top of page
Centro de control de vehículos aéreos no tripulados

El comando y control en ciberseguridad se refiere a las técnicas utilizadas por los atacantes para comunicarse y dirigir sistemas comprometidos de forma remota. Desde una perspectiva legal, estas actividades pueden considerarse una violación continua del artículo 269E de la Ley 1273 de 2009 en Colombia, que penaliza el uso de software malicioso. Además, el mantenimiento de canales de comando y control representa un acceso abusivo continuado a sistemas informáticos, agravando potencialmente las sanciones legales aplicables.

Para las organizaciones, detectar y prevenir las actividades de comando y control es crucial no solo para la seguridad de sus sistemas, sino también para cumplir con las obligaciones legales de protección de datos y mantenimiento de la integridad de la red. La falta de medidas efectivas para identificar y bloquear estas comunicaciones maliciosas podría interpretarse como negligencia en la implementación de controles de seguridad adecuados. Los expertos legales recomiendan implementar firewalls de nueva generación, sistemas de detección y prevención de intrusiones, y monitoreo continuo del tráfico de red. Estas medidas no solo ayudan a prevenir las actividades de comando y control, sino que también proporcionan evidencia crucial para posibles acciones legales y demuestran la diligencia debida en la protección de los activos digitales.

Comando y Control

Posible Delito

• Uso de software malicioso

Objetivos Potenciales

  • Usuarios finales: Dispositivos personales en botnets

  • Empresas privadas: Infraestructuras comprometidas para ataques

  • Entidades públicas: Sistemas gubernamentales bajo control externo

Leyes Protectoras

  • Ley 1273 de 2009, Artículo 269E (Uso de software malicioso)

  • Ley 1273 de 2009, Artículo 269A (Acceso abusivo continuado)

Acciones Protectoras

  • Implementar firewalls de próxima generación

  • Utilizar sistemas de detección y respuesta de red (NDR)

  • Monitorear y analizar el tráfico de red en busca de anomalías

Ley 1273 de 2009

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

 

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

SOBRE ANUBIS CYBERSECURITY

En Anubis Cybersecurity buscamos dar a conocer opciones de Ciberseguridad  para la proteccion de tu mundo digital

  • LinkedIn
  • LinkedIn
Sobre & Suscribirte

 Anubis

     Cybersecurity

Edgar David Giraldo 

© 2026

Anubis Cybersecurity

bottom of page