top of page
Astronave

El descubrimiento en ciberseguridad se refiere a las técnicas utilizadas por los atacantes para obtener información sobre los sistemas y redes comprometidos. Desde una perspectiva legal, estas actividades pueden considerarse una extensión del acceso abusivo a sistemas informáticos, violando el artículo 269A de la Ley 1273 de 2009 en Colombia. Además, dependiendo de la información obtenida durante el proceso de descubrimiento, estas acciones podrían infringir leyes de protección de datos personales y de privacidad, especialmente si se accede a información sensible o confidencial.

Para las organizaciones y los individuos, detectar y prevenir actividades de descubrimiento no autorizadas es crucial para proteger la integridad de sus sistemas y cumplir con las obligaciones legales de seguridad de la información. La falta de medidas para detectar y limitar estas actividades de reconocimiento interno podría interpretarse como una falla en la implementación de controles de seguridad adecuados. Los expertos legales recomiendan implementar sistemas de detección de intrusiones, segmentación de redes, y políticas de mínimo privilegio para limitar el alcance del descubrimiento. Además, es importante mantener registros detallados de las actividades en la red, ya que estos pueden ser cruciales como evidencia en caso de investigaciones o procesos legales. Estas medidas no solo dificultan las actividades de descubrimiento, sino que también demuestran una actitud proactiva en la protección de los activos de información.

Descubrimiento

Posible Delito

•  Violación de datos personales

Objetivos Potenciales

  • Usuarios finales: Escaneo de dispositivos personales

  • Empresas privadas: Mapeo no autorizado de redes corporativas

  • Entidades públicas: Reconocimiento de infraestructuras críticas

Leyes Protectoras

  • Ley 1273 de 2009, Artículo 269A (Acceso abusivo a un sistema informático)

  • Ley 1273 de 2009, Artículo 269C (Interceptación de datos informáticos)

Acciones Protectoras

  • Implementar segmentación de red

  • Utilizar sistemas de prevención de intrusiones (IPS)

  • Aplicar el principio de mínima exposición de información

Ley 1273 de 2009

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

 

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte, incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

SOBRE ANUBIS CYBERSECURITY

En Anubis Cybersecurity buscamos dar a conocer opciones de Ciberseguridad  para la proteccion de tu mundo digital

  • LinkedIn
  • LinkedIn
Sobre & Suscribirte

 Anubis

     Cybersecurity

Edgar David Giraldo 

© 2026

Anubis Cybersecurity

bottom of page