top of page
banco online

El acceso a credenciales en el ámbito de la ciberseguridad se refiere a las técnicas utilizadas para obtener de manera no autorizada nombres de usuario, contraseñas y otros datos de autenticación. Desde una perspectiva legal, estas acciones violan directamente leyes de protección de datos personales, como la Ley 1581 de 2012 en Colombia, y pueden constituir el delito de violación de datos personales según el artículo 269F de la Ley 1273 de 2009. Además, dependiendo del uso posterior de estas credenciales, las acciones podrían escalar a delitos más graves como el hurto por medios informáticos o la suplantación de identidad.

Para las organizaciones y los individuos, proteger las credenciales de acceso es fundamental no solo para la seguridad de sus sistemas, sino también para cumplir con las obligaciones legales de salvaguardar la información personal y sensible. La falta de medidas adecuadas para proteger las credenciales y detectar accesos no autorizados podría interpretarse como negligencia en el cumplimiento de las normativas de protección de datos. Los expertos legales recomiendan implementar políticas de contraseñas robustas, utilizar autenticación de múltiples factores, realizar monitoreo continuo de actividades de acceso sospechosas y educar regularmente a los usuarios sobre las mejores prácticas de seguridad. Estas medidas no solo previenen el acceso no autorizado a credenciales, sino que también proporcionan una base sólida para demostrar el cumplimiento normativo y la diligencia debida en caso de un incidente de seguridad.

Acceso a Credenciales

Posible Delito

•  Hurto por medios informáticos y semejantes

Objetivos Potenciales

  • Usuarios finales: Robo de contraseñas personales

  • Empresas privadas: Compromiso de credenciales corporativas

  • Entidades públicas: Acceso no autorizado a sistemas gubernamentales

Leyes Protectoras

  • Ley 1273 de 2009, Artículo 269I (Hurto por medios informáticos y semejantes)

  • Ley 1273 de 2009, Artículo 269F

Acciones Protectoras

  • Implementar políticas de contraseñas fuertes

  • Utilizar gestores de contraseñas

  • Implementar autenticación de múltiples factores

Ley 1273 de 2009

Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

ABOUT ANUBIS CYBERSECURITY

At Anubis Cybersecurity we seek to publicize low-cost Cybersecurity options for the protection of digital infrastructure

¡Gracias por tu mensaje!

  • LinkedIn
  • LinkedIn
Sobre & Suscribirte

© 2024

Anubis Cybersecurity

bottom of page