{"id":16992,"date":"2020-12-28T14:00:30","date_gmt":"2020-12-28T17:00:30","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=16992"},"modified":"2020-12-28T12:58:04","modified_gmt":"2020-12-28T15:58:04","slug":"tendencias-cibercrimen-colombia-2019-2020","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/tendencias-cibercrimen-colombia-2019-2020\/","title":{"rendered":"Tendencias Cibercrimen Colombia 2019 &#8211; 2020"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16993\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/12\/tendencias-cibercrimen-colombia-2019-2020.jpg\" alt=\"Tendencias Cibercrimen Colombia 2019 - 2020\" width=\"145\" height=\"202\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/12\/tendencias-cibercrimen-colombia-2019-2020.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/12\/tendencias-cibercrimen-colombia-2019-2020-108x150.jpg 108w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>R\u00e9sum\u00e9:<\/strong><\/span> El estudio publica los datos estad\u00edsticos m\u00e1s relevantes de la cibercriminalidad en Colombia y los m\u00e9todos y t\u00e9cnicas identificadas en 2019 a partir del an\u00e1lisis de las 15.948 denuncias y reportes realizados por empresas y ciudadanos al Centro Cibern\u00e9tico Policial CECIP.<br \/>\nMediante la elaboraci\u00f3n de un instrumento interno aplicado a estos reportes delictivos fueron identificados los principales vectores de infecci\u00f3n utilizados por los ciberdelincuentes as\u00ed como las t\u00e9cnicas de ofuscaci\u00f3n del malware con el cual afectan a las empresas y ciudadanos en el Pa\u00eds.<br \/>\nFueron analizadas 447 muestras en el laboratorio de inform\u00e1tica forense del centro cibern\u00e9tico policial en donde se identificaron 33 nuevas clases de programas malignos encontrados en los enlaces, adjuntos y p\u00e1ginas infectadas a las que accedieron las v\u00edctimas y que fueron gestionadas desde la plataforma de ciberseguridad de la Polic\u00eda Nacional a trav\u00e9s de su laboratorio de an\u00e1lisis de c\u00f3digo malicioso.<br \/>\nCon la finalidad de establecer la relaci\u00f3n de las tendencias identificadas en Colombia, en el contexto supranacional, fueron utilizados como fuente los datos publicados en el reciente informe IOCTA 2019 de Europol por sus<br \/>\nsiglas en Ingles (Internet Organised Crime Threat Assessment) Evaluaci\u00f3n de amenazas del Crimen Organizado en Internet y los reportes de empresas l\u00edderes en el \u00e1mbito de la Ciberseguridad en la Regi\u00f3n como Microsoft, CISCO, McAfee, Absolut, Claro y Fortinet todos Aliados de programa SAFE.<br \/>\nEn el mismo sentido el informe de Ciber Resiliencia Organizacional publicado en mayo de 2019 por el TicTac de la CCIT y los Estudios sobre Ciberseguridad en el sector financiero de la OEA 2018 y 2019.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2020\/12\/tendencias-cibercrimen-colombia-2019-2020.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9sum\u00e9: El estudio publica los datos estad\u00edsticos m\u00e1s relevantes de la cibercriminalidad en Colombia y los m\u00e9todos y t\u00e9cnicas identificadas en 2019 a partir del an\u00e1lisis de las 15.948 denuncias y reportes realizados por empresas y ciudadanos al Centro Cibern\u00e9tico Policial CECIP. Mediante la elaboraci\u00f3n de un instrumento interno aplicado a estos reportes delictivos fueron identificados los principales vectores de infecci\u00f3n utilizados por los ciberdelincuentes as\u00ed como las t\u00e9cnicas de&hellip; <\/p>\n","protected":false},"author":3,"featured_media":16993,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20,112],"tags":[],"class_list":["post-16992","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao","category-download"],"views":147,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=16992"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16992\/revisions"}],"predecessor-version":[{"id":16994,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16992\/revisions\/16994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/16993"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=16992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=16992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=16992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}