top of page
Image by Adi Goldstein

La evasión de defensa abarca las técnicas mediante las cuales un actor malicioso busca ocultar su presencia y actividad dentro de un sistema comprometido: desactivar antivirus, manipular registros de eventos, ofuscar código malicioso o suplantar procesos legítimos del sistema operativo. Desde la perspectiva del derecho colombiano, estas conductas pueden encuadrar en el artículo 269B de la Ley 1273 de 2009, que tipifica la obstaculización ilegítima de sistemas informáticos, con pena de prisión de 48 a 96 meses. Cuando el software empleado para evadir controles es en sí mismo malicioso (rootkits, packers, loaders), también aplica el artículo 269E. Adicionalmente, si la evasión se ejecuta contra sistemas del sector financiero, estatales o con fines que pongan en riesgo la seguridad nacional, el artículo 269H eleva las penas hasta en tres cuartas partes adicionales.

Para las organizaciones, la incapacidad de detectar técnicas de evasión puede ser interpretada legalmente como negligencia en la implementación de controles de seguridad adecuados, con implicaciones en materia de responsabilidad civil y cumplimiento de la Ley 1581 de 2012 (protección de datos). Los expertos recomiendan implementar soluciones de detección basadas en comportamiento (EDR/XDR), centralizar logs con correlación SIEM, y realizar ejercicios periódicos de threat hunting para identificar técnicas de evasión activas. Estas medidas no solo mejoran la capacidad defensiva, sino que constituyen evidencia de diligencia debida en caso de investigaciones o litigios posteriores a un incidente.

Evasion de Defensas

Posible Delito

•  Acceso abusivo a sistemas informáticos

Objetivos Potenciales

  • Usuarios finales: Antivirus personales desactivados

  • Empresas privadas: Sistemas de seguridad corporativos eludidos

  • Entidades públicas: Mecanismos de defensa gubernamentales burlados

Leyes Protectoras

  • Ley 1273 de 2009, Artículo 269B (Obstaculización ilegítima de sistema informático)

  • Ley 1273 de 2009, Artículo 269E (Uso de software malicioso)

  • Ley 1273 de 2009, Artículo 269H (Agravación punitiva — hasta ¾ adicionales si afecta sector financiero o estatal)

Acciones Protectoras

  • Implementar soluciones de detección de amenazas avanzadas

  • Mantener registros (logs) de seguridad centralizados

  • Utilizar técnicas de ofuscación y endurecimiento de sistemas

Ley 1273 de 2009

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

ABOUT ANUBIS CYBERSECURITY

At Anubis Cybersecurity we seek to publicize low-cost Cybersecurity options for the protection of digital infrastructure

¡Gracias por tu mensaje!

  • LinkedIn
  • LinkedIn
Sobre & Suscribirte

© 2024

Anubis Cybersecurity

bottom of page