Puede considerarse histórica, pues desarrolla una cronología de los hechos -seguridad de la información-(Tamayo, 2011), aunque con corte en un momento del tiempo y sin tomar datos de estudios previos (porque no se encuentran), haciendo improcedente la comparación -transversal-. De igual manera, las organizaciones también están siendo hackeadas, aprovechando las debilidades de los sistemas domésticos de los trabajadores que laboran desde casa (sin cortafuegos, políticas de seguridad, ni filtros que limiten el descargue de aplicaciones, lo que implica un alto riesgo) (Noticiero CM&, 2020). (artículos 248 y ss. Esta situación adquiere gran relevancia si se considera el incremento en la frecuencia de los ataques a la información, la seguridad, la integridad y la dignidad de las víctimas. Política Nacional para la transformación digital e inteligencia artificial (DNP, 2019). Pruebas electrónicas para tipificar los delitos en el Código de Procedimiento Administrativo y de lo Contencioso Administrativo (Congreso de la República de Colombia, 2011a). Documento Conpes 3701: lineamientos de política para ciberseguridad y ciberdefensa. El Estado también debe generar mayores estrategias y acciones para la protección eficiente de la infraestructura crítica, de los sistemas de soporte operacional, de los procesos, de las plataformas de atención al ciudadano y del ciberespacio, que concuerden con la política de seguridad de la información e informar, capacitar y formar ampliamente a sus funcionarios y ciudadanos en ciberseguridad, dado que las personas resultan ser el eslabón más débil en la cadena de protección. Recuperado el 12 de enero de 2017 de Recuperado el 12 de enero de 2017 de https://www.telesurtv.net/news/WikiLeaks-revela-que-Panama-Papers-fue-financiado-por-EE.UU.-20160406-0013.html Ley 1273 de 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado de la protección de la información y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. (2000a). (2013b). Recuperado el 30 de julio de 2017 de Recuperado el 30 de julio de 2017 de http://www.bbc.com/mundo/noticias-internacional-40422053 Tabla 3 Resultados desempeño en seguridad digital (2018-2019) en entidades estatales por sector. Bogotá D.C: Diario Oficial. [ Links ], Sanabria, P. E. (2016). En 2017 los principales delitos informáticos fueron la ciberinducción al daño físico (508 alertas); la estafa por suplantación de simcard (pérdidas cercanas a los $7.690'000.000); el vishing (tráfico de datos financieros personales) (afectación por $2.132'000.000); el fraude por falso WhatsApp (381 casos); las ciberpirámides (montos cercanos a l.500 millones de pesos); el ransomware (usado para atacar entidades públicas como el Instituto Nacional de Salud); el carding (comercialización de datos de tarjetas crédito y débito) (pérdidas cercanas a $60.000'000.000); las ventas ilícitas en internet; y la pornografía infantil, entre otros (Policía Nacional de Colombia, 2017c). Recuperado el 10 de octubre de 2016 de Recuperado el 10 de octubre de 2016 de http://www.itu.int/net/itunews/issues/2010/09/20-es.aspx Decreto 2693 de 20l2:Por el cual se establecen los lineamientos generales de la estrategia de Gobierno en línea de la República de Colombia, se reglamentan parcialmente las Leyes 1341 de 2009 y 1450 de 2011, y se dictan otras disposiciones. Guía de seguridad de IPC. (2017c). [ Links ], Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) . y el MinTIC. Reducción de trámites en el estado a través de medios electrónicos y establecimiento de criterios de seguridad (Presidencia de la República de Colombia, 2012a). Recuperado el 2 de julio de 2017 de Recuperado el 2 de julio de 2017 de http://www.datasec.com.uy/es/blog/certificados-isoiec-27001-emitidos-nivel-mundial También se requiere mejorar los esquemas para el análisis y la medición automatizada, continua y en tiempo real de los riesgos, amenazas y vulnerabilidades existentes en los sistemas de información gubernamental (mapas de riesgo), para decidir y actuar en prevención, protección y detección temprana de incidentes cibernéticos. En la actualidad ya no parece necesario lanzar misiles o atacar físicamente una infraestructura (instalaciones, bases militares, estructuras de servicios, etc. (2017b). Investigación en ciencias sociales y de gestión: Guía para el desarrollo de marcos metodológicos y procesos de investigación (Working Paper). Recognizing human behaviours in online social networks. Recuperado el 12 de octubre de 2017 de Recuperado el 12 de octubre de 2017 de http://www.colcert.gov.co/ Fuente: Departamento Administrativo de la Función Pública (2019). Todo esto muestra la generalización del fenómeno y es ratificado por el estudio anual Cyber Resilient Organization (2018) que muestra que un 77% de las organizaciones no están preparadas para enfrentar los ataques cibernéticos y que tampoco tienen un plan consistente de respuesta ante dichas amenazas (IBM, 2018). (2016). [ Links ], Policía Nacional de la República de Colombia. En total, 140 políticos de 50 países aparecieron vinculados con este manejo, entre ellos 12 presidentes y numerosas personalidades (Telesur, 2016). (2020). Alertas de seguridad. [ Links ], El Tiempo. Con ese riesgo latente, el Departamento de Defensa de Estados Unidos desarrolló un modelo (red) de transferencia virtual de datos a distancia (Arpanet), precursor de internet (Gaitán, 2014), que facilitó el tránsito de información entre los actores de la guerra. Decreto 1377 de 2013:Por el cual se reglamenta parcialmente la Ley 1581 de 2012. Suscriptores de internet. Un riesgo adicional se encuentra en la estrategia de efectuar ataques con baja tasa ("bajo perfil") y que terminan siendo más efectivos pues generan menor posibilidad de detección (Sawyer y Hancock, 2018). De esta forma, se puede observar que el cibercrimen ya no es realizado espontáneamente por individuos aislados, sino que es cometido de manera estructurada por organizaciones delincuenciales muy especializadas, con carácter transnacional, que hacen segmentación y ubicación de las posibles víctimas a través de las redes sociales y que despliegan gran variedad de técnicas de seguimiento. [ Links ], Vanguardia (2019). Recuperado el 12 de octubre de 2017 de Recuperado el 12 de octubre de 2017 de http://www.colcert.gov.co/?q=acerca-de Resultados de la consulta FURAG para el año 2018 por sector. [ Links ], Incibe. [ Links ], Policía Nacional de la República de Colombia. 2En él participaron 515 organizaciones empresariales (21% grandes, 12% medianas, 23% pequeñas y 44% microempresas, 69% servicios, 20% comercio y 11% industria). [ Links ], Izycki, E. (2018). Adicionalmente, están los ciberdelitos asociados con el uso de internet para la intimidación, ridiculización, amenazas, extorsión y sextorsión (priorizando niños y adolescentes) y cuyos réditos se monetizan frecuentemente en criptomonedas, por tener menor regulación. [ Links ], Congreso de la República de Colombia (2012). Webobtención de un lucro ilícito. Esta agencia genera periódicamente el índice global de ciberseguridad que muestra el estado del tema en países y regiones. Recuperado el 12 de mayo de 2018 de Recuperado el 12 de mayo de 2018 de https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.0l-2017-Rl-PDF-E.pdf 7), pues su calificación promedio al respecto fue de 74,2 y 77,8 para los años 2018 y 2019, respectivamente, aunque algunos sectores sí registran calificación superior a 80 (Reporte de Resultados Sectoriales de Desempeño Institucional Nación sobre seguridad digital en el Formulario Único Reporte de Avances de la Gestión -FURAG-, en el marco de Modelo Integrado de Planeación y Gestión -MIPG-) (Tabla 3). World Economic Forum. No obstante, las amenazas a la seguridad informática aparecen principalmente debido a: a) usuarios con permisos sobredimensionados, sin restricción a accesos innecesarios; b) programas maliciosos; c) errores de programación; d) acceso de intrusos; e) generación de siniestros, robos e incendios; f) acceso de personal técnico interno; g) catástrofes naturales, o h) ingeniería social (errores humanos, falta de precaución al compartir contraseñas, claves, códigos o por descarga de archivos) (Incibe, s.f.). Recuperado el 19 de enero de 2020 de Recuperado el 19 de enero de 2020 de https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_20l9_-_2020_0.pdf Resultados desempeño en seguridad digital (2018-2019) en entidades estatales por sector, Marco normativo sobre ciberseguridad en Colombia, Marín, Nieto, Huertas y Montenegro (2019), Henriques, Silva, Poleto, Camara, y Cabral (2018), European Parliament y Council of the European Union, 2016, Departamento Administrativo de la Función Pública (2019), https://doi.org/10.10167/j.cose.2017.06.002, https://doi.org/10.6028/NIST.CSWF.04162018, http://www.bbc.com/mundo/noticias-internacional-40422053, http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf, http://www.datasec.com.uy/es/blog/certificados-isoiec-27001-emitidos-nivel-mundial, https://www.funcionpublica.gov.co/web/mipg/resultados-2018, https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf, https://www.mintic.gov.co/portal/604/articles-3510_ documento.pdf, https://www.mintic.gov.co/portal/604/articles-107147_recurso_1.pdf, http://www.eldiario.es/cultura/tecnologia/Primera-Ciberguerra-Mundial_0_598790464.html, https://www.elheraldo.co/ciencia-y-tecnologia/ciberataque-golpeo-11-empresas-y-una-entidad-publica-en-colombia-361747, http://www.eltiempo.com/tecnosfera/novedades-tecnologia/numero-de-empresas-afectadas-en-colombia-por-ciberataque-mundial-103550, https://www.eltiempo.com/politica/gobierno/los-temas-claves-de-cita-de-duque-con-el-secretario-general-de-la-otan-284598, https://www.eltiempo.com/tecnosfera/novedades-tecnologia/reporte-de-ciberataques-en-colombia-2019-de-policia-nacional-y-ccit-428790, https://www.eltiempo.com/justicia/servicios/cora-navirus-fraude-bancario-le-robaron-sus-aho-rros-con-una-llamada-487340?utm_me-dium=Social&utm_source=Facebook&fbcli-d=IwAR3wH6tAP271x-ji-fpcIMRWoGfG_CXnt6JkMOuJaUCod6B7vu4n4vWllyI#E-chobox=1587656034, https://www.eluniversal.com.mx/techbit/millones-de-cuentas-de-zoom-se-venden-en-la-dark-web, https://www.eluniversal.com.mx/techbit/hackean-bill-gates-lo-acusan-de-haber-creado-al-coronavirus, http://estrategia.gobiernoenlinea.gov.co/623/w3-propertyvalue-7650.html, https://doi.org/10.1016/j.cose.2017.10.008, https://doi.org/10.1016/j.ijinfomgt.2018.08.008, http://www.seguridadinternacional.es/?q=es/print/1335, https://www.ibm.com/blogs/transformacion/2018/03/21/nuevo-estudio-ponemon-demasiadas-organizaciones-plan-responder-ante-incidentes/, https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-informacion, http://www.iso27000.es/download/doc_iso27000_all.pdf, http://www.itu.int/net/itunews/issues/2010/09/20-es.aspx, https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.0l-2017-Rl-PDF-E.pdf, https://es.weforum.org/agenda/2018/12/por-que-la-cuarta-revolucion-industrial-necesita-mas-graduados-en-carreras-humanisticas/, https://snies.mineducacion.gov.co/consultasnies/programa#, http://www.mintic.gov.co/gestionti/615/w3-article-5482.html, https://www.mintic.gov.co/gestionti/615/articles-5482_Modelo_de_Seguridad_ Privacidad.pdf, http://colombiatic.mintic.gov.co/679/w3-propertyvalue-47275.html, http://www.mintic.gov.co/portal/604/w3-article-6120.html, http://www.mintic.gov.co/portal/604/articles-6120_ recurso_2.pdf, https://www.oas.org/documents/spa/press/Estudio-Seguridad-Digital-Colombia.pdf, https://noticias.canall.com.co/internacional/aumenta-hackeo-por-teletrabajo/?fbclid=lwAR0bKZR7wllOtdRZz9 3xmzCmYoKee5EdY4SCLRoRMLH2z-5dLF-lo7sEr4g, https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf, https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_ cibercrimen_en_colombia_2016_-_2017.pdf, https://www.policia.gov.co/ciberseguridad, https://caivirtual.policia.gov.co/sites/default/files/tendencias_cibercrimen_colombia_20l9_-_2020_0.pdf, https://www.policia.gov.co/direcciones/antisecuestro, https://caivirtual.policia.gov.co/#observatorio, https://www.powerdata.es/gdpr-proteccion-datos, http://www.dinero.com/pais/articulo/colombia-tuvo-perdidas-de-1-billon-por-ciberataques/224404, https://www.semana.com/mundo/articulo/eeuu-ordena-cierre-de-consulado-chino-en-houston-noticias-del-mundo/688036, https://doi.org/10.1057/s41311-017-0088-y, https://doi.org/10.1016/j.riem.2015.08.008, https://www.telesurtv.net/news/WikiLeaks-revela-que-Panama-Papers-fue-financiado-por-EE.UU.-20160406-0013.html, http://www.redmas.com.co/colombia/duplican-perfiles-de-facebook-para-estafar-usuarios/, https://wikileaks.org/What-is-WikiLeaks.html, https://www.vanguardia.com/colombia/hurtos-informaticos-delincuentes-invisibles-xg1338198. Barcelona: Editorial Planeta. El referente principal de la reflexión final es el concepto de reto (estratégico), que se refiere a los desafíos que se deben asumir frente a una situación y se enfoca hacia una política gubernamental que propugne por protegerse frente a vulneraciones en la infraestructura crítica de la nación, garantice los derechos de los ciudadanos en un mundo online, renueve la administración de justicia en el entorno digital, y contrarreste la inseguridad de la información en el contexto tecnológico y operacional (Cano, 2011). En el ámbito académico (SNIES) solo se encuentra la Maestría en Ciberseguridad y Ciberdefensa (Ministerio de Educación Nacional, 2017) que se desarrolla con alianza entre la Escuela Superior de Guerra (s.f.) [ Links ]. Por ello se plantean discusiones sobre la regulación del ciberespacio, la gobernanza en él y la defensa unilateral (Saavedra y Parraguez, 2018b). (2019). In the case of Colombia, data on government action in light of these threats were reviewed and its information security policies and quality standards were researched. Gracias a la realidad descrita es que en los útimos años se ha venido ampliando significativamente la oferta, como es el caso del Diplomado de Ciberseguridad y Cultura Cibernética de la UMNG y otros programas relacionados, en diversas universidades del país. Maestría en Ciberseguridad y ciberdefensa. Marketing Público. Recuperado el 23 de abril de 2020 de Recuperado el 23 de abril de 2020 de https://www.eltiempo.com/justicia/servicios/cora-navirus-fraude-bancario-le-robaron-sus-aho-rros-con-una-llamada-487340?utm_me-dium=Social&utm_source=Facebook&fbcli-d=IwAR3wH6tAP271x-ji-fpcIMRWoGfG_CXnt6JkMOuJaUCod6B7vu4n4vWllyI#E-chobox=1587656034 En cuanto a los sistemas de gestión, el MinTIC publicó el Modelo de Seguridad y Privacidad de la Información (MSPI), el cual se encuentra alineado con el Marco de Refe rencia de Arq uitecturaTI y soporta transve rsalmente los otros componentes de la estrategia GEL, a saber: TIC para servicios, TIC para gobierno abierto y TIC para gestión (MinTIC, s.f.). Bogotá D.C: Diario Oficial . Resalta el caso de África y América, que presentan los mayores desafíos, requiriendo de mayor participación y de apoyo continuo (ITU, 2017), a pesar de las estrategias implementadas en la región para fortalecer el tema (Hernández, 2018). [ Links ], El Tiempo. [...] La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios [disponibilidad, integridad, autenticidad, confidencialidad, etc.] En el mismo sentido, en abril de 2016 se creó el Cibergaula (Policía Nacional de Colombia, 2018), para contrarrestar delitos de ciberextorsión, y desde 2018 se generó el Computer Security Incident Response Team (CSIRT), conformado por la Policía, Colcert y MinTIC, para prevenir y responder a los ataques informáticos dirigidos a entidades públicas. Fruto del desarrollo que ha tenido la tecnología, ahora cotidiana, tanto de los individuos (utilización de dispositivos móviles, redes sociales, Internet 5G) como de las organizaciones privadas y públicas (gobierno digital, datos abiertos, Software de Gestión Empresarial ERP, Intercambio Electrónico de Documentos -EDI, Sistemas de Información Geográficos -SIG-, big data, inteligencia artificial -IA- e inteligencia de negocios -Bl), han surgido transformaciones significativas para la humanidad (interpretadas como avances). Hackean a Bill Gates, lo acusan de haber creado el coronavirus. Ley 1437 de 2011:Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo. Artículo sobre ciberseguridad del producto. Algunos aspectos relacionados con el tema son el contexto global, la ciberseguridad y los riesgos vinculados, los sistemas de gestión asociados y la norma ISO 27001. Por tanto, aunque se hace uso de herramientas de revisión sistemática de literatura, el trabajo corresponde más con una revisión narrativa. En consecuencia, los países y las organizaciones supranacionales han dirigido sus esfuerzos a contrarrestar acciones similares y han originado agencias gubernamentales encargadas de la seguridad informática. ¿Por qué la cuarta revolución industrial necesita más graduados en carreras humanísticas? Decreto 333 de 2014: Por el cual se reglamenta el articulo 160 del Decreto-ley 19 de 2012. [ Links ], Stevens, T. (2018). Un ejemplo de este paquete de normas se encuentra en el documento Conpes 3701 (DNP 2017) que establece los Lineamientos de política para ciberseguridad y ciberdefensa en Colombia y constituye el principal referente y derrotero de la política pública en función de desarrollar una estrategia nacional que evite y contrarreste las amenazas informáticas que puedan afectar significativamente al país hacia el futuro, entendiendo la ciberseguridad como la capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética (MinTIC, 2017c). Revista Ensayos Militares, 1(2), 85-98. Lineamientos generales en el uso y operación de los servicios ciudadanos digitales (Presidencia de la República de Colombia, 2020). No solo para prevenir. Redes telemáticas y educación. Recuperado el 26 de octubre de 2017 de Recuperado el 26 de octubre de 2017 de https://ciber.esdegue.edu.co/ Bruselas. [ Links ], Hatfield, J.M. Ciberseguridad. [ Links ], Eslava, H., Rojas, L.A., y Pineda, D. (2013). (2011). Explosión, por ataque cibernético, del oleoducto BTC en Refahiye (Turquía). Determina las entidades de certificación digital (Presidencia de la República de Colombia, 2014). [ Links ], International Standards Organization (ISO) . Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory. 60(5), 597-609. https://doi.org/10.1177/0018720818780472 Informe: Amenazas del Cibercrimen en Colombia 2016-2017. Ciberseguridad y ciberdefensa, temas claves de cita de Duque con Otán. Human Factors. Del código penal). Debido a ello, algunas legislaciones se centran en implantar políticas de seguridad de la información que impidan su pérdida o robo en organizaciones públicas y privadas (Incibe, s.f.) Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia. (2017a). WebEl artículo analiza la estructuración de la política de ciberseguridad de Brasil entre los años de 2003 y 2016 como componente de su estrategia de inserción internacional y … Estudios en seguridad y defensa, 9(18), 5-13. https://doi.org/10.25062/1900-8325.9 (2017). Regula la protección de datos personales de los individuos (Congreso, 2012). Posibilidad del expediente electrónico en el esquema de gestión documental estatal (Presidencia de la República de Colombia, 2012d). 3Estas entidades realizan la coordinación de las acciones necesarias para la protección de la infraestructura crítica del estado colombiano frente a emergencias de ciberseguridad que atenten o comprometan la seguridad y defensa nacionales. Buenas prácticas en el uso de las redes sociales. En consecuencia, en 2017 el país vio afectadas más de 12 empresas por el ciberataque mundial de un ramsomware que secuestraba información para exigir pagos en bitcoins, siendo más potente que su predecesor Wanna Cry (El Tiempo, 2017) y que llegó a afectar incluso entidades públicas como el Instituto Nacional de Salud (El Heraldo, 2017). Cyberweapons: Power and the governance of the invisible. Seguridad de archivos (Congreso de la República de Colombia, 2000a). La norma internacional específica para los sistemas de gestión de la ciberseguridad y de la seguridad de la información es la ISO/IEC 27001 (ISO, 2005), emitida por la International Standards Organization (ISO) y la International Electrotechnical Commission (IEC), la cual tiene su primera versión en 2005 y se fundamenta en la norma BS 7799-2. Recuperado el 22 de julio de 2017 de ¿La Primera Ciberguerra Mundial? A continuación se desarrolla la ciberseguridad desde diferentes dimensiones (contexto, análisis de riesgos, sistemas de gestión de soporte y estándares de calidad asociados), incluyendo su aplicación en el contexto colombiano. En cuanto a la detección de riesgos cibernéticos, dada la complejidad tecnológica asociada y la gran variedad de entidades que conforman el estado, se vienen desarrollando modelos de riesgos para la detección y análisis de amenazas y vulnerabilidades en sus sistemas de información para apoyar la prevención, protección y detección temprana de incidentes cibernéticos. La publicación de artículos en congresos … (2012b). Como complemento, internacionalmente se generó el marco para la mejora de la seguridad cibernética en infraestructuras críticas (Barrett, 2018), cuya estructura en cinco funciones se plantea con un lenguaje común y metodologías que permiten abordar y administrar el riesgo de seguridad cibernética, al identificar y priorizar acciones de mitigación (Tabla 2): Sistemas de gestión de ciberseguridad para la información. (artículos 169 y ss. Los problemas de ciberseguridad (derivados de la ciberguerra) se caracterizan porque en ellos no se pueden detectar claramente los bandos en contienda, puesto que pueden involucrar acciones de gobiernos contra sus ciudadanos, de partidos políticos contra sus opositores, de corporaciones contra sus competidores, de ejércitos contra sus enemigos, etc. Sin embargo, esta "red de redes" también es un espacio con riesgo significativo que constituye la quinta dimensión de la guerra (la primera es la tierra; la segunda, el mar; la tercera, el aire; la cuarta, el espacio; la quinta, el ciberespacio), por lo cual el escenario asociado a ella se ha llamado ciberguerra, que sobrepasa lo previsto para las guerras de cuarta y quinta generación (Osorio, 2017). Protección al consumidor por medios electrónicos y seguridad en transacciones electrónicas en el Estatuto del Consumidor (Congreso de la República de Colombia, 2011b). • Gestión de riesgo de la cadena de suministro, • Gestión de identidad y control de acceso, • Procesos y procedimientos de protección de la información, Tecnologías de la Información y las Comunicaciones, Agropecuario, Pesquero y de Desarrollo Rural, Del Deporte, la Recreación y el Aprovechamiento del Tiempo. [ Links ], Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) (s.f.). [ Links ], Revista Semana (2020). [ Links ], Presidencia de la República de Colombia. Un nuevo ciberataque de gran escala afecta a compañías e instituciones de todo el mundo. No obstante, las tecnologías que se consideran señales del progreso también han generado problemas (dependencia tecnológica y vulnerabilidad de información). RISTI -Revista Ibérica de Sistemas e Tecnologías de Informacao, (E15), 39-52. Revista Fuerzas Armadas, 90(241), 6-14. WikiLeaks1 terminó analizando y publicando datos censurados o material clasificado que incluye información sobre guerras, espionaje y corrupción (WikiLeaks, 2015). 10 Temas de Ciberseguridad. Por otra parte, Izycki (2018) compara las estrategias nacionales de ciberseguridad de diez países latinoamericanos, incluyendo Colombia; y Eslava, Rojas y Pineda (2013) muestran que los sistemas de comunicación del sector eléctrico en el país no se encuentran preparados para contrarrestar ataques ciberterroristas, y plantean una propuesta para evitar esta problemática. (2018). Asimismo, el Ministerio de Tecnologías de la Información y las Comunicaciones, el Ministerio de Defensa, la Policía y ColCERT (Colcert, s.f. Sistemas de Gestión de la Seguridad de la Información (SGSI). [ Links ], Presidencia de la República de Colombia. Para el 2015, un 44% de registros estaban en el este de Asia y Pacífico, 38% en Europa, 9% en Asia Central y Sur, 5% en Norteamérica, 2% en Medio oriente, 1 % en América Central y del Sur y 0.5% en África. Bogotá D.C: Diario Oficial . Cyber warfare; software piracy; hackers; public organizations (author). (2005). La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad … También por esto, la administración pública y las diversas organizaciones a nivel mundial han elevado sus capacidades tecnológicas de ciberdefensa y de seguridad de la información (mediante sistemas y protocolos de seguridad cada vez más sofisticados) para contrarrestar estos posibles ciberataques. Este último también se ocupa de la exportación de datos personales fuera de la UE. En los últimos años el centro cibernético policial ha recibido reporte de l5.565 delitos informáticos a personas y organizaciones que muestran un incremento (Policía Nacional de Colombia, 2017b). En Carlos Hernández Rodríguez y Raúl Manuel Arano Chávez. En cuanto a personas, se presentan también afectaciones graves por estos delitos cibernéticos. Igualmente, a través de la política de gobierno digital y el programa de gobierno en línea (Gobierno de Colombia, 2018), el Estado ha diseñado políticas, procedimientos, monitoreo y asistencia técnica para fortalecer los temas de ciberseguridad y ciberdefensa, usando parámetros y modelos que propenden por la confidencialidad, la integridad y la disponibilidad de los datos. Estrategias Nacionales de Ciberseguridad en América Latina. Impactos de los incidentes de seguridad digital en Colombia 2017. Ciberseguridad y ciberdefensa: dos tendencias emergentes en un contexto global. La ciberseguridad (o seguridad informática) se origina para tomar medidas para la protección de infraestructura, software y hardware, contrarrestando las posibles amenazas mediante internet, y para desarrollar estrategias de contraataque. 6) Amenazas: Realizadas por cualquier medio de comunicación. Esta perspectiva implicó la creación de sinnúmero de normas y sanciones para mitigar los delitos a través de esta red (Reyna y Olivera, 2017). (2016). (2017d). Se inscribe en el enfoque cualitativo porque pretende profundizar en el análisis, más que generalizar (Sutton, 2016). [ Links ], Congreso de la República de Colombia. Ley 1712 de 2014: Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. Ciberseguridad y análisis de riesgos informáticos. Normatividad para las labores de Inteligencia y contrainteligencia y criterios de seguridad para este rol (Congreso de la República de Colombia, 2013). (2018).Social engineering in cybersecurity: The evolution of a concept. Recuperado el 18 de julio de 2017 de Recuperado el 18 de julio de 2017 de https://snies.mineducacion.gov.co/consultasnies/programa# Sistemas. Se observa ya una amplia legislación en el país y avances importantes en torno a la ciberseguridad, aunque esto no ha logrado contrarrestar suficientemente las diversas modalidades de delitos informáticos existentes pues, por el contrario, se observa su crecimiento, variación y rápida evolución, sobre todo porque estos se encuentran en manos de grandes empresas criminales organizadas que terminan generando enormes perjuicios económicos y sociales. Acusaciones entre potencias por presuntos ataques cibernéticos para robo de propiedad intelectual e información sobre vacunas COVID 19. Recuperado el 3 de enero de 2019 de Recuperado el 3 de enero de 2019 de https://es.weforum.org/agenda/2018/12/por-que-la-cuarta-revolucion-industrial-necesita-mas-graduados-en-carreras-humanisticas/ Ejemplo de ello son los avances de China y Rusia por desarrollar su internet soberano. Computers and Security, 73, 102-113. https://doi.org/10.1016/j.cose.2017.10.008 [ Links ], International Telecommunication Union (ITU) . Unión Internacional de Telecomunicaciones. (s.f.). Colombia tampoco ha sido ajena a los ciberataques y, a pesar de los evidentes riesgos, se sabe que cerca del 43% de las empresas colombianas no están preparadas para enfrentarlos, lo cual ha impactado negativamente en muchos frentes, incluido el económico, pues solo en 2015 Colombia registró pérdidas por cerca de 1 billón de dólares por ciberataques (Revista Dinero, 2016). En la actualidad los sistemas de información, la internet y la computación en la nube son el soporte para el almacenamiento, gestión y aplicación de información personal y organizacional, convirtiéndose en el blanco para quienes la quieren robar, manipular o dañar, o desean afectar a sus propietarios. [ Links ], Congreso de la República de Colombia (2014). Recuperado el 12 de julio de 2018 de Recuperado el 12 de julio de 2018 de https://www.policia.gov.co/direcciones/antisecuestro Del código penal). y que cumplen múltiples criterios técnicos. [ Links ], Presidencia de la República de Colombia. National cyber security strategies in Latin America: Opportunities for convergence of interests and consensus building. Lo mismo ocurre en la educación para el trabajo y el desarrollo humano (educación no formal), en donde hasta el año 2018, existía escasa oferta de diplomados y cursos sobre este tema, exceptuando el Diplomado en Ciberseguridad y Ciberdefensa que oferta la misma Esdegue. Bogotá D.C: Diario Oficial . [ Links ], Ospina, M. R. (2020). Conoce la política de Gobierno en línea. (2005). Esto evidencia una brecha entre países en vías de desarrollo y los denominados países del primer mundo. Bogotá, D.C.: Debate. Intrusión a la plataforma de videoconferencias Zoom para extraer información, infiltrar datos y boicotear reuniones remotas. Recuperado el 26/8/2019 de Recuperado el 26/8/2019 de https://www.powerdata.es/gdpr-proteccion-datos Palabras clave: Delito informático; criminología; criminalidad; criminalidad mediante computadoras (fuente: Tesauro de Política Criminal Latinoamericana - ILANUD). Venden cuentas Zoom en la dark web. Como complemento, se encuentra el Conpes 3854 (DNP 2016) en el cual se establece la Política Nacional de Seguridad Digital. [ Links ], Gobierno de la República de Colombia (2019). Por ello, actualmente se cuenta con estándares, protocolos, métodos, reglas, herramientas y normas para minimizar los riesgos y amenazas cibernéticas, que comprenden software, programas, bases de datos, archivos y hardware. 91(243), 44-51. Violación ilícita de comunicaciones, derechos de autor y algunos delitos informáticos en el Código Penal (Congreso de la República de Colombia, 2000b). Bogotá DC: Diario Oficial. WebNaci onal de La Plata sostiene desde el año 2001 una línea de investigación, docencia, extensión y transferencia en ciberseguridad. [ Links ], Noticiero CM&. Research and evaluation in education and psychology: Integrating diversity with quantitative, qualitative, and mixed methods (3 ed.). [ Links ], International Telecommunication Union (ITU) . Recuperado el 2 de febrero de 2019 de Recuperado el 2 de febrero de 2019 de https://www.vanguardia.com/colombia/hurtos-informaticos-delincuentes-invisibles-xg1338198 [ Links ], Ekman, E. (1989). La vulnerabilidad frente a la ciberdelincuencia aumentó en 2020 debido al confinamiento preventivo derivado de la aparición del coronavirus (COVID-19), como consecuencia del aumento en la virtualización de la vida y el trabajo: clases remotas en colegios y universidades, incremento en el uso de aplicaciones de mensajería, aumento de transacciones bancarias online, compras por internet, comunicación de información por correo, expedición de documentos online, reuniones de trabajo con apoyo en TIC y diversas aplicaciones, entre otros. EEUU ordena cierre de consulado chino en Houston. Un ejemplo de la forma como se ha desarrollado el tema a nivel mundial se ve en el planteamiento de Clarke y Knake (2011) en el que se muestra cómo China, debido al seguimiento que hicieron al desarrollo de la operación "Tormenta del Desierto" en el Golfo Pérsico (con manifestación del enorme poderío militar norteamericano), generó una estrategia nacional para desarrollar mecanismos para enfrentarse en igualdad de condiciones con Estados Unidos, en caso de un conflicto. [ Links ], Gaitán, A. [ Links ], WikiLeaks. [ Links ], Congreso de la República de Colombia. ), sino que puede generarse daño mediante la divulgación de información privada (infiltración) al menoscabar reputaciones y carreras políticas, neutralizar opositores, difundir secretos industriales o militares o sabotear páginas web y sistemas de información, entre otros, gracias a la manipulación, secuestro o destrucción de información personal o institucional. Los resultados más recientes muestran el compromiso y trabajo de todos los países respecto a ciberseguridad, el fortalecimiento del tema en naciones de todas las regiones (aunque con algunas brechas entre ellos) y la necesidad de trabajar en acciones de mejora sobre cooperación, creación de capacidades y organización. ), Todas estas cuestiones y preocupaciones componen el campo de la ciberseguridad. En la actualidad esta red es ampliamente utilizada con fines civiles y comerciales y se convirtió en la plataforma para toda actividad humana contemporánea. WebLos retos actuales de ciberseguridad y protección de los datos hacen que ya no sea suficiente contar con una tecnología o software de backup. Recuperado el 19 de noviembre de 2017 de Recuperado el 19 de noviembre de 2017 de https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_2017.pdf … Finalmente, se debe fomentar la denuncia de delitos cibernéticos para poder determinar la magnitud real del fenómeno y los frentes prioritarios de acción y como apoyo a la gestión de las autoridades encargadas y avanzar rápidamente en términos legislativos para lograr la penalización de los delitos informáticos, que sí evolucionan rápidamente. [ Links ], Hernández, J. C. (2018). Modernización del sector de las tecnologías de la información y las comunicaciones (Congreso de la República de Colombia, 2019). El temor a estas situaciones (cibercatástrofes) ha incitado a que los países dediquen esfuerzos y recursos crecientes para gestionar la seguridad en el ciberespacio. (2012a). Web1ª Edición Manual básico de ciberseguridad y protección de datos Diseño de portada: Doce Calles © de los textos: Fernando Montero Romero © de la presente edición: Exit … [ Links ], El Tiempo. (2018). E-book de … Aprovechando el aumento en el uso de medios virtuales y la imposibilidad de desplazamiento, se ha incrementado el uso de páginas falsas, textos desinformativos, mensajes con virus adjuntos y llamadas engañosas para apropiarse de datos bancarios (El Tiempo, 2020). Simultáneamente, se ha generado la necesidad de crear nuevas leyes, actualizar la legislación y establecer normas técnicas de calidad. o de la pérdida de información estratégica del Estado o de entidades de la administración pública, a nivel central o subnacional. No caso colombiano, foram revisados dados sobre as ações do governo diante dessas ameaças e foi feita uma pesquisa sobre as políticas de segurança informática e padrões de qualidade. El análisis realizado muestra que, a pesar de los esfuerzos realizados, Colombia presenta importantes vulnerabilidades ante las amenazas cibernéticas. Estrategia nacional de ciberseguridad: Estrategia de ciberseguridad de la Organización del Tratado del Atlántico Norte (OTAN), estrategia de ciberseguridad de la Agencia de la Unión Europea para la Seguridad de las Redes y la Información (ENISA) y análisis comparativo de la Organización para la Cooperación y el Desarrollo Económico (OCDE) de las estrategias … Decreto - Ley 019 de 2012:Por el cual se dictan normas para suprimir o reformar regulaciones, procedimientos y trámites innecesarios existentes en la Administración Pública. Su versión más reciente es de 2013, aunque su documento conceptual se actualizó en 2018 (ISO, 2018). El 37% de microempresas, 58% de pequeñas, 64% de medianas y 58% de grandes empresas solo tienen un departamento de TI para encargarse de la seguridad digital y solo el 22% de micro, 18% de pequeñas, 7% de medianas y 21% de grandes empresas indicaron que tenían un área específica de seguridad digital. Decreto 1510 de 2013:Por el cual se reglamenta el sistema de compras y contratación pública. This article covers the topic of information security in light of cybersecurity threats in a global context, reviewing the current situation in Colombia. Paper presented at the IET Conference Publications, 2013 (615 CP). Bogotá D.C.: Diario Oficial . Más allá de esto, los problemas de ciberseguridad se manifiestan también en ataques directos a las corporaciones, bien mediante espionaje o difundiendo su información confidencial,ya sea por razones políticas, financieras o sociales.Algunos ejemplos son el jaqueo a la empresa italiana Hacking Team Labs, la divulgación de correos electrónicos de la empresa Sony, la publicación por parte de Edward Snowden de información confidencial de la National Security Agency (NSA) (en el caso denominado "climategate"), o el saboteo de las marcas de tarjetas de crédito a WikiLeaks. Aumenta hackeo a empresas ante expansión de teletrabajo. [ Links ], Revista Dinero (2016). Recuperado el 23 de abril de 2020 de Recuperado el 23 de abril de 2020 de https://noticias.canall.com.co/internacional/aumenta-hackeo-por-teletrabajo/?fbclid=lwAR0bKZR7wllOtdRZz9 3xmzCmYoKee5EdY4SCLRoRMLH2z-5dLF-lo7sEr4g Artículos publicados en … Por otro lado, la ciberseguridad alude al: Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Bogotá D.C.: Universidad Militar Nueva Granada. Acerca de Colcert. Por otra parte, la ciberseguridad ha terminado siendo un asunto global pues el ciberespacio no tiene arraigo en ningún país y por ello el ecosistema digital, y su protección frente a las actividades ilícitas, terminó siendo un asunto que atañe a todas las naciones y sin fronteras claras. Recuperado el 22 de julio de 2017 de http://www.eldiario.es/cultura/tecnologia/Primera-Ciberguerra-Mundial_0_598790464.html . Este año tomó auge la duplicación de perfiles de Facebook con fines de estafa, recibiéndose más de 1.000 denuncias (RED+, 2019), el uso del ransonware aumentó 500% en el país (Colombia ocupa el quinto puesto en la región en su índice de propagación), la modalidad del Business Email Compromise (BEC), o estafa sofisticada, dejó pérdidas estimadas en US$130.000, el skimming (fraude en cajeros electrónicos) registró 84 incidentes y la comercialización de estupefacientes en redes sociales llegó a 280 casos detectados. Bogotá D.C: Diario Oficial . (2014). Artículo de ciberseguridad. Ciberseguridad y ciberdefensa: Pilares fundamentales de la seguridad y defensa nacional. Ciberseguridad. 11-01-2023 | 17:43 H. Google for Startups ha anunciado que el plazo para que las startups se presenten a Growth Academy: Cybersecurity está … https://doi.org/10.1049/cp.2013.0538 What is WikiLeaks. [ Links ], IBM. (2019). Guide to developing a national cybersecurity strategy: Strategic engagement in cybersecurity. Esta combinación se concretó en la ecuación TITLE-ABS-KEY ("cybersecurity"+"Colombia"). [ Links ], RED+. ¿Gobierno de la ciberseguridad? La ciberseguridad requiere la participación activa de los altos directivos de las empresas y debe ser parte integral del gobierno corporativo para lograr los objetivos de las empresas. Investigación en Educación Médica. [ Links ], Jordan, A., y Dixon, W. (2018). [ Links ], Saavedra, B., y Parraguez, L. (2018a). WebARTÍCULOS. En cuanto a la evaluación del riesgo cibernético, la industria lo evalúa con 50%, el comercio con 32% y los servicios con 45% (MinTIC, 2017d). [ Links ], Ministerio de Educación Nacional. El método usado es la revisión documental, empleando técnicas como el análisis documental, el análisis y la comparación, que partieron de una búsqueda en bases de datos documentales, particularmente Scopus -SciVal- (una de las más representativas). [ Links ], El Universal (2020). Global Cybersecurity Index (GCI). En consecuencia, se hace necesario promover en el país sólidas políticas de seguridad que protejan la información de personas y diversas organizaciones y que incorporen las reglas y procedimientos para la gestión de la información, la protección física de los equipos en red, la determinación de barreras y procesos de acceso a datos y el establecimiento de los niveles de acceso de acuerdo con responsabilidades y funciones, la limitación de acceso a terceros, los reportes de intrusión, los estándares de seguridad, la codificación de información, el uso de software legal, el uso de protecciones ante ataques externos, los backups de información y la revisión de adjuntos en mensajería, entre otros. Borrado de 30.000 discos duros de la empresa petrolera Saudí Aramco. [ Links ], Congreso de la República de Colombia. [ Links ], Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) (2017). Modelo de Seguridad y Privacidad de la Información. Todo ello derivado, aparentemente, de la venta de cuentas, usuarios y contraseñas de la plataforma en la red oscura (El Universal, 2020). [ Links ], El Universal (2020). Esto ha afectado a organizaciones estatales como la DIAN, la Fiscalía General de la Nación, el SIMIT (tránsito), etc. Bogotá D.C: Diario Oficial . Desafíos nacionales frente a la ciberseguridad en el escenario global: un análisis para Colombia*, National Challenges for Cybersecurity on a Global Level: an Analysis for Colombia, Desafios nacionais da cibersegurança no cenário global: uma análise para a Colômbia, 1 Magíster en Gestión de Organizaciones Profesor, Facultad de Ciencias Económicas Universidad Militar Nueva Granada Profesor catedrático Escuela Superior de Administración Pública Bogotá, D.C., Colombia milton.ospina@unimilitar.edu.co ORCID: https://orcid.org/0000-0002-2l94-328l, 2 Doctor en Bioética Profesor, Facultad de Ciencias Económicas Universidad Militar Nueva Granada Bogotá, D.C., Colombia pedro.sanabria@unimilitar.edu.co ORCID: https://orcid.org/0000-0001-7018-9417. 30 de Marzo de 2019; Revisado: Bogotá D.C: Diario Oficial . Protección de la información. Recuperado el 28 de noviembre de 2017 de Recuperado el 28 de noviembre de 2017 de https://www.incibe.es/protege-tu-empresa/que-te-interesa/proteccion-informacion International Politics, 55(3-4), 482-502. https://doi.org/10.1057/s41311-017-0088-y [ Links ], Policía Nacional de la República de Colombia (2018). Bogotá D.C: Diario Oficial . [ Links ], Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) . [ Links ], Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) . Esta última fue mencionada también por los medios de comunicación, intensamente, por los escándalos que generó por la divulgación de información clasificada de personas y organizaciones. Es vital una estrategia y una … 119, 4-7. http://52.0.140.184/typo43/fileadmin/Revista_119/Editorial.pdf 1 WikiLeaks es una organización multinacional de medios de comunicación, sin fines de lucro, fundada en 2006 por el editor y periodista australiano Julian Assange. ISO 27000: Sistema de Gestión de la Seguridad de la Información. [ Links ], Osorio, A. Como complemento, las diversas organizaciones del país deben promover y financiar la implementación de los SGSI, incluyendo la ISO 27001, para que los riesgos cibernéticos sean conocidos, asumidos, gestionados y reducidos y para que sus prácticas de protección se hagan más seguras y eficientes, pues el número de certificaciones es realmente bajo. (2002). En la encuesta anual realizada por la ISO (2005) a nivel global (consulta a los organismos de certificación sobre número de certificados generados) se observa que finalizando 2016 ya existían 33.290 certificados otorgados (21% más frente al 2015, cuando había 27.536). Bogotá DC: Diario Oficial . En Colombia está el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT), con participación del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) y la Policía Nacional de la República de Colombia (Colcert, 2017). En 2014 los delitos contra ciudadanos llegaban al 92%, en 2015 al 63% y en 2016 al 57%, mientras que contra empresas pasó de 5% a 28% en ese periodo. Objetivos. WebEste artículo tiene como objetivo exponer la problemática existente entorno a los riesgos y amenazas de ciberseguridad a que están expuestos las empresas, así como las … 5(17), 49-54. https://doi.org/10.1016/j.riem.2015.08.008 [ Links ], Congreso de la República de Colombia. [ Links ], El Diario. Presunto ciberataque ruso (servicios de seguridad rusos) en las elecciones presidenciales de EEUU con filtraciones de información de los servidores de correo del Comité Nacional Demócrata y de su candidata Hillary Clinton, publicación de documentos para afectar su imagen y posible manipulación de elecciones en favor de Donald Trump. [ Links ], Telesur (2016). Ley 527 de 1999: Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Génova (Suiza): International Telecommunication Union -ITU-, the World Bank, Commonwealth Secretariat -ComSec-, the Commonwealth Telecommunications Organisation -CTO-, NATO Cooperative Cyber Defence Centre of Excellence -NATO CCD COE- y -IGOs-. Por esta tendencia, en 2018 y 2019, altos funcionarios del gobierno de Colombia y de la Organización del Tratado del Atlántico Norte (OTAN) se reunieron para abordar el tema de la ciberdefensa y la ciberseguridad. [ Links ], Hernández, I. Tabla 1 Incidentes cibernéticos internacionales (2003-2020). como interpretar una matriz mpc, maquina de estampado de polos perú, canasta familiar perú 2022, ies priorizadas pronabec 2022, pago de deuda social a maestros 2022, reconocimiento del problema ejemplos, misión de cineplanet perú, canción para una mujer especial, temas para fichas de trabajo, remate de autos embargados, cuerpo en movimiento dibujo, chevrolet n300 precio, comprensión lectora tipo ece, interculturalidad en salud ejemplos, música tradicional peruana características, quien emite el certificado fitosanitario en perú, cuaderno de trabajo de personal social, huelga de transporte mañana, tamaño del mercado de canadá, lp derecho administrativo, apostolicam actuositatem aa, malla curricular pucp civil, beneficios de la educación para el trabajo, creciente y vaciante de los ríos, experiencia de aprendizaje mes de diciembre 2022, ucv exámenes internacionales, lola rodríguez biografía, buscar prácticas pre profesionales, dirección general forestal y de fauna silvestre, tipos de bulldog francés, crema para batir plaza vea, museo de sitio chan chan, televisores sony 2022, llaveros personalizados para autos, reglamento de inscripciones del registro de predios actualizado 2020, platos y especialidades gastronómicas típicas de junin, el comercio informal en el perú, municipalidad de trujillo, estudios de bioequivalencia, trabajo makro chimbote, neurocirujanos famosos, carta psicrométrica ashrae pdf, upsjb correo electrónico, planificación pedagógica secundaria minedu, problema económico de perú, cual es la mejor tierra para sembrar, osobuco receta original, examen fisico normal plantilla, tipos de metáforas visuales, regímenes de perfeccionamiento ejemplos, solucionario uni césar vallejo, histiocitoma perro desaparece, modelo de solicitud de levantamiento de hipoteca bbva, deberes del matrimonio código civil, polos oversize mujer gamarra, características culturales de satipo, ciudad de los niños san juan de miraflores teléfono, tarifario hospital loayza, tipos de contaminación del aire, decreto legislativo 1033, lugares turísticos de mi región, revisión sistemática upn contabilidad, código de comercio de 1902 perú, carnet universitario utp 2023, cuestionario laboratorio 5, materias de la escuela secundaria, diarrea disentérica características, ilustración digital gratis, venta de vacaciones 2022, importancia de la contratación pública, unamba calendario 2022, segunda especialidad unsa ingenierias, qué es un sistema ecológico ejemplos, donde buscar jurisprudencia, test de proporcionalidad que es, contaminación del río huallaga, doppler arterias uterinas valores normales pdf, indecopi whatsapp 2022, a que hora juega independiente del valle, administración industrial pdf, test de millon para que sirve, faber castell polychromos 120 precio,
Habilidades Socioemocionales Perueduca, Ingeniería Ambiental Universidades, Alquiler De Tierras De Cultivo, Reír Lo Nuestro: El Humor De La Ciudad, Ingresos De Transacciones Con Contraprestación, Chistes Para Adulto Cortos, Empresas De Agricultura Ejemplos,