Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise

Autores/as

  • Luis Evelio Castillo Pulido Universidad de la Salle, Colombia https://orcid.org/0000-0002-5548-8424
  • Juan Felipe Jiménez Acosta Escuela de Postgrados de Policía Miguel Antonio Lleras Pizarro, Bogotá, Colombia

DOI:

https://doi.org/10.22335/rlct.v16i1.1877

Palabras clave:

Compromiso de correo empresarial (BEC), ciberseguridad, cooperación internacional, ciberdelincuencia, amenazas cibernéticas

Resumen

Esta investigación tiene como objetivo identificar un modelo de cooperación policial internacional aplicable a las diferentes manifestaciones de las amenazas cibernéticas en Colombia: robo por medios informáticos, a través de la industria Business Email Compromise (BEC). Se ha seguido un enfoque interpretativo, que permite entender el panorama cibernético desde la perspectiva de especialistas académicos, considerando sus creencias y actitudes. Además, se adoptó una metodología mixta que integra enfoques cualitativos y cuantitativos, lo que facilita la triangulación de datos provenientes tanto del trabajo de campo, como de análisis teóricos y descriptivos. Los hallazgos clave sugieren que un patrón BEC internacional está relacionado con facturas falsas, bienes raíces y fraude de directores ejecutivos, así como compromisos de correo electrónico doméstico. Los actores más afectados son los organismos multilaterales, las empresas privadas y públicas, respectivamente; se ha relacionado con el tráfico de armas, la trata de personas, la explotación sexual, el tráfico de drogas y el tráfico de órganos.

Descargas

Los datos de descarga aún no están disponibles.

Referencias

Aguirre García, J. C., & Jaramillo Echeverri, L. G. (2012). Aportes del método fenomenológico a la investigación cualitativa. Revista Latinoamericana de Estudios Educativos, 8(2) 51-74.

Álvarez, R. (2019). Jonathan James, el joven que con sólo 15 años hackeó y puso de cabeza a la NASA y al Pentágono. Xataka. https://acortar.link/cJILUW

Bisquerra, R. (2009). Metodología de la investigación cualitativa. La Muralla. S.A.

Brofman, M., & Díaz Polanco, J. (2003). La cooperación técnica internacional y las políticas de salud. Ciencia & Saude Colectiva, 8(1), 227-242.

Ceballos López, A. (2019). Informe de las tendencias cibercrimen Colombia 2019-2020. Dirección de Investigación Criminal e Interpol.

Colprensa. (2019, julio 21). Colombia fue uno de los países con más ataques cibernéticos el año pasado. Colprensa. https://www.larepublica.co/empresas/colombia-fue-uno-de-los-paises-con-mas-ataques-ciberneticos-el-ano-pasado-2887401

Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES). (2020). Documento Conpes 3995 Política Nacional de Confianza y Seguridad Digital.

Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES) (2011, julio) Documento Conpes 3701 Lineamientos de política para ciberseguridad y ciberdefensa.

Consejo Nacional de Política Económica y Social República de Colombia Departamento Nacional de Planeación. (CONPES) (2016, abril) Documento Conpes 3854 Política nacional de seguridad digital.

Cordero, R., & Salinas, F. (2017). Hacia una sociología de la abstracción: observaciones acerca de la mediación entre lo conceptual y lo empírico. Cinta Moebio Revista Electrónica de Epistemología de las Ciencias Sociales, 58, 61-73. https://doi.org/10.4067/S0717-554X2017000100061

Creswell, J. W. (2008). Educational research: Planning, conducting, and evaluating quantitative and qualitative research (3rd ed.). Upper Saddle River, NJ: Pearson Education, Inc.

Duarte Herrera, L. K., & González Parias, C. H. (2014). Origen y evolución de la cooperación internacional para el desarrollo. Panorama, 8(15), 117-131. https://doi.org/10.15765/pnrm.v8i15.554

Deutsche Welle (DW). (2019). Seis ataques cibernéticos que sacudieron el mundo. https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214

García, M. C. (2017, octubre 1). El salto de Easy Solutions a las grandes ligas de la tecnología. Diario El Tiempo. https://www.eltiempo.com/economia/empresas/easy-solutions-empresa-se-soluciones-contra-el-fraude-electronico-275254

Hernández, R. Fernández, C., & Baptista, L. (2010). Metodología de la investigación. En R. Hernández Sampieri. Los métodos mixtos (pp. 546-601). McGraw-Hill.

Hernández, R. Fernández, C., & Baptista, L. (2014). Metodología de la investigación. McGraw-Hill.

Jiménez González, C. (2003). Las teorías de la cooperación internacional dentro de las relaciones internacionales. Investigación y Análisis Sociopolítico y Psicosocial, 2(3), 115 – 147.

Navarro Asencio, E., Jiménez, E., Rappoport, S., & Thoilliez, B. (2017). Fundamentos de la investigación e innovación educativa. Universidad Internacional de la Rioja (UNIR).

Oliveira, J. (2017, mayo 15). El ataque de ‘ransomware’ se extiende a escala global. El País. https://elpais.com/tecnologia/2017/05/12/actualidad/1494586960_025438.html

Otero, C. (2019, enero 4). Alemania hackeada: roban y filtran los datos de Angela Merkel y otros 1000 políticos. Betech. https://as.com/meristation/2019/01/04/betech/1546603858_337341.html

Pérez Serrano, G. (1994). Investigación cualitativa retos e interrogante. La Muralla S. A.

Posada Maya, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Nuevo Foro Penal, 13(88), 72-112.

Prado Lallande, J. P. (2009). El impacto de la cooperación internacional en el desarrollo de la democracia y los derechos humanos. Perfiles Latinoamericanos, 17(33), 65-93. https://doi.org/10.18504/pl1733-065-2009

Ramírez, M. C. (2019, junio 28). El año pasado se presentaron 12.014 denuncias por ciberataques en Colombia. La República. https://www.larepublica.co/especiales/informe-tecnologia-junio-2019/el-ano-pasado-se-presentaron-12014-denuncias-por-ciberataques-en-colombia-2879067

Rayon, T., Menchero, S., Nieto, A., Xenopoulos, P., Crespo, M., Cockburn, K., Cañon, S., Sasaki, H., Hadjantonakis, A.K., de la Pompa, J. L., Rossant, J., & Manzanares, M. (2014). Notch and hippo converge on Cdx2 to specify the trophectoderm lineage in the mouse blastocyst. Developmental Cell, 30(4), 410-422. https://doi.org/10.1016/j.devcel.2014.06.019

Restrepo Silva, M. (2012). La cooperación internacional al desarrollo como herramienta de protección y promoción de los derechos humanos. Caso latinoamericano. Revista Facultad de Derecho y Ciencias Políticas, 42(116), 271-295.

Reveles L. R. (2019). Análisis de los elementos del costo. IMCP. Instituto Mexicano de Contadores Públicos. México.

Revista Dinero. (2019, mayo 9). En solo tres meses Colombia sufrió 42 billones de intentos de atentados terroristas. Revista Dinero. https://www.dinero.com/actualidad/articulo/cuantos-ataques-ciberneticos-recibe-colombia/276556

Rocco, T. (2003). Taking the next step: Mixed methods research in organizational systems. Information Technology, Learning, and Performance Journal, 21(1), 19-29.

Rodríguez Aguilera, C. L. (2018). El modelo de cooperación de la comunidad andina en materia migratoria. Revista De La Secretaría Del Tribunal Permanente De Revisión, 6(11), 175-192. https://doi.org/10.16890/rstpr.a6.n11.p175

Slater, F. (1999). Las etapas de crecimiento económico de Rostow. Consideraciones del evolucionismo como modelo interpretativo. Soñando el Sur, (2), 114-121. https://repositoriodigital.uct.cl/handle/10925/302

Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Ciber crimen y delitos informáticos (pp. 39-68). Erreirus.

Virtualpro. (2019, enero 4). Colombia ocupa el cuarto lugar de países con más víctimas de ciberataques. Virtualpro. https://www.virtualpro.co/noticias/colombia-ocupa-el-cuarto-lugar-de-paises-con-mas-victimas-de-ciberataques

Publicado

2024-02-10

Número

Sección

Artículos de investigación / Artículos Originales

Categorías

Cómo citar

Cooperación internacional policial ante amenazas cibernéticas en Colombia: Modalidad Business Email Compromise. (2024). Revista Logos Ciencia & Tecnología, 16(1), 83-107. https://doi.org/10.22335/rlct.v16i1.1877