

El impacto en ciberseguridad se refiere a las acciones que resultan en la manipulación, interrupción o destrucción de sistemas, redes o datos. Desde una perspectiva legal, estas actividades están directamente tipificadas como delito en el artículo 269D de la Ley 1273 de 2009 en Colombia, que penaliza el daño informático. Dependiendo de la gravedad y la naturaleza del impacto, estas acciones pueden escalar a cargos más severos como sabotaje o incluso terrorismo cibernético, especialmente si afectan infraestructuras críticas o servicios esenciales.
Para las organizaciones y los individuos, mitigar el impacto de los ciberataques es crucial no solo para mantener la continuidad operativa, sino también para cumplir con las obligaciones legales de protección de datos y disponibilidad de servicios. La falta de medidas adecuadas para prevenir, detectar y responder a acciones de impacto podría interpretarse como negligencia en la gestión de riesgos cibernéticos, exponiendo a la entidad a significativas responsabilidades legales y financieras. Los expertos jurídicos recomiendan implementar planes robustos de continuidad del negocio y recuperación ante desastres, sistemas de detección y respuesta a incidentes, y realizar copias de seguridad regulares y seguras. Estas medidas no solo ayudan a minimizar el impacto de los ataques, sino que también demuestran una actitud proactiva en la protección de activos digitales, lo cual puede ser crucial en casos de litigio o investigaciones regulatorias posteriores a un incidente.
Impacto
Posible Delito
• Daño informático, Obstaculización ilegítima de sistema informático o red de telecomunicación
Objetivos Potenciales
-
Usuarios finales: Pérdida o corrupción de datos personales
-
Empresas privadas: Interrupción de operaciones comerciales
-
Entidades públicas: Alteración de servicios públicos críticos
Leyes Protectoras
-
Ley 1273 de 2009, Artículo 269D (Daño Informático)
-
Ley 1273 de 2009, Artículo 269B (Obstaculización ilegítima de sistema informático o red de telecomunicación)
Acciones Protectoras
-
Implementar planes de continuidad del negocio y recuperación ante desastres
-
Realizar copias de seguridad regulares y pruebas de restauración
-
Implementar sistemas de detección y respuesta de endpoints (EDR)
Ley 1273 de 2009
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.




