMd4VpCPKublgNXdL6mrezSGq6xYPiVTpsokgnzUzpAc~Las1~A__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA#page=18

Bonnie E. (2023, 1 de noviembre). El Enfoque ISO 27005 para la Gestión de Riesgos de Seguridad de la Información: Explicación de las Actualizaciones de 2022. Blog Secureframe. https://secureframe.com/es-es/blog/iso-27005

Carrillo, J. J. M., Zambrano, N. A., Zambrano, T. J. L., & Bravo, M. Z. (2020). Proceso de Ciberseguridad: Guía Metodológica para su implementación. Revista Ibérica de Sistemas e Tecnologias de Informação, (E29), 41-50. https://media.proquest.com/media/hms/PFT/1/ZFYJG?_s=7KALDipdXi9aKtU7Rozkf7Qus5c%3D

GTC ISO/IEC 27005:2022. (2024, 14 de agosto). Seguridad de la información, ciberseguridad y protección de la privacidad. Orientaciones sobre la gestión de los riesgos para la seguridad de la información. https://ecollection-icontec-org.hemeroteca.lasalle.edu.co/normavw.aspx?ID=105738

IDPC. (2024, 30 de abril). Anexo 2. Matriz de Riesgo SGSI IDPC. https://idpc.gov.co/Transparencia/Control%20Interno/2024/5/Anexo%202.%20Matriz%20de%20riesgo%20SGSI%20IDPC%20abril%2030%202024.xlsx

Sánchez-Sánchez, P. A., García-González, J. R., Triana, A., & Perez-Coronell, L. (2021). Medida del nivel de seguridad informática de las pequeñas y medianas empresas (PYMEs) en Colombia. Información tecnológica, 32(5), 121-128. https://www.scielo.cl/scielo.php?pid=S0718-07642021000500121&script=sci_arttext

Skrynnikova, I. (2020). Metaphor Co-Creation in Reframing Cybersecurity Issues. RAEL: Revista Electrónica De Lingüística Aplicada, (1), 58-77. https://research-ebsco-com.ezproxy.uniminuto.edu/c/7boqt4/search/details/xqcfr2u4iv?db=asn&auth-callid=d967bab0-09fe-4116-985f-33520fbfad49

Urcuqui, C., et al. (2018). Ciberseguridad y ciencia de datos.Links to an external site. En Ciberseguridad: Un enfoque desde la ciencia de datos (pp. 21-30). Universidad Icesi. https://elibro.net/es/ereader/uniminuto/120435/?page=1

Vc3. (2025). 4 simulacros de ciberseguridad que deberías realizar en 2025. https://www.vc3.com/blog/cyber-security-drills

Villar Melo, R. M., & Sonapo Andrade, G. S. (2025, 6 de junio). Desarrollo de un modelo de ciberseguridad basado en el Framework NIST CSF 2.0 que determine posibles ciberataques para la protección y gestión de riesgos en un Centro Vacacional Multisectorial. https://repositorioacademico.upc.edu.pe/bitstream/handle/10757/685962/Villar_MR.pdf?sequence=1&isAllowed=y