CIO@gov, publicación del Ministerio TIC y la ccit para los CIO públicos de Colombia / No. 5, septiembre de 2015
COLUMNAn La virtualizació del delito…
a l r o p s o d Todos uni
d a d i r u g e s r cibe
contenido
@
Nueva política pública de ciberseguridad, Colombia asume el reto y UIT lo destaca
Septiembre / noviembre-2015 3
Ciberseguridad y Ciberdefensa: Nuevos retos y perspectivas para Latinoamérica
4
Ciberseguridad empresarial. Primeras aproximaciones prácticas
9 10
16 18 20
Frente unido
Todos están invitados
Colombia índice GEL
La virtualización del delito…
por: María Isabel Mejía Jaramillo, Viceministra de TI.
La lucha contra la ciberdelicuencia debe ser prioridad
Producida por:
12 14
Sí Virtual, nuevo portal de trámites y servicios La Ruta de la Excelencia ya está en marcha
www.ccit.org.co
Edición No. 5, septiembre de 2015 Dirección general: Ministerio TIC, Cámara Colombiana de Informática y Telecomunicaciones (CCIT). Coordinación editorial: Carolina Arboleda. Diseño gráfico: María de la Paz Salazar.
2 | cio @gov | septiembre - noviembre
12
16
editorial
En agosto realizamos el II Foro de Ciber-
que ilustra aspectos como la metodología para
seguridad y Ciberdefensa, nuevamente gra-
efectuar su formulación, los ejes estratégicos y
cias a la alianza entre la Cámara Colombiana
las líneas de acción para lograr el fortalecimien-
de la Informática y las Comunicaciones – CCIT,
to de las capacidades del país en ciberseguridad
la Universidad de los Andes y el Ministerio TIC.
y ciberdefensa. Este ejercicio se ha adelantado
Integrado a esta versión, realizamos por prime-
incluyendo mesas de trabajo con actores diver-
ra vez en Colombia el encuentro para la Región
sos de entidades públicas y privadas, academia,
de América de Ciberseguridad y Tercer Taller
organizaciones civiles y la industria TI, esfuerzo
Ejercicio Práctico de Aprendizaje Aplicado
que cuenta con el apoyo de organismos interna-
para Equipos de Respuesta ante Emergencias
cionales como la OEA, entre otros.
Cibernéticas de la Unión Internacional de Te-
La UIT, cuyo Secretario General, Houlin
lecomunicaciones - UIT, en el que participaron
Zhao, nos visitó a finales del mes de julio, destacó
16 delegaciones internacionales.
los avances que el país ha alcanzado de la mano
En el Foro Nacional, se abordaron aspectos
del plan “Vive Digital”, así como la posibilidad
relacionados con los índices internacionales
que algunas de las prácticas e iniciativas sean
y la situación de la región en esta materia, el
replicables en la región y en otras latitudes. En
actual contexto de las amenazas, así como las
particular sobre la nueva política de cibersegu-
tendencias, retos y oportunidades en ciberse-
ridad, el Sr. Zhao, resaltó la importancia que se
guridad y ciberdefensa, además de temas so-
esté desarrollando esta ruta para que la gente
bre el desarrollo de competencias profesiona-
se sienta segura de usar el ciberespacio.
les y la cooperación nacional e internacional.
En el Gobierno tenemos claro que este
En cuanto al Foro regional de la UIT, se
trabajo no termina con una política pública
avanzó en la generación de la interrelación
materializada en un CONPES, este trabajo
entre los CSIRT de la región, se ofreció capa-
lo continuaremos mancomunadamente con
citación y se plantearon escenarios para ana-
todos los actores del ecosistema del país: ciu-
lizar casos reales de ciberataques e incentivar
dadanos, academia, sector privado, servido-
el trabajo conjunto, todo esto, encaminado a
res públicos, entidades del orden territorial y
mejorar las capacidades de respuesta ante in-
nacional. Debemos tejer redes para enfrentar
cidentes de los equipos participantes.
ataques y ciberamenazas, investigar, desa-
Uno de los aspectos más importantes que se
rrollar capacidades propias, compartir casos
abordaron, fue la presentación del avance de
éxitosos y fallidos al interior del país y del ex-
la nueva política pública que está elaborando
terior, cooperar con una agenda estratégica,
el Gobierno Nacional, a través de un nuevo do-
y por este camino, fortalecer nuestras capa-
cumento CONPES (que reemplazará el 3701/11)
cidades en Ciberseguridad y Ciberdefensa. septiembre - noviembre | cio @gov |
3
portada
@
Ciberseguridad empresarial. Primeras aproximaciones prácticas
los posibles ciberataques son una realidad que las empresas deben enfrentar.
La ciberseguridad empresarial es una realidad que prepara a la organización para comprender un escenario de amenazas digitales propias del ecosistema donde opera y establece un conjunto de nuevas prácticas de defensa y anticipación antes desconocidas y poco nombradas.
mismo a pesar de los posibles ataques. En este sentido, la ciberseguridad se enmarca en el contexto de lo empresarial, más allá de una nueva exigencia de cumplimiento, como una / por: Jeimy J. Cano, M., Ph.D, CFE /
responsabilidad de marca mayor que
tos de los posibles ciberataques, bien
¿Cómo será diseñada esta iniciativa
implica a los miembros de la junta di-
focalizados sobre la infraestructura
tecnológica del negocio para generar
rectiva para entender y construir una
tecnológica, o a través de campañas
la mejor experiencia en el cliente y el
estrategia corporativa que permita
mediáticas de desprestigio, o provo-
menor riesgo de pérdida de datos por
proteger y asegurar la resiliencia de
cando la pérdida de propiedad inte-
un ciber ataque? riesgos de manera inteligente. Para esto
¿El negocio conoce con claridad la
se requiere al menos dar respuesta a las
dinámica y amenazas del ecosistema
modernas deben asumir ahora como la
La ciberseguridad en la empresa. Algunas precisiones conceptuales
siguientes preguntas: (Kaplan, Bailey,
digital donde se enmarca la iniciativa
nerable a las tendencias y posiciones
nueva frontera del precio que se debe
Si bien, es cierto que un ciberataque
O’Halloran, Marcus y Rezek, 2015, p.xvi)
tecnológica que se quiere desarrollar?
ras críticas de la nación, como quiera
en las redes sociales y demás expre-
pagar por estar interconectados y ha-
puede ocurrir en cualquier momento
¿Cuáles son los riesgos asociados
Responder establece en la empre-
que dicho ejercicio escapa a las dispo-
siones digitales disponibles a la fecha.
ciendo parte de una red de contactos
y de cualquier forma, los especialistas
con esta nueva iniciativa tecnológi-
sa un entendimiento extendido de lo
siciones que un país hace para recono-
Así las cosas, la ciberseguridad juega
y conexiones, muchas de ellas compar-
en ciberseguridad de las empresas no
ca? ¿El negocio está informado sobre
que significa operar en un entorno
cer su ecosistema digital de gobierno
un papel relevante en las empresas del
tidas por terceros con los cuales otras
están para reducir este tipo de riesgo,
el incremento del nivel de exposición
interconectado donde, las compañías
y cómo se mantiene la operación del
siglo XXI habida cuenta que los impac-
industrias igualmente contratan.
sino para que las organizaciones tomen
de la empresa con esta iniciativa?
no pueden protegerse ellas solas, sino
La ciberseguridad empresarial no
las operaciones y la reputación de la
lectual o sanciones legales, establecen
puede ni debe confundirse con el ejer-
empresa, como quiera que al estar ex-
una nueva realidad que las empresas
cicio que se hace a nivel nacional para
puesta en su ecosistema, se hace vul-
proteger y defender las infraestructu-
4 | cio @gov | septiembre - noviembre
septiembre - noviembre | cio @gov |
5
portada
los especialistas en ciberseguridad de las empresas están para que las organizaciones tomen riesgos de manera inteligente
@ de los ciberataques son manejables,
para asegurar la nueva función de
más que los estratégicos – los cuales no
ciberseguridad de la organización.
ponen en riesgo la posición competiti-
Esto supone que se debe pasar de un
va de la empresa o su existencia.
enfoque basado en proteger y asegu-
Los clientes y los negocios tienen con-
rar, a otro basado en defender y anti-
fianza en la economía en línea – donde
cipar donde la organización censa y
los riesgos sobre los activos de informa-
responde de acuerdo con su lectura
ción y los fraudes en línea no son freno
del ambiente, las tendencias identifi-
para el crecimiento del comercio digital.
cadas y los retos de negocio que crean
El riesgo de ciberataques no limita a las
entornos disruptivos que afectan su
empresas de continuar tomando venta-
posición estratégica y competitiva
ja de las innovaciones tecnológicas.
(Cano, 2014).
que requieren conectar y desarrollar
El ejercicio de resiliencia digital
Lo anterior significa que las prácti-
cooperación interempresarial para
debe procurar la continuidad de los
cas que conocemos de la seguridad de
construir una distinción de defensa y
negocios, fundada en la capacidad de
la información asociadas con autenti-
anticipación completamente distinta
la empresa para gestionar los inciden-
cación, autorización, auditabilidad y
a lo que se tiene en el ejercicio interno
tes de seguridad y asegurar la disponi-
no repudio, deben ser complementa-
de seguridad de la información.
bilidad de los sistemas, basado no so-
das con otras que den cuenta de las
En este contexto, el primer ejercicio
lamente en sus posibilidades técnicas
exigencias de anticipación que ahora
para movilizar esfuerzos hacia la ciber-
y operacionales, sino con el apoyo de
las empresas requieren para mante-
seguridad empresarial es reconocer
sus socios estratégicos en el ecosiste-
ner ahora su nivel de “ciber-riesgo”
y construir su ecosistema digital para
ma digital donde participa.
(Frapolli, 2015, p.1.3).
enumerar sus proveedores de servi-
Las prácticas complementarias, que podemos llamar propias de la ci-
mentales y sus capacidades de acción,
La ciberseguridad en la empresa y sus nuevos normales
la sociedad civil y sus grupos relevantes
Las empresas entienden que las
cionadas con:
y los aseguradores con sus propuestas
prácticas básicas de seguridad de la
Análisis de escenarios – Una prácti-
de cobertura frente ciberataques.
cios y tecnología, las expectativas de los posibles clientes, las agencias guberna-
berseguridad de las empresas, deben estar fundadas en actividades rela-
información, sustentadas en los es-
ca que establece y proyecta contex-
Una vez recreado el mapa de acto-
tándares conocidos (p.e ISO 27002)
tos posibles de amenazas y riesgos
res y relaciones propios del ecosiste-
establecen los elementos que articu-
emergentes, con el fin de motivar re-
ma digital, la empresa, sabiendo que
lan las estrategias que se desarrollan
flexiones y acciones que preparen a
no puede eliminar de sus análisis la
la organización frente a situaciones
materialización de un ciberataque,
imprevistas y eventos no esperados.
debe fundamentar sus acciones para alcanzar lo que la literatura llama resiliencia digital, donde: (Kaplan, Bailey, O’Halloran, Marcus y Rezek, 2015, p.xvii-xviii) La empresa comprende los riesgos de los ciberataques y puede tomar decisiones, donde los retornos de las iniciativas tecnológicas planteadas, justifican el incremento del riesgo. La empresa confía en que los riesgos
6 | cio @gov | septiembre - noviembre
Sobre el autor
Es profesor-investigador del Grupo de Estudios en Comercio Electrónico Telecomunicaciones e Informática – GECTI, de la Facultad de Derecho de la Universidad de los Andes en Colombia. Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes, Especialista en Derecho Disciplinario por la Universidad Externado de Colombia, Ph.D en Administración de Negocio por Newport University, CA., USA. Posee certificaciones como Examinador Certificado de Fraude (CFE – Certified Fraud Examiner) y en Fundamentos de Cobit5 (C5FC – Cobit5 Foundation Certificate).
Ciber inteligencia – Una función de monitoreo y valoración de información sobre amenazas, que desarrolla pronósticos sobre vectores de ataques y objetivos que los atacantes pueden materializar en el contexto del ecosistema digital donde opera la organización. Juegos de guerra – Se diferencian de las pruebas de vulnerabilidades tradicionales, donde se contratan terceros para identificar fallas en la infraesseptiembre - noviembre | cio @gov |
7
portada
@
columna
La virtualización del delito… A medida que las tecnologías de la in-
jurídico, en el ciberespacio las fronteras geo-
formación y las comunicaciones siguen per-
gráficas no existen ya que con un click le pode-
meando cada faceta de nuestras vidas, toma
mos dar la vuelta al mundo en milisegundos.
mayor relevancia adoptar las medidas de pre-
Siendo así, para cometer delitos en Colombia
caución necesarias para protegernos de los
no hace falta sino una conexión a internet y la
tructura que habilitan una fuga y/o
peligros en el mundo digital. Por ello, debe-
malicia. La virtualización de la delincuencia
pérdida de información, en cuanto a
mos deteneros para pensar en algunos retos
en un mundo globalizado requiere cambiar el
que en los juegos de guerra se busca
que se nos presentan como sociedad y nación.
modus operandi de nuestra fuerza policial, in-
comprender la información a prote-
Primero el ciudadano, o usuario de la tecno-
crementando y renovando de manera urgen-
logía. Es hora de darnos cuenta que así como
te los ya existentes acuerdos de colaboración
en el mundo real tomamos las precauciones
entre las naciones. El nivel de sofisticación de
necesarias para cuidarnos, es exactamente
las herramientas disponibles para combatir la
igual de importante hacerlo en el mundo vir-
ciberdelincuencia así como las capacidades y
ger, sabiendo las fallas de seguridad
por: Alberto Samuel Yohai, Presidente Ejecutivo de la CCIT.
que el atacante puede concretar y así poder ver las limitaciones que la empresa tiene para enfrentar un ciberataque, particularmente en la forma
tual. De la misma manera como estamos acos-
perfiles técnicos de los grupos de respuesta
de establecer su estrategia de comu-
tumbrados a cerrar las puertas de nuestras
también deberán incrementar de manera sig-
nicaciones y su proceso de toma de
casas, debemos asegurarnos que los aplicati-
nificativa, para así asegurar un nivel de efec-
decisiones (Kaplan, Bailey, O’Halloran,
vos que utilizamos desde cualquier computa-
tividad en la operaciones para contrarrestar
Marcus y Rezek, 2015, p.150)
dor o dispositivo estén también debidamente
los delitos ocurridos o mejor aún, lograr am-
Defensa activa – Que implica pasar de
“cerrados”, con claves seguras por ejemplo.
bientes seguros para evitarlos.
una postura pasiva de respuesta fren-
Así como no compartiríamos información
Evidentemente hay un sinfín de asuntos
te ataques del exterior, a una reflexión
personal con un extraño caminando por la
que deben considerarse para protegernos en
que modela y anticipa los nuevos movi-
calle, tampoco debemos hacerlo con desco-
el ciberespacio. Para ello es de vital impor-
mientos de los atacantes, para lo cual:
nocidos en las redes sociales.
tancia mantener el trabajo conjunto entre
(Kaplan, Bailey, O’Halloran, Marcus y Rezek, 2015, p.134-135) Establece los perfiles de actividades
Consulta y afina los resultados del
que son consideradas normales en la
Centro de operaciones de seguridad
organización, para poder ver los cam-
(en inglés SOC – Security Operation
bios inusuales, y así alertar y actuar en
Center), que filtrando los posibles fal-
consecuencia.
sos positivos y descifrando los nuevos
Integra los resultados de la ciber-
patrones o vectores de ataque, permi-
inteligencia para plantear hipótesis
te focalizar las acciones que son deci-
de posibles intrusiones peligrosas y
sivas para enfrentar y tratar de conte-
emergentes.
ner los posibles atacantes.
8 | cio @gov | septiembre - noviembre
ver artículo completo en Blog personal: http://insecurityit. blogspot.com
En pocas palabras, en el mundo digital debe-
nuestros dirigentes y el sector de las TIC para
mos aplicar el mismo sentido común requerido
asegurar que Colombia está al día en materia
para el mundo físico. Es un mensaje demasiado
tecnológica y mitigar los riesgos que cada vez
obvio que tenemos que multiplicar todos.
serán mayores.
En cuanto a política pública, hay retos enormes pues solamente desde el punto de vista
www.ccit.org.co / Twitter @CCIT_
septiembre - noviembre | cio @gov |
9
entrevista
@
Para el Teniente Coronel Fredy Bautista García, Jefe del Centro Cibernético Policial, cada día más instituciones toman conciencia de la importancia de implementar procesos relativos a la ciberseguridad. Pero el camino es largo y no se puede bajar la guardia.
"espero que los Ciberpolicías colombianos sean ejemplo y referencia en el contexto internacional".
mentar procesos relativos a la ciberseguridad en sus operaciones cotidianas.
¿Cuál ha sido la mayor dificultad? TCB: Sin duda hacer visible la problemática. Colombia es un país maravilloso que por desgracia también ha sufrido múltiples formas de criminalidad, entre otras la ciberdelincuencia, la cual genera desafíos nuevos y obliga a priorizar su
lucha. No es fácil. Por fortuna ahora ya
¿Qué satisfacción le trae trabajar los temas de ciberseguridad desde la Dijin? TC. Bautista: La mayor satisfacción
se conoce la dimensión del problema y
es contribuir a la seguridad de los co-
de las capacidades vienen creciendo
lombianos en diferentes niveles, por
y eso es vital para quienes somos res-
ejemplo desde ayudar a construir las
ponsables de enfrentar a diario estos
normas que servirán para regular la
fenómenos criminales.
temática en distintos sectores o for-
poder devolverle la tranquilidad a
¿Qué legado quiere usted dejarle al país como Jefe del Centro Cibernético Policial? TCB: Trabajo a diario desde el C.C.P. en
los padres de niños y niñas afectados
la DIJIN con un grupo valioso de hom-
por redes de pornografía infantil y
bres y mujeres y con ellos procuramos
grooming en internet. Como ven es
siempre que nuestra institución, la Po-
un trabajo que involucra distintos
licía Nacional, cuente con las mejores
escenarios y todos muy gratificantes
capacidades humanas y tecnológicas
desde el campo profesional.
para poder responder a las necesida-
las cifras de ciberataques así como las pérdidas que esto ocasiona, de tal manera que el apoyo y el fortalecimiento
talecer la acción penal en la persecución de los cibercriminales, hasta
La lucha contra la ciberdelicuencia debe ser prioridad
10 | cio @gov | septiembre - noviembre
des de los colombianos. Esperamos
¿Qué reto tiene Fredy Bautista frente a la ciberseguridad del país a título personal? TCB: En lo personal el principal reto
¿Cuál considera que ha sido el mayor avance del país en este tema? TCB: Lograr que esta temática sea
que al final de nuestra gestión las uni-
ahora abordada con el debido interés
ratorios de informática forense con
es poder mantener un adecuado nivel
y preocupación por parte del alto go-
sus especialidades de análisis de ma-
de preparación que permita afrontar
bierno; prueba de ello es la disposición
lware, grandes volúmenes de infor-
los desafíos que en materia de ciberse-
plena de apoyar las instancias creadas
mación entre otros, se hayan consoli-
guridad se plantean casi a diario pues
en la materia: me refiero al COLCERT,
dado pero, sobre todo, que esta nueva
todos los casos que enfrentamos son
al CCOC y al CCP. Por ende distintas
modalidad de servicio policial como
diferentes y cada vez tienen un nivel
instituciones del sector público y pri-
la que encarnan los Ciberpolicías co-
de complejidad mayor. Lo anterior nos
vado en reciprocidad, están tomando
lombianos sea ejemplo y referencia en
obliga a innovar constantemente.
conciencia de la importancia de imple-
el contexto internacional.
dades de investigación tecnológica distribuidas en todo el país, los labo-
septiembre - noviembre | cio @gov |
11
política ti
Sínuevo Virtual, portal de
trámites y servicios Ahora los colombianos pueden acceder a la oferta de trámites y servicios del Estado colombiano en un sólo portal.
@ usuarios es diferente entre las entidades públicas, con protocolos y procedimientos no uniformes. El Sí Virtual reemplaza al anterior Portal del Estado Colombiano (www.
Para conocer mayor información sobre el Sí Virtual puede escribir al correo electrónico sivirtual@mintic.gov.co
gobiernoenlinea.gov.co), se convierte en el único punto de acceso a información y transacciones y promueve la calidad de los servicios y la atención. Con este propósito, ha incorporado las siguientes mejoras: Trámites y servicios en línea integrados y con una interfaz unificada para mejorar la experiencia de los usuarios al realizar transacciones. Un buscador inteligente que permite encontrar los trámites por situaciones cotidianas y según la ubicación del interesado. Servicios organizados por categorías, de acuerdo con necesidades es-
Desde el pasado mes de julio se
pecíficas de los usuarios, como iden-
encuentra al aire el portal Sí Virtual
tificación, salud, empleo, educación,
(www.sivirtual.gov.co) que facilita el
vivienda, entre otras áreas de interés.
acceso a los trámites y servicios del
Guías (paso a paso) para facilitar la
Estado de una manera simple, amable
realización de los trámites y servi-
y cercana. El portal busca resolver la
cios, bien sea por internet o de mane-
servicio al ciudadano, lideradas por
situación problemática que enfrentan
ra presencial.
el Ministerio de Tecnologías de la Información y las Comunicaciones
los ciudadanos cuando deben cumplir sus obligaciones con el Estado o acce-
Ahora el cumplimiento de las obligaciones con el Estado será mucho más fácil.
der a servicios provistos por el mismo. Dentro de esta problemática es frecuente observar numerosos puntos y canales de acceso a la información como portales institucionales, líneas telefónicas, sedes y puntos físicos Desde otro punto de vista,
Ubicación en el mapa de las sedes
y búsqueda resulta difícil para el
la existencia de diversas pla-
y los puntos de atención de las enti-
usuario. Así mismo, la información
taformas tecnológicas con
dades públicas y la ruta más cercana
sobre requisitos, documentos y proce-
diseños y funcionalidades no
para llegar a las mismas.
dimientos para la realización de trámi-
homogéneas complica la realiza-
tes es presentada en diversos formatos,
ción de transacciones electróni-
estándares y estilos que en ocasiones
cas. Finalmente, la existencia de esquemas de atención y apoyo a los
de atención, cuya recordación
puede llegar a generar confusión.
12 | cio @gov | septiembre - noviembre
Acceso a aplicaciones móviles relacionadas con los servicios del Estado.
canales virtuales y telefónicos como
(MinTIC), el Programa Nacional de
chat, llamada virtual gratuita con un
Servicio al Ciudadano del Departa-
solo clic desde el portal, llamada al nú-
mento Nacional de Planeación (DNP)
mero 100, línea gratuita nacional y en
y el Departamento Administrativo de
Bogotá desde celular y teléfono fijo.
la Función Pública (DAFP).
Atención al instante a través de la
Este portal es una oportunidad
cuenta de Twitter @SiVirtualCO para
también para las entidades públicas,
brindar apoyo e información sobre
quienes tienen a su disposición un
dudas e inquietudes asociadas a trá-
canal adicional a sus tradicionales
mites y servicios del Estado.
portales y el apoyo para orientar a los
Además, los ciudadanos pueden des-
usuarios de sus servicios. Igualmente,
cargar una aplicación móvil del SiVir-
podrán vincular su oferta institucio-
tual en la tienda de Android.
nal para el ciudadano, integrando más
El Sí Virtual hace parte de un con-
trámites y servicios en línea, tarea en
Orientación y ayuda a los usuarios
junto de acciones que buscan forta-
la cual es necesaria la participación y
sobre trámites y servicios a través de
lecer y garantizar la excelencia en el
liderazgo de los CIOs. septiembre - noviembre | cio @gov |
13
mapa de ruta
@
La Ruta de la Excelencia ya está en marcha El Estado le apuesta a la solución de las problemáticas más sentidas de los ciudadanos y las empresas en cuanto a los servicios que provee, gracias al uso de la tecnología.
Proyectos de trámites y servicios, y sistemas para prestar mejores servicios.
La Ruta de la Excelencia es una estrategia del Gobierno Nacional, la cual hace parte del Plan Vive Digital 2014-2018 y del Decreto 1078 de 2015,
Proyectos para la apertura de datos abiertos.
Esta iniciativa busca dar respuesta a las necesidades más críticas de los ciudadanos.
y es el resultado de un trabajo articu-
14 | cio @gov | septiembre - noviembre
y sistemas de información y acceso a la
En la implementación de los 25
información pública. Todo lo anterior
proyectos definidos en la Ruta de la
con miras a tener una gestión mucho
Excelencia participarán actores pú-
más eficiente gracias al uso de inter-
blicos, privados y civiles. El liderazgo
net y las nuevas tecnologías.
de cada proyecto está a cargo de la
La Ruta está compuesta por 15 pro-
entidad responsable de cada temáti-
lado entre el Programa Nacional de
empresarios en su relacionamiento
yectos de trámites y servicios relacio-
ca, quienes trabajarán en equipo con
Servicio al Ciudadano del Departa-
con organizaciones públicas, en áreas
nados con los eventos más importantes
otros actores indispensables para el
mento Nacional de Planeación (DNP),
como salud, empleo, educación, iden-
en la vida de las personas y el desarro-
cumplimiento de las metas definidas.
el Departamento Administrativo de la
tificación, impuestos, entre otras.
llo de las empresas. Igualmente, con-
Para lograr lo anterior los CIOs son
templa cuatro proyectos de sistemas
fundamentales, orientando su desa-
para prestar mejores servicios.
rrollo y puesta en marcha.
Función Pública (DAFP) y el Ministe-
Ésta hace referencia a un conjunto
rio de Tecnologías de la Información
proyectos y acciones que desarrollará
y las Comunicaciones (MinTIC) que
el Estado de manera conjunta, para re-
Además, incluye 6 proyectos para
De esta forma se pretende que el Go-
busca dar respuesta a las necesidades
solver distintos problemas asociados
la apertura y el aprovechamiento de la
bierno sea el más eficiente y transpa-
más críticas de los ciudadanos y los
a trámites y servicios, gestión interna
información pública.
rente gracias al uso de la tecnología. septiembre - noviembre | cio @gov |
15
evento
@
Frente unido El pasado 3, 4 y 5 de agosto se llevó a cabo el II Foro de Ciberseguridad y Ciberdefensa, en la Universidad de los Andes, en Bogotá. Durante los tres días se reunieron funcionarios, investigadores y ciudadanos que están involucrados en el tema de ciberseguridad del país en general.
Comité de la Unión Internacional de Telecomunicaciones – UIT. Teniente Coronel Fredy Bautista, jefe del Centro Cibernético Policial y María Isabel Mejía, Viceministra de TI.
trabajan en los temas de seguridad Luc Dandurand, director Departamento de Ciberseguridad de la Unión Internacional de Telecomunicaciones –UIT.
cibernética, las empresas proveedoras de tecnología de seguridad, los organismos estatales encargados de generar la estrategia de seguridad y defensa cibernética en América, las
Aníbal Fernández de Soto, viceministro de Defensa. Alberto Samuel Yohai, presidente ejecutivo de la Cámara Colombiana de Informática y Telecomunicaciones – CCIT y David Luna, ministro de las TIC.
El evento contó por segunda vez
entidades de control, la academia y la
con el apoyo de la Cámara Colombiana
sociedad civil.
de la Informática y las Comunicacio-
Dentro del marco del Foro, la Unión
nes – CCIT –, la Universidad de Los An-
Internacional de Telecomunicaciones
des y el Ministerio de Tecnologías de
–UIT, realizó el Foro Regional sobre la
la Información y las Comunicaciones.
Seguridad Cibernética y la Tercera
El evento, al que asistieron 600 per-
Cyberdrill de Applied Learning para
sonas, juntó en un mismo escenario a
el Equipo de Respuesta a Emergencias
los organismos internacionales que
de la Región de América. septiembre - noviembre | cio @gov |
17
convocatoria
Mayores Informes en ICETEX Oficinas a nivel nacional Horario de atención: lunes a viernes de 8:00 a.m. a 4:30 p.m. www.icetex.gov.co @ICETEX www.facebook.com/ icetexcolombia Preguntas frecuentes: www.icetex.gov.co/dnnpro5/ default.aspx?tabid=1473 Canales y horarios de atención https://www.icetex. gov.co/dnnpro5/es-co/ atenci%C3%B3nalciudadano/ puntosdeatenci%C3%B3n/ ubicaci%C3%B3nyhorarios.aspx Contacto telefónico Bogotá: 4173535 Nacional: 019003313777 (con costo) Quejas y Reclamos: 018000916821 (gratuita) Lunes a viernes de 7:00 a.m. a 7:00 p.m. Sábados de 8:00 a.m. a 1:00 p.m.
@
Todos están invitados Participe en la convocatoria para financiar formación de servidores públicos y contratistas en Gobierno en línea. Todos los CIO del país, así como
rio; acceso a la información pública; se-
sus equipos, están invitados a par-
guridad de la Información (gestión de
ticipar de la Primera Convocatoria
calidad, política, control, evaluación de
de Gobierno Electrónico, dirigida a
proyectos, etc.); y gestión de las Tecno-
servidores públicos y contratistas
logías de la Información.
colombianos que quieran estudiar es-
Los interesados en conocer todos
pecializaciones y maestrías en áreas
los requisitos básicos, cronograma e
del conocimiento relacionadas con
información adicional pueden seguir
la Estrategia de Gobierno en línea de
este enlace.
Colombia. Los postulantes selecciona-
La iniciativa, que busca incentivar
dos podrán acceder a créditos condo-
la formación de los servidores públi-
nables que cubrirán hasta el 100% del
cos del país en temas relacionados
valor de la matrícula de sus estudios.
con la Estrategia de Gobierno en lí-
Uno de los requisitos a tener en cuen-
nea, hace parte del cumplimiento de
ta a la hora de participar es que los pro-
la meta del Plan Vive Digital 2014 –
gramas académicos elegidos por los
2018, enfocada en lograr que a 2018
postulantes deben contener mínimo
Colombia cuente con 10.000 Líderes
cuatro de las áreas o materias de estu-
TI y funcionarios de Gobierno vincu-
dio enunciadas en el capítulo Estudios
lados a programas de desarrollo de
o programas a financiar del documen-
competencias TI, para de esta forma
to de la convocatoria. Algunos de estos
alcanzar un Estado más transparen-
temas son: uso de Canales y Medios
te, eficiente y participativo a través
Electrónicos para la atención al usua-
del uso de las TIC.
Estrategia de Gobierno en línea - Ministerio de Tecnologías de la Información y las Comunicaciones www.mintic.gov.co / estrategia.gobiernoenlinea.gov.co/623/w3-propertyvalue-8018.html @Ministerio_TIC / www.facebook.com/MinisterioTIC.Colombia @Gobiernoenlinea / www.facebook.com/gobiernoenlinea
18 | cio @gov | septiembre - noviembre
septiembre - noviembre | cio @gov |
19
gobierno en lĂnea
20 | cio @gov | septiembre - noviembre
@
septiembre - noviembre | cio @gov |
21
gobierno en lĂnea
22 | cio @gov | septiembre - noviembre
@
septiembre - noviembre | cio @gov |
23
gobierno en lĂnea
24 | cio @gov | septiembre - noviembre
@
septiembre - noviembre | cio @gov |
25
gobierno en l铆nea
@
una publicaci贸n hecha por:
26 | cio @gov | septiembre - noviembre
septiembre - noviembre | cio @gov |
27