top of page
Cuadros con textura

En el contexto de la ciberseguridad, la persistencia se refiere a las técnicas utilizadas por los actores maliciosos para mantener su acceso a los sistemas comprometidos, incluso después de interrupciones como reinicios o cambios de credenciales. Desde una perspectiva legal, esta táctica representa una violación continua y agravada de las leyes de seguridad informática, como el artículo 269A de la Ley 1273 de 2009 en Colombia sobre acceso abusivo a sistemas informáticos. La naturaleza prolongada de la persistencia puede incrementar la severidad de las sanciones legales y ampliar el alcance de los daños en casos de litigio.

Para las organizaciones y los individuos, detectar y prevenir la persistencia es crucial no solo para la seguridad de sus sistemas, sino también para cumplir con las obligaciones legales de protección de datos y privacidad. La falta de medidas efectivas para detectar y eliminar mecanismos de persistencia podría interpretarse como negligencia continuada en la protección de información sensible. Los expertos legales recomiendan implementar sistemas de monitoreo continuo, realizar auditorías de seguridad regulares y mantener políticas de gestión de accesos y cambios estrictas. Estas medidas no solo ayudan a prevenir la persistencia de amenazas, sino que también proporcionan una defensa legal sólida al demostrar la diligencia debida en la protección de sistemas y datos.

Persistencia

Posible Delito

•  Acceso abusivo a sistemas informáticos

Objetivos Potenciales

  • Usuarios finales: Dispositivos personales comprometidos a largo plazo

  • Empresas privadas: Redes corporativas infiltradas

  • Entidades públicas: Sistemas gubernamentales comprometidos

Leyes Protectoras

• Ley 1273 de 2009 (Acceso abusivo a un sistema informático), Artículo 269A

Acciones Protectoras

  • Implementar sistemas de gestión de parches

  • Realizar escaneos regulares de vulnerabilidades

  • Utilizar herramientas de monitoreo de integridad de archivos

Ley 1273 de 2009

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

ABOUT ANUBIS CYBERSECURITY

At Anubis Cybersecurity we seek to publicize low-cost Cybersecurity options for the protection of digital infrastructure

¡Gracias por tu mensaje!

  • LinkedIn
  • LinkedIn
Sobre & Suscribirte

© 2024

Anubis Cybersecurity

bottom of page