Protección al usuario

Protección infantil

Inversiones Cable Oriente S.A.S. te invita a denunciar y reportar contenidos ilegales como imágenes, videos o páginas web que presenten abuso o explotación sexual infantil, protegiendo a menores de 18 años.

La Ley 679 de 2001 tiene por objeto dictar medidas de protección contra la explotación, la pornografía, el turismo sexual y demás formas de abuso con menores de edad.

A través de los siguientes canales podrás presentar las denuncias.

Línea nacional gratuita: 122
Teléfono: 01 8000 912280
Página web: fiscalia.gov.co

Línea gratuita nacional: 141
Teléfono: 01 8000 918080
Página web: icbf.gov.co

Página web: caivirtual.policia.gov.co
Correo eléctronico: caivirtual@policia.gov.co

Página web: personeriadesogamoso.gov.co
Télefono: 321 224 5675

Línea de reporte / Te Protejo
Página web: teprotejocolombia.org

Plataforma digital donde pueden reportar situaciones que atentan contra los derechos de niñas, niños y adolecentes

Espacios Digitales Seguros

Inversiones Cable Oriente S.A.S te invita a conocer algunas herramientas para fortalecer el autocuidado en línea y la creación de espacios digitales seguros para niños y adolecentes.

Estas herramientas promueven la sensibilización de niñas, niños, adolescentes, padres y educadores sobre el uso responsable y seguro de las TIC, identificando riesgos y cómo evitarlos. 

1, 2, 3 por TIC es el programa del Ministerio TIC que busca fortalecer la inteligencia digital, a través de charlas y recursos virtuales de consulta gratuita para que aproveches todas las posibilidades que te ofrece Internet y las TIC.

CIBERPAZ es un programa que moviliza a los colombianos para que ejerzan su ciudadanía digital y usen la tecnología de manera consciente, empática, incluyente, segura y responsable.

Elementos de seguridad en la web

La red mundial Internet y sus elementos asociados son mecanismos ágiles que proveen una alta gama de posibilidades de comunicación, interacción y entretenimiento, tales como elementos de multimedia, foros, chat, correo, comunidades, bibliotecas virtuales entre otros que pueden ser accedidos por todo tipo de público. Sin embargo, estos elementos deben contener mecanismos que protejan y reduzcan los riesgos de seguridad alojados, distribuidos y potencializados a través del mismo servicio de Internet.

Inversiones Cable Oriente S.A.S como proveedor del servicio de telecomunicaciones está convencida de que las relaciones con nuestros clientes se deben fortalecer desde una comunicación asertiva, sana y orientada a proporcionar las herramientas y consejos prácticos necesarios para la protección adecuada de los elementos de cómputo y los servicios asociados a la Internet. Por esta razón ponemos a disposición de todos nuestros clientes y de la comunidad en general, conceptos teórico – prácticos que pueden evitar o reducir los riesgos a que se está expuesto cuando se interactúa con la Internet y sus elementos asociados.

Conceptos generales

Se refiere a que la información solo puede ser conocida por individuos autorizados.

Se refiere a la garantía de que la información no ha sido modificada, eliminada, reordenada ni copiada, ya sea durante la transmisión o en el equipo de origen

Se refiere a que la información pueda ser recuperada o esté disponible en el momento que se necesite.

Son aquellas acciones que están encaminadas al establecimiento de directrices que permitan alcanzar la confidencialidad, integridad y disponibilidad de la información, así como la continuidad de las operaciones ante un evento que las interrumpa.

Recursos con los que cuenta la empresa y que tiene valor, pueden ser tangibles (servidores, desktop, equipos de comunicación) o intangibles (Información, políticas, normas, procedimientos).

Exposición a un riesgo, fallo o hueco de seguridad detectado en algún programa o sistema informático.

Cualquier situación o evento posible con potencial de daño, que pueda presentarse en un sistema.

Es un hecho potencial, que en el evento de ocurrir puede impactar negativamente la seguridad, los costos, la programación o el alcance de un proceso de negocio o de un proyecto.

El correo electrónico es un servicio de red que permite que los usuarios envíen y reciban mensajes incluyendo textos, imágenes, videos, audio, programas, etc., mediante sistemas de comunicación electrónicos.

Elementos de protección

Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde es posible bloquear direcciones (URL), puertos, protocolos, entre otros.

Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).

Programas capaz de detectar, controlar y eliminar correos spam.

Es el arte cifrar y descifrar información con claves secretas, donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos, evitando la interceptación de éstos.

Amenazas técnicas de seguridad

Envío de cualquier correo electrónico, masivo o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s).

Es la manipulación de las personas para convencerlas de que ejecuten acciones, actos o divulguen información que normalmente no realizan, entregando al atacante la información necesaria para superar las barreras de seguridad.

Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, etc.

Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son correos con mensajes sobre virus incurables, temática religiosa, cadenas de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros.

Hacerse pasar por algo o alguien, técnicamente el atacante se hace pasar por un servicio o correo original.

Fraudes

Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada.

Se tienen dos variantes de esta amenaza: vishing y smishing

Utilización de técnicas de phishing pero para servicios asociados con voz sobre IP (VoIP).

Utilización de técnicas de phishing en los mensajes de texto de teléfonos móviles.

¿Cómo funcionan?

En primera instancia los atacantes crean un sitio web similar al original, trascribiendo textos, pegando las mismas imágenes y los mismos formularios para digitar los datos. Una vez creado el sitio, lo publican en la web con un alias parecido al sitio original.

Ej: Reemplazando un simple de caracteres, usando un dominio real como prefijo:

Sitio oficial: www.sitioReal.com

Sitio falsos: www.sitioReal.com.sitio.com

Variaciones: www.sitioReal-account.com www.sitioReal.actualiza.com

Jugar con la percepción y la lectura del usuario:
www.sitiio.Real.com
www.sitio.Rea1,com
www.sitio.Real.com/bin/actualiza

Adicional a esto, fijan una imagen simulando ser un sitio seguro (con certificados digitales) que a simple vista, da mucha confianza pero son FALSOS:

Una vez realizado esta labor y utilizando mecanismos masivos de comunicación como el spam, envían correos indicando a los “posibles” clientes o ­­­­­­­­usuarios del portal a que actualicen sus datos, invocando la posibilidad de dar obsequios o premios si hacen esta acción.

Esta modalidad es realizada enviando correos masivos a las personas solicitando informen sus datos personales, lo correos engañosos pueden indicar que existe un problema técnico y es necesario restablecer las contraseñas.

Los correos llegan a nombre de una empresa o razón social, donde el atacante suplanta el nombre de dicha empresa.

A cualquier usuario que tenga un correo electrónico y acceso a Internet, donde periódicamente haga consultas y/o actualizaciones en portales que le presten servicios: Tiendas virtuales, Bancos, portal de correo, pago de servicios públicos, etc.

El peligro radica en que, al ser una página falta, inducen a los usuarios a que ingresen los datos personales, como cuentas de correo, número de tarjetas de crédito, claves, etc. y estos datos son recogidos por el atacante en bases de datos ajenas a las entidades oficiales de los sitios. Al sitio Web “similar” al original, es difícil que el usuario se percate, en primera instancia, de que se trata de un engaño.

Cuando llega un correo indicando sean actualizados los datos, los usuarios validan las bondades de estar actualizados e ingresan desde el enlace o link del correo, directamente a la página falsa. Al ser un spam “atractivo”, los usuarios hacen un reenvió de este a más usuario, formándose una cadena o Hoax para capturar más y más personas.

Y si es a través del correo, los usuarios enviarían los datos personales (usuario y contraseña) a un correo desconocido.

Una vez se ingresen los datos personales, son almacenados en bases de datos del atacante, que posteriormente utilizará en beneficio propio para realizar estafas o robos de dinero, dado que tiene en número de la cuenta bancaria y la clave de acceso (si el sitio falso es una entidad bancaria).

Siempre que llegue este tipo de mensajes, ingrese directamente al sitio oficial desde el browser o navegador, nunca desde el enlace o link enunciado en el correo, ni dando clic a dicho enlace.

Evite el envío de mensajes cadena, pornografía, mensajes no solicitados, bromas a otros remitentes de correo.

Cuando ingrese al sitio, valide que la seguridad que se indica a través de certificados digitales, si estén respaldados, de doble clic el icono de seguridad, que debe estar ubicado en la parte inferior derecha del navegador (no dentro de la página).

 

Conozca de antemano cual es la dirección o URL del sitio real y valide este nombre cada que ingrese a realizar un proceso donde deba ingresar sus datos. Recuerde que el atacante utiliza técnicas que pueden engañar la percepción del sitio cuando se lee.

Si usted es un usuario frecuente portales donde se ingresan datos personales, manténgase actualizado, consultando en la página de la policía nacional www.policia.gov.co, CAI virtual, los últimos eventos, recomendaciones y consultas en línea.

Neutralidad la red

La neutralidad de la red en Colombia ampara el derecho de cualquier usuario de Internet de acceder y utilizar cualquier contenido o aplicación lícita, que puede elegir de manera libre e informada. A su vez, los prestadores de servicios de Internet (ISP) deben cursar el tráfico de Internet sin discriminación por el origen, destino, aplicación, contenido o tipo de datos. 

Desde el 2011 fue establecida la neutralidad de red en el país mediante la Ley 1450 y en cumplimiento de ello, la CRC expidió la Resolución CRC 3502 de 2011, la cual incorporó los principios de la libre elección de los usuarios, no discriminación de contenidos, transparencia e información de gestión de tráfico.

Principios de neutralidad de red

El usuario podrá libremente utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación o servicio a través de Internet, salvo en los casos en que por disposición legal u orden judicial estén prohibidos o su uso se encuentre restringido. Adicionalmente, el usuario podrá libremente utilizar cualquier clase de instrumentos, dispositivos o aparatos en la red, siempre que sean legales y que los mismos no dañen o perjudiquen la seguridad de la red o la calidad del servicio.

En todo momento, los proveedores de redes y servicios de telecomunicaciones que prestan el servicio de acceso a Internet brindarán un trato igualitario a los contenidos, aplicaciones y servicios, sin ningún tipo de discriminación arbitraria, en especial en razón al origen o propiedad de los mismos. En todo caso, conforme lo previsto en el artículo 56 de la Ley 1450 de 2011, los proveedores de redes y servicios de telecomunicaciones que prestan el servicio de acceso a Internet podrán hacer ofertas según las necesidades de los segmentos de mercado o de sus usuarios de acuerdo con sus perfiles de uso y consumo, lo cual no se entenderá como discriminación.

Los proveedores de redes y servicios de telecomunicaciones que prestan el servicio de acceso a Internet deben revelar sus políticas de gestión de tráfico a los usuarios y a otros proveedores que tengan acceso a su red.

Los proveedores de redes y servicios de telecomunicaciones que prestan el servicio de acceso a Internet deben suministrar al usuario toda la información asociada a las condiciones de prestación del servicio incluida velocidad, calidad, prácticas de gestión de tráfico relativas a cada plan ofrecido o acordado, en los términos dispuestos en la Resolución CRC 3066 de 2011, compilada en la Resolución CRC 5050 de 2016.

X