Revista CIO @GOV #5 (septiembre-noviembre 2015)

Page 1

CIO@gov, publicación del Ministerio TIC y la ccit para los CIO públicos de Colombia / No. 5, septiembre de 2015

COLUMNAn La virtualizació del delito…

a l r o p s o d Todos uni

d a d i r u g e s r cibe


contenido

@

Nueva política pública de ciberseguridad, Colombia asume el reto y UIT lo destaca

Septiembre / noviembre-2015 3

Ciberseguridad y Ciberdefensa: Nuevos retos y perspectivas para Latinoamérica

4

Ciberseguridad empresarial. Primeras aproximaciones prácticas

9 10

16 18 20

Frente unido

Todos están invitados

Colombia índice GEL

La virtualización del delito…

por: María Isabel Mejía Jaramillo, Viceministra de TI.

La lucha contra la ciberdelicuencia debe ser prioridad

Producida por:

12 14

Sí Virtual, nuevo portal de trámites y servicios La Ruta de la Excelencia ya está en marcha

www.ccit.org.co

Edición No. 5, septiembre de 2015 Dirección general: Ministerio TIC, Cámara Colombiana de Informática y Telecomunicaciones (CCIT). Coordinación editorial: Carolina Arboleda. Diseño gráfico: María de la Paz Salazar.

2 | cio @gov | septiembre - noviembre

12

16

editorial

En agosto realizamos el II Foro de Ciber-

que ilustra aspectos como la metodología para

seguridad y Ciberdefensa, nuevamente gra-

efectuar su formulación, los ejes estratégicos y

cias a la alianza entre la Cámara Colombiana

las líneas de acción para lograr el fortalecimien-

de la Informática y las Comunicaciones – CCIT,

to de las capacidades del país en ciberseguridad

la Universidad de los Andes y el Ministerio TIC.

y ciberdefensa. Este ejercicio se ha adelantado

Integrado a esta versión, realizamos por prime-

incluyendo mesas de trabajo con actores diver-

ra vez en Colombia el encuentro para la Región

sos de entidades públicas y privadas, academia,

de América de Ciberseguridad y Tercer Taller

organizaciones civiles y la industria TI, esfuerzo

Ejercicio Práctico de Aprendizaje Aplicado

que cuenta con el apoyo de organismos interna-

para Equipos de Respuesta ante Emergencias

cionales como la OEA, entre otros.

Cibernéticas de la Unión Internacional de Te-

La UIT, cuyo Secretario General, Houlin

lecomunicaciones - UIT, en el que participaron

Zhao, nos visitó a finales del mes de julio, destacó

16 delegaciones internacionales.

los avances que el país ha alcanzado de la mano

En el Foro Nacional, se abordaron aspectos

del plan “Vive Digital”, así como la posibilidad

relacionados con los índices internacionales

que algunas de las prácticas e iniciativas sean

y la situación de la región en esta materia, el

replicables en la región y en otras latitudes. En

actual contexto de las amenazas, así como las

particular sobre la nueva política de cibersegu-

tendencias, retos y oportunidades en ciberse-

ridad, el Sr. Zhao, resaltó la importancia que se

guridad y ciberdefensa, además de temas so-

esté desarrollando esta ruta para que la gente

bre el desarrollo de competencias profesiona-

se sienta segura de usar el ciberespacio.

les y la cooperación nacional e internacional.

En el Gobierno tenemos claro que este

En cuanto al Foro regional de la UIT, se

trabajo no termina con una política pública

avanzó en la generación de la interrelación

materializada en un CONPES, este trabajo

entre los CSIRT de la región, se ofreció capa-

lo continuaremos mancomunadamente con

citación y se plantearon escenarios para ana-

todos los actores del ecosistema del país: ciu-

lizar casos reales de ciberataques e incentivar

dadanos, academia, sector privado, servido-

el trabajo conjunto, todo esto, encaminado a

res públicos, entidades del orden territorial y

mejorar las capacidades de respuesta ante in-

nacional. Debemos tejer redes para enfrentar

cidentes de los equipos participantes.

ataques y ciberamenazas, investigar, desa-

Uno de los aspectos más importantes que se

rrollar capacidades propias, compartir casos

abordaron, fue la presentación del avance de

éxitosos y fallidos al interior del país y del ex-

la nueva política pública que está elaborando

terior, cooperar con una agenda estratégica,

el Gobierno Nacional, a través de un nuevo do-

y por este camino, fortalecer nuestras capa-

cumento CONPES (que reemplazará el 3701/11)

cidades en Ciberseguridad y Ciberdefensa. septiembre - noviembre | cio @gov |

3


portada

@

Ciberseguridad empresarial. Primeras aproximaciones prácticas

los posibles ciberataques son una realidad que las empresas deben enfrentar.

La ciberseguridad empresarial es una realidad que prepara a la organización para comprender un escenario de amenazas digitales propias del ecosistema donde opera y establece un conjunto de nuevas prácticas de defensa y anticipación antes desconocidas y poco nombradas.

mismo a pesar de los posibles ataques. En este sentido, la ciberseguridad se enmarca en el contexto de lo empresarial, más allá de una nueva exigencia de cumplimiento, como una / por: Jeimy J. Cano, M., Ph.D, CFE /

responsabilidad de marca mayor que

tos de los posibles ciberataques, bien

¿Cómo será diseñada esta iniciativa

implica a los miembros de la junta di-

focalizados sobre la infraestructura

tecnológica del negocio para generar

rectiva para entender y construir una

tecnológica, o a través de campañas

la mejor experiencia en el cliente y el

estrategia corporativa que permita

mediáticas de desprestigio, o provo-

menor riesgo de pérdida de datos por

proteger y asegurar la resiliencia de

cando la pérdida de propiedad inte-

un ciber ataque? riesgos de manera inteligente. Para esto

¿El negocio conoce con claridad la

se requiere al menos dar respuesta a las

dinámica y amenazas del ecosistema

modernas deben asumir ahora como la

La ciberseguridad en la empresa. Algunas precisiones conceptuales

siguientes preguntas: (Kaplan, Bailey,

digital donde se enmarca la iniciativa

nerable a las tendencias y posiciones

nueva frontera del precio que se debe

Si bien, es cierto que un ciberataque

O’Halloran, Marcus y Rezek, 2015, p.xvi)

tecnológica que se quiere desarrollar?

ras críticas de la nación, como quiera

en las redes sociales y demás expre-

pagar por estar interconectados y ha-

puede ocurrir en cualquier momento

¿Cuáles son los riesgos asociados

Responder establece en la empre-

que dicho ejercicio escapa a las dispo-

siones digitales disponibles a la fecha.

ciendo parte de una red de contactos

y de cualquier forma, los especialistas

con esta nueva iniciativa tecnológi-

sa un entendimiento extendido de lo

siciones que un país hace para recono-

Así las cosas, la ciberseguridad juega

y conexiones, muchas de ellas compar-

en ciberseguridad de las empresas no

ca? ¿El negocio está informado sobre

que significa operar en un entorno

cer su ecosistema digital de gobierno

un papel relevante en las empresas del

tidas por terceros con los cuales otras

están para reducir este tipo de riesgo,

el incremento del nivel de exposición

interconectado donde, las compañías

y cómo se mantiene la operación del

siglo XXI habida cuenta que los impac-

industrias igualmente contratan.

sino para que las organizaciones tomen

de la empresa con esta iniciativa?

no pueden protegerse ellas solas, sino

La ciberseguridad empresarial no

las operaciones y la reputación de la

lectual o sanciones legales, establecen

puede ni debe confundirse con el ejer-

empresa, como quiera que al estar ex-

una nueva realidad que las empresas

cicio que se hace a nivel nacional para

puesta en su ecosistema, se hace vul-

proteger y defender las infraestructu-

4 | cio @gov | septiembre - noviembre

septiembre - noviembre | cio @gov |

5


portada

los especialistas en ciberseguridad de las empresas están para que las organizaciones tomen riesgos de manera inteligente

@ de los ciberataques son manejables,

para asegurar la nueva función de

más que los estratégicos – los cuales no

ciberseguridad de la organización.

ponen en riesgo la posición competiti-

Esto supone que se debe pasar de un

va de la empresa o su existencia.

enfoque basado en proteger y asegu-

Los clientes y los negocios tienen con-

rar, a otro basado en defender y anti-

fianza en la economía en línea – donde

cipar donde la organización censa y

los riesgos sobre los activos de informa-

responde de acuerdo con su lectura

ción y los fraudes en línea no son freno

del ambiente, las tendencias identifi-

para el crecimiento del comercio digital.

cadas y los retos de negocio que crean

El riesgo de ciberataques no limita a las

entornos disruptivos que afectan su

empresas de continuar tomando venta-

posición estratégica y competitiva

ja de las innovaciones tecnológicas.

(Cano, 2014).

que requieren conectar y desarrollar

El ejercicio de resiliencia digital

Lo anterior significa que las prácti-

cooperación interempresarial para

debe procurar la continuidad de los

cas que conocemos de la seguridad de

construir una distinción de defensa y

negocios, fundada en la capacidad de

la información asociadas con autenti-

anticipación completamente distinta

la empresa para gestionar los inciden-

cación, autorización, auditabilidad y

a lo que se tiene en el ejercicio interno

tes de seguridad y asegurar la disponi-

no repudio, deben ser complementa-

de seguridad de la información.

bilidad de los sistemas, basado no so-

das con otras que den cuenta de las

En este contexto, el primer ejercicio

lamente en sus posibilidades técnicas

exigencias de anticipación que ahora

para movilizar esfuerzos hacia la ciber-

y operacionales, sino con el apoyo de

las empresas requieren para mante-

seguridad empresarial es reconocer

sus socios estratégicos en el ecosiste-

ner ahora su nivel de “ciber-riesgo”

y construir su ecosistema digital para

ma digital donde participa.

(Frapolli, 2015, p.1.3).

enumerar sus proveedores de servi-

Las prácticas complementarias, que podemos llamar propias de la ci-

mentales y sus capacidades de acción,

La ciberseguridad en la empresa y sus nuevos normales

la sociedad civil y sus grupos relevantes

Las empresas entienden que las

cionadas con:

y los aseguradores con sus propuestas

prácticas básicas de seguridad de la

Análisis de escenarios – Una prácti-

de cobertura frente ciberataques.

cios y tecnología, las expectativas de los posibles clientes, las agencias guberna-

berseguridad de las empresas, deben estar fundadas en actividades rela-

información, sustentadas en los es-

ca que establece y proyecta contex-

Una vez recreado el mapa de acto-

tándares conocidos (p.e ISO 27002)

tos posibles de amenazas y riesgos

res y relaciones propios del ecosiste-

establecen los elementos que articu-

emergentes, con el fin de motivar re-

ma digital, la empresa, sabiendo que

lan las estrategias que se desarrollan

flexiones y acciones que preparen a

no puede eliminar de sus análisis la

la organización frente a situaciones

materialización de un ciberataque,

imprevistas y eventos no esperados.

debe fundamentar sus acciones para alcanzar lo que la literatura llama resiliencia digital, donde: (Kaplan, Bailey, O’Halloran, Marcus y Rezek, 2015, p.xvii-xviii) La empresa comprende los riesgos de los ciberataques y puede tomar decisiones, donde los retornos de las iniciativas tecnológicas planteadas, justifican el incremento del riesgo. La empresa confía en que los riesgos

6 | cio @gov | septiembre - noviembre

Sobre el autor

Es profesor-investigador del Grupo de Estudios en Comercio Electrónico Telecomunicaciones e Informática – GECTI, de la Facultad de Derecho de la Universidad de los Andes en Colombia. Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes, Especialista en Derecho Disciplinario por la Universidad Externado de Colombia, Ph.D en Administración de Negocio por Newport University, CA., USA. Posee certificaciones como Examinador Certificado de Fraude (CFE – Certified Fraud Examiner) y en Fundamentos de Cobit5 (C5FC – Cobit5 Foundation Certificate).

Ciber inteligencia – Una función de monitoreo y valoración de información sobre amenazas, que desarrolla pronósticos sobre vectores de ataques y objetivos que los atacantes pueden materializar en el contexto del ecosistema digital donde opera la organización. Juegos de guerra – Se diferencian de las pruebas de vulnerabilidades tradicionales, donde se contratan terceros para identificar fallas en la infraesseptiembre - noviembre | cio @gov |

7


portada

@

columna

La virtualización del delito… A medida que las tecnologías de la in-

jurídico, en el ciberespacio las fronteras geo-

formación y las comunicaciones siguen per-

gráficas no existen ya que con un click le pode-

meando cada faceta de nuestras vidas, toma

mos dar la vuelta al mundo en milisegundos.

mayor relevancia adoptar las medidas de pre-

Siendo así, para cometer delitos en Colombia

caución necesarias para protegernos de los

no hace falta sino una conexión a internet y la

tructura que habilitan una fuga y/o

peligros en el mundo digital. Por ello, debe-

malicia. La virtualización de la delincuencia

pérdida de información, en cuanto a

mos deteneros para pensar en algunos retos

en un mundo globalizado requiere cambiar el

que en los juegos de guerra se busca

que se nos presentan como sociedad y nación.

modus operandi de nuestra fuerza policial, in-

comprender la información a prote-

Primero el ciudadano, o usuario de la tecno-

crementando y renovando de manera urgen-

logía. Es hora de darnos cuenta que así como

te los ya existentes acuerdos de colaboración

en el mundo real tomamos las precauciones

entre las naciones. El nivel de sofisticación de

necesarias para cuidarnos, es exactamente

las herramientas disponibles para combatir la

igual de importante hacerlo en el mundo vir-

ciberdelincuencia así como las capacidades y

ger, sabiendo las fallas de seguridad

por: Alberto Samuel Yohai, Presidente Ejecutivo de la CCIT.

que el atacante puede concretar y así poder ver las limitaciones que la empresa tiene para enfrentar un ciberataque, particularmente en la forma

tual. De la misma manera como estamos acos-

perfiles técnicos de los grupos de respuesta

de establecer su estrategia de comu-

tumbrados a cerrar las puertas de nuestras

también deberán incrementar de manera sig-

nicaciones y su proceso de toma de

casas, debemos asegurarnos que los aplicati-

nificativa, para así asegurar un nivel de efec-

decisiones (Kaplan, Bailey, O’Halloran,

vos que utilizamos desde cualquier computa-

tividad en la operaciones para contrarrestar

Marcus y Rezek, 2015, p.150)

dor o dispositivo estén también debidamente

los delitos ocurridos o mejor aún, lograr am-

Defensa activa – Que implica pasar de

“cerrados”, con claves seguras por ejemplo.

bientes seguros para evitarlos.

una postura pasiva de respuesta fren-

Así como no compartiríamos información

Evidentemente hay un sinfín de asuntos

te ataques del exterior, a una reflexión

personal con un extraño caminando por la

que deben considerarse para protegernos en

que modela y anticipa los nuevos movi-

calle, tampoco debemos hacerlo con desco-

el ciberespacio. Para ello es de vital impor-

mientos de los atacantes, para lo cual:

nocidos en las redes sociales.

tancia mantener el trabajo conjunto entre

(Kaplan, Bailey, O’Halloran, Marcus y Rezek, 2015, p.134-135) Establece los perfiles de actividades

Consulta y afina los resultados del

que son consideradas normales en la

Centro de operaciones de seguridad

organización, para poder ver los cam-

(en inglés SOC – Security Operation

bios inusuales, y así alertar y actuar en

Center), que filtrando los posibles fal-

consecuencia.

sos positivos y descifrando los nuevos

Integra los resultados de la ciber-

patrones o vectores de ataque, permi-

inteligencia para plantear hipótesis

te focalizar las acciones que son deci-

de posibles intrusiones peligrosas y

sivas para enfrentar y tratar de conte-

emergentes.

ner los posibles atacantes.

8 | cio @gov | septiembre - noviembre

ver artículo completo en Blog personal: http://insecurityit. blogspot.com

En pocas palabras, en el mundo digital debe-

nuestros dirigentes y el sector de las TIC para

mos aplicar el mismo sentido común requerido

asegurar que Colombia está al día en materia

para el mundo físico. Es un mensaje demasiado

tecnológica y mitigar los riesgos que cada vez

obvio que tenemos que multiplicar todos.

serán mayores.

En cuanto a política pública, hay retos enormes pues solamente desde el punto de vista

www.ccit.org.co / Twitter @CCIT_

septiembre - noviembre | cio @gov |

9


entrevista

@

Para el Teniente Coronel Fredy Bautista García, Jefe del Centro Cibernético Policial, cada día más instituciones toman conciencia de la importancia de implementar procesos relativos a la ciberseguridad. Pero el camino es largo y no se puede bajar la guardia.

"espero que los Ciberpolicías colombianos sean ejemplo y referencia en el contexto internacional".

mentar procesos relativos a la ciberseguridad en sus operaciones cotidianas.

¿Cuál ha sido la mayor dificultad? TCB: Sin duda hacer visible la problemática. Colombia es un país maravilloso que por desgracia también ha sufrido múltiples formas de criminalidad, entre otras la ciberdelincuencia, la cual genera desafíos nuevos y obliga a priorizar su

lucha. No es fácil. Por fortuna ahora ya

¿Qué satisfacción le trae trabajar los temas de ciberseguridad desde la Dijin? TC. Bautista: La mayor satisfacción

se conoce la dimensión del problema y

es contribuir a la seguridad de los co-

de las capacidades vienen creciendo

lombianos en diferentes niveles, por

y eso es vital para quienes somos res-

ejemplo desde ayudar a construir las

ponsables de enfrentar a diario estos

normas que servirán para regular la

fenómenos criminales.

temática en distintos sectores o for-

poder devolverle la tranquilidad a

¿Qué legado quiere usted dejarle al país como Jefe del Centro Cibernético Policial? TCB: Trabajo a diario desde el C.C.P. en

los padres de niños y niñas afectados

la DIJIN con un grupo valioso de hom-

por redes de pornografía infantil y

bres y mujeres y con ellos procuramos

grooming en internet. Como ven es

siempre que nuestra institución, la Po-

un trabajo que involucra distintos

licía Nacional, cuente con las mejores

escenarios y todos muy gratificantes

capacidades humanas y tecnológicas

desde el campo profesional.

para poder responder a las necesida-

las cifras de ciberataques así como las pérdidas que esto ocasiona, de tal manera que el apoyo y el fortalecimiento

talecer la acción penal en la persecución de los cibercriminales, hasta

La lucha contra la ciberdelicuencia debe ser prioridad

10 | cio @gov | septiembre - noviembre

des de los colombianos. Esperamos

¿Qué reto tiene Fredy Bautista frente a la ciberseguridad del país a título personal? TCB: En lo personal el principal reto

¿Cuál considera que ha sido el mayor avance del país en este tema? TCB: Lograr que esta temática sea

que al final de nuestra gestión las uni-

ahora abordada con el debido interés

ratorios de informática forense con

es poder mantener un adecuado nivel

y preocupación por parte del alto go-

sus especialidades de análisis de ma-

de preparación que permita afrontar

bierno; prueba de ello es la disposición

lware, grandes volúmenes de infor-

los desafíos que en materia de ciberse-

plena de apoyar las instancias creadas

mación entre otros, se hayan consoli-

guridad se plantean casi a diario pues

en la materia: me refiero al COLCERT,

dado pero, sobre todo, que esta nueva

todos los casos que enfrentamos son

al CCOC y al CCP. Por ende distintas

modalidad de servicio policial como

diferentes y cada vez tienen un nivel

instituciones del sector público y pri-

la que encarnan los Ciberpolicías co-

de complejidad mayor. Lo anterior nos

vado en reciprocidad, están tomando

lombianos sea ejemplo y referencia en

obliga a innovar constantemente.

conciencia de la importancia de imple-

el contexto internacional.

dades de investigación tecnológica distribuidas en todo el país, los labo-

septiembre - noviembre | cio @gov |

11


política ti

Sínuevo Virtual, portal de

trámites y servicios Ahora los colombianos pueden acceder a la oferta de trámites y servicios del Estado colombiano en un sólo portal.

@ usuarios es diferente entre las entidades públicas, con protocolos y procedimientos no uniformes. El Sí Virtual reemplaza al anterior Portal del Estado Colombiano (www.

Para conocer mayor información sobre el Sí Virtual puede escribir al correo electrónico sivirtual@mintic.gov.co

gobiernoenlinea.gov.co), se convierte en el único punto de acceso a información y transacciones y promueve la calidad de los servicios y la atención. Con este propósito, ha incorporado las siguientes mejoras: Trámites y servicios en línea integrados y con una interfaz unificada para mejorar la experiencia de los usuarios al realizar transacciones. Un buscador inteligente que permite encontrar los trámites por situaciones cotidianas y según la ubicación del interesado. Servicios organizados por categorías, de acuerdo con necesidades es-

Desde el pasado mes de julio se

pecíficas de los usuarios, como iden-

encuentra al aire el portal Sí Virtual

tificación, salud, empleo, educación,

(www.sivirtual.gov.co) que facilita el

vivienda, entre otras áreas de interés.

acceso a los trámites y servicios del

Guías (paso a paso) para facilitar la

Estado de una manera simple, amable

realización de los trámites y servi-

y cercana. El portal busca resolver la

cios, bien sea por internet o de mane-

servicio al ciudadano, lideradas por

situación problemática que enfrentan

ra presencial.

el Ministerio de Tecnologías de la Información y las Comunicaciones

los ciudadanos cuando deben cumplir sus obligaciones con el Estado o acce-

Ahora el cumplimiento de las obligaciones con el Estado será mucho más fácil.

der a servicios provistos por el mismo. Dentro de esta problemática es frecuente observar numerosos puntos y canales de acceso a la información como portales institucionales, líneas telefónicas, sedes y puntos físicos Desde otro punto de vista,

Ubicación en el mapa de las sedes

y búsqueda resulta difícil para el

la existencia de diversas pla-

y los puntos de atención de las enti-

usuario. Así mismo, la información

taformas tecnológicas con

dades públicas y la ruta más cercana

sobre requisitos, documentos y proce-

diseños y funcionalidades no

para llegar a las mismas.

dimientos para la realización de trámi-

homogéneas complica la realiza-

tes es presentada en diversos formatos,

ción de transacciones electróni-

estándares y estilos que en ocasiones

cas. Finalmente, la existencia de esquemas de atención y apoyo a los

de atención, cuya recordación

puede llegar a generar confusión.

12 | cio @gov | septiembre - noviembre

Acceso a aplicaciones móviles relacionadas con los servicios del Estado.

canales virtuales y telefónicos como

(MinTIC), el Programa Nacional de

chat, llamada virtual gratuita con un

Servicio al Ciudadano del Departa-

solo clic desde el portal, llamada al nú-

mento Nacional de Planeación (DNP)

mero 100, línea gratuita nacional y en

y el Departamento Administrativo de

Bogotá desde celular y teléfono fijo.

la Función Pública (DAFP).

Atención al instante a través de la

Este portal es una oportunidad

cuenta de Twitter @SiVirtualCO para

también para las entidades públicas,

brindar apoyo e información sobre

quienes tienen a su disposición un

dudas e inquietudes asociadas a trá-

canal adicional a sus tradicionales

mites y servicios del Estado.

portales y el apoyo para orientar a los

Además, los ciudadanos pueden des-

usuarios de sus servicios. Igualmente,

cargar una aplicación móvil del SiVir-

podrán vincular su oferta institucio-

tual en la tienda de Android.

nal para el ciudadano, integrando más

El Sí Virtual hace parte de un con-

trámites y servicios en línea, tarea en

Orientación y ayuda a los usuarios

junto de acciones que buscan forta-

la cual es necesaria la participación y

sobre trámites y servicios a través de

lecer y garantizar la excelencia en el

liderazgo de los CIOs. septiembre - noviembre | cio @gov |

13


mapa de ruta

@

La Ruta de la Excelencia ya está en marcha El Estado le apuesta a la solución de las problemáticas más sentidas de los ciudadanos y las empresas en cuanto a los servicios que provee, gracias al uso de la tecnología.

Proyectos de trámites y servicios, y sistemas para prestar mejores servicios.

La Ruta de la Excelencia es una estrategia del Gobierno Nacional, la cual hace parte del Plan Vive Digital 2014-2018 y del Decreto 1078 de 2015,

Proyectos para la apertura de datos abiertos.

Esta iniciativa busca dar respuesta a las necesidades más críticas de los ciudadanos.

y es el resultado de un trabajo articu-

14 | cio @gov | septiembre - noviembre

y sistemas de información y acceso a la

En la implementación de los 25

información pública. Todo lo anterior

proyectos definidos en la Ruta de la

con miras a tener una gestión mucho

Excelencia participarán actores pú-

más eficiente gracias al uso de inter-

blicos, privados y civiles. El liderazgo

net y las nuevas tecnologías.

de cada proyecto está a cargo de la

La Ruta está compuesta por 15 pro-

entidad responsable de cada temáti-

lado entre el Programa Nacional de

empresarios en su relacionamiento

yectos de trámites y servicios relacio-

ca, quienes trabajarán en equipo con

Servicio al Ciudadano del Departa-

con organizaciones públicas, en áreas

nados con los eventos más importantes

otros actores indispensables para el

mento Nacional de Planeación (DNP),

como salud, empleo, educación, iden-

en la vida de las personas y el desarro-

cumplimiento de las metas definidas.

el Departamento Administrativo de la

tificación, impuestos, entre otras.

llo de las empresas. Igualmente, con-

Para lograr lo anterior los CIOs son

templa cuatro proyectos de sistemas

fundamentales, orientando su desa-

para prestar mejores servicios.

rrollo y puesta en marcha.

Función Pública (DAFP) y el Ministe-

Ésta hace referencia a un conjunto

rio de Tecnologías de la Información

proyectos y acciones que desarrollará

y las Comunicaciones (MinTIC) que

el Estado de manera conjunta, para re-

Además, incluye 6 proyectos para

De esta forma se pretende que el Go-

busca dar respuesta a las necesidades

solver distintos problemas asociados

la apertura y el aprovechamiento de la

bierno sea el más eficiente y transpa-

más críticas de los ciudadanos y los

a trámites y servicios, gestión interna

información pública.

rente gracias al uso de la tecnología. septiembre - noviembre | cio @gov |

15


evento

@

Frente unido El pasado 3, 4 y 5 de agosto se llevó a cabo el II Foro de Ciberseguridad y Ciberdefensa, en la Universidad de los Andes, en Bogotá. Durante los tres días se reunieron funcionarios, investigadores y ciudadanos que están involucrados en el tema de ciberseguridad del país en general.

Comité de la Unión Internacional de Telecomunicaciones – UIT. Teniente Coronel Fredy Bautista, jefe del Centro Cibernético Policial y María Isabel Mejía, Viceministra de TI.

trabajan en los temas de seguridad Luc Dandurand, director Departamento de Ciberseguridad de la Unión Internacional de Telecomunicaciones –UIT.

cibernética, las empresas proveedoras de tecnología de seguridad, los organismos estatales encargados de generar la estrategia de seguridad y defensa cibernética en América, las

Aníbal Fernández de Soto, viceministro de Defensa. Alberto Samuel Yohai, presidente ejecutivo de la Cámara Colombiana de Informática y Telecomunicaciones – CCIT y David Luna, ministro de las TIC.

El evento contó por segunda vez

entidades de control, la academia y la

con el apoyo de la Cámara Colombiana

sociedad civil.

de la Informática y las Comunicacio-

Dentro del marco del Foro, la Unión

nes – CCIT –, la Universidad de Los An-

Internacional de Telecomunicaciones

des y el Ministerio de Tecnologías de

–UIT, realizó el Foro Regional sobre la

la Información y las Comunicaciones.

Seguridad Cibernética y la Tercera

El evento, al que asistieron 600 per-

Cyberdrill de Applied Learning para

sonas, juntó en un mismo escenario a

el Equipo de Respuesta a Emergencias

los organismos internacionales que

de la Región de América. septiembre - noviembre | cio @gov |

17


convocatoria

Mayores Informes en ICETEX Oficinas a nivel nacional Horario de atención: lunes a viernes de 8:00 a.m. a 4:30 p.m. www.icetex.gov.co @ICETEX www.facebook.com/ icetexcolombia Preguntas frecuentes: www.icetex.gov.co/dnnpro5/ default.aspx?tabid=1473 Canales y horarios de atención https://www.icetex. gov.co/dnnpro5/es-co/ atenci%C3%B3nalciudadano/ puntosdeatenci%C3%B3n/ ubicaci%C3%B3nyhorarios.aspx Contacto telefónico Bogotá: 4173535 Nacional: 019003313777 (con costo) Quejas y Reclamos: 018000916821 (gratuita) Lunes a viernes de 7:00 a.m. a 7:00 p.m. Sábados de 8:00 a.m. a 1:00 p.m.

@

Todos están invitados Participe en la convocatoria para financiar formación de servidores públicos y contratistas en Gobierno en línea. Todos los CIO del país, así como

rio; acceso a la información pública; se-

sus equipos, están invitados a par-

guridad de la Información (gestión de

ticipar de la Primera Convocatoria

calidad, política, control, evaluación de

de Gobierno Electrónico, dirigida a

proyectos, etc.); y gestión de las Tecno-

servidores públicos y contratistas

logías de la Información.

colombianos que quieran estudiar es-

Los interesados en conocer todos

pecializaciones y maestrías en áreas

los requisitos básicos, cronograma e

del conocimiento relacionadas con

información adicional pueden seguir

la Estrategia de Gobierno en línea de

este enlace.

Colombia. Los postulantes selecciona-

La iniciativa, que busca incentivar

dos podrán acceder a créditos condo-

la formación de los servidores públi-

nables que cubrirán hasta el 100% del

cos del país en temas relacionados

valor de la matrícula de sus estudios.

con la Estrategia de Gobierno en lí-

Uno de los requisitos a tener en cuen-

nea, hace parte del cumplimiento de

ta a la hora de participar es que los pro-

la meta del Plan Vive Digital 2014 –

gramas académicos elegidos por los

2018, enfocada en lograr que a 2018

postulantes deben contener mínimo

Colombia cuente con 10.000 Líderes

cuatro de las áreas o materias de estu-

TI y funcionarios de Gobierno vincu-

dio enunciadas en el capítulo Estudios

lados a programas de desarrollo de

o programas a financiar del documen-

competencias TI, para de esta forma

to de la convocatoria. Algunos de estos

alcanzar un Estado más transparen-

temas son: uso de Canales y Medios

te, eficiente y participativo a través

Electrónicos para la atención al usua-

del uso de las TIC.

Estrategia de Gobierno en línea - Ministerio de Tecnologías de la Información y las Comunicaciones www.mintic.gov.co / estrategia.gobiernoenlinea.gov.co/623/w3-propertyvalue-8018.html @Ministerio_TIC / www.facebook.com/MinisterioTIC.Colombia @Gobiernoenlinea / www.facebook.com/gobiernoenlinea

18 | cio @gov | septiembre - noviembre

septiembre - noviembre | cio @gov |

19


gobierno en lĂ­nea

20 | cio @gov | septiembre - noviembre

@

septiembre - noviembre | cio @gov |

21


gobierno en lĂ­nea

22 | cio @gov | septiembre - noviembre

@

septiembre - noviembre | cio @gov |

23


gobierno en lĂ­nea

24 | cio @gov | septiembre - noviembre

@

septiembre - noviembre | cio @gov |

25


gobierno en l铆nea

@

una publicaci贸n hecha por:

26 | cio @gov | septiembre - noviembre

septiembre - noviembre | cio @gov |

27


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.