Ética profesional y marco legal en ciberseguridad

Objetivos: Al terminar este tema, podrás…

  • Aplicar principios éticos en la toma de decisiones profesionales
  • Interpretar la legislación colombiana de delitos informáticos y protección de datos
  • Identificar límites legales en actividades de seguridad ofensiva
  • Gestionar responsablemente la divulgación de vulnerabilidades

La ética como competencia profesional

Como ingeniero de ciberseguridad, tendrás acceso privilegiado a sistemas, datos y comunicaciones. Este poder técnico viene con responsabilidades éticas y legales que definen la diferencia entre un profesional y un delincuente.

Principio fundamental:

Capacidad técnica ≠ Derecho ético o legal

Las mismas habilidades que te permiten defender sistemas también te permiten atacarlos. La diferencia está en:

  1. Autorización: ¿Tienes permiso explícito?
  2. Alcance: ¿Estás dentro de los límites acordados?
  3. Propósito: ¿Tu objetivo es proteger o dañar?
  4. Marco legal: ¿Tu acción es legal en tu jurisdicción?

Principios éticos en ciberseguridad

Códigos profesionales de referencia

Los códigos de ACM e IEEE establecen estándares de conducta profesional:

PrincipioAplicación en ciberseguridad
Bienestar públicoPriorizar la seguridad de usuarios sobre intereses comerciales
No maleficenciaNo causar daño, incluso cuando es técnicamente posible
HonestidadReportar hallazgos con precisión, sin exagerar ni minimizar
JusticiaAplicar políticas de seguridad de manera consistente
ConfidencialidadProteger información privilegiada a la que tienes acceso
CompetenciaOperar solo dentro de tu área de expertise

Dilemas profesionales comunes

Dilema 1: Divulgación de vulnerabilidades

OpciónEvaluación ética
Full disclosure inmediatoIrresponsable: expone usuarios antes del parche
Coordinated disclosure (90-120 días)Estándar de industria: balance entre presión y protección
Never disclosePermite que vulnerabilidad persista indefinidamente
Vender en mercado negroIlegal y éticamente indefendible

Proceso de divulgación responsable:

  1. Documentar la vulnerabilidad sin explotarla más de lo necesario
  2. Contactar al vendor/propietario del sistema
  3. Establecer timeline (típicamente 90 días)
  4. Si no hay respuesta, escalar (CERT, autoridades)
  5. Publicar después del parche o del deadline

Dilema 2: Pruebas de seguridad sin autorización

Escenario: Notas una vulnerabilidad obvia en un sistema público. ¿La “pruebas”?

ElementoAnálisis
IntenciónBuena (ayudar)
MétodoAcceso no autorizado
Resultado legalDelito (Art. 269A Ley 1273)
Alternativa éticaReportar observación SIN explotar

Regla de oro: Si necesitas violar la seguridad para demostrar una vulnerabilidad, NO lo hagas. Documenta lo observable externamente.

Dilema 3: Conflicto de lealtades

Escenario: Descubres que tu empleador está recolectando datos de usuarios sin consentimiento adecuado.

Análisis:

  • Lealtad al empleador vs. responsabilidad con usuarios
  • Lealtad personal vs. cumplimiento legal
  • Riesgo de represalias vs. obligación ética

Opciones:

  1. Escalar internamente (compliance, legal)
  2. Si no hay respuesta, consultar asesoría legal personal
  3. En casos graves, whistleblowing protegido puede ser opción

Constitución Política - Artículo 15

“Todas las personas tienen derecho a su intimidad personal y familiar… tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos.”

Este artículo fundamenta el habeas data y es la base constitucional de toda la regulación de datos personales.

Ley 1273 de 2009: Delitos informáticos

Esta ley tipifica los delitos informáticos en Colombia con penas severas:

ArtículoDelitoDescripciónPena
269AAcceso abusivoAcceso sin autorización4-8 años
269BObstaculizaciónImpedir funcionamiento4-8 años
269CInterceptaciónInterceptar datos sin orden3-6 años
269DDaño informáticoDestruir o alterar datos4-8 años
269EUso de malwareProducir o distribuir4-8 años
269FViolación de datosObtener/vender datos personales4-8 años
269GSuplantación webSitios falsos para captura4-8 años
269IHurto por medios informáticosTransferencias fraudulentas3-8 años
269JTransferencia no consentidaActivos sin autorización4-8 años

Agravantes (Art. 269H): La pena aumenta 50-75% cuando:

  • Afecta sector financiero
  • Es cometido por servidor público
  • Aprovecha confianza depositada
  • Causa daño a infraestructura crítica

Importante: “No sabía”, “buenas intenciones” o “solo probaba” NO son defensas legales válidas.

Ley 1581 de 2012: Protección de datos personales

Regula el tratamiento de datos personales con principios obligatorios:

PrincipioImplicación para ingeniería
LegalidadBase legal para cada tratamiento
FinalidadPropósito específico documentado
LibertadConsentimiento previo e informado
VeracidadDatos exactos y actualizados
TransparenciaInformación accesible al titular
SeguridadMedidas técnicas de protección
ConfidencialidadAcceso restringido

Datos sensibles (protección reforzada):

  • Origen racial/étnico
  • Orientación política o religiosa
  • Datos de salud
  • Vida sexual
  • Datos biométricos

Sanciones:

  • Multas hasta 2.000 SMLMV (~$2.600 millones COP)
  • Suspensión de actividades hasta 6 meses
  • Cierre temporal o definitivo

Autoridad: Superintendencia de Industria y Comercio (SIC)


Implicaciones para la práctica profesional

Pentesting y auditorías de seguridad

Para realizar pruebas de penetración legalmente:

RequisitoDocumentación
Autorización escritaContrato firmado por autoridad competente
Alcance definidoIPs, sistemas, técnicas permitidas
Ventana temporalFechas y horarios específicos
Reglas de engagementLímites de explotación, datos excluidos
Manejo de hallazgosConfidencialidad, reporte, remediación
ResponsabilidadSeguro de responsabilidad civil

Nunca asumas autorización implícita. “El jefe me dijo que probara la seguridad” no es suficiente. Necesitas autorización documentada del propietario del sistema.

Bug bounty y divulgación

ProgramaCobertura legal
Bug bounty oficialTérminos del programa definen alcance
Sin programaDivulgación responsable es práctica aceptada, pero no garantiza inmunidad legal
Gobierno/críticoExtrema precaución; mejor contactar CERT primero

Respuesta a incidentes

Durante respuesta a incidentes, respeta:

  • Cadena de custodia de evidencia
  • Límites de tu autorización
  • Privacidad de datos no relacionados
  • Requerimientos de notificación (Ley 1581)

Caso de estudio: Aaron Swartz

Contexto: Aaron Swartz (1986-2013), co-creador de RSS, contribuidor de Reddit y Creative Commons, usó la red del MIT para descargar masivamente artículos de JSTOR.

Objetivo declarado: Liberar conocimiento académico que consideraba debía ser público.

Consecuencias:

  • JSTOR y MIT no presentaron cargos civiles
  • Gobierno federal lo acusó bajo CFAA
  • Enfrentó hasta 35 años de prisión
  • Se suicidó antes del juicio a los 26 años

Análisis para ingenieros:

  • Buenas intenciones no eximen de responsabilidad legal
  • La ley de delitos informáticos (Colombia: 1273; EE.UU.: CFAA) tiene umbrales bajos
  • El activismo tiene canales legales que no implican violación de sistemas
  • La respuesta del sistema legal puede ser desproporcionada

Responsabilidad profesional

Límites de “órdenes superiores”

EscenarioRespuesta ética
”Accede a ese sistema aunque no tengamos permiso”Rechazar; es delito
”No reportes esa vulnerabilidad al cliente”Escalar; puede haber obligación legal
”Recolecta todos los datos que puedas”Verificar base legal; puede violar Ley 1581
”Instala este backdoor para soporte”Documentar, evaluar implicaciones, posiblemente rechazar

Principio: Tu responsabilidad penal es personal. “Me lo ordenaron” no es defensa válida.

Desarrollo de carrera ético

PrácticaRazón
Certificaciones reconocidasValidan competencia y compromiso ético
Membresía en asociacionesSujeto a códigos de conducta
Educación continuaMarco legal evoluciona
Red profesionalConsulta de pares en dilemas
DocumentaciónProtección ante malentendidos

Conceptos clave

TérminoDefinición
Habeas dataDerecho constitucional a controlar información personal
2009Ley colombiana de delitos informáticos
2012Ley colombiana de protección de datos personales
Divulgación responsableProceso de reportar vulnerabilidades dando tiempo para corrección
Rules of EngagementLímites acordados para pruebas de seguridad
SICAutoridad de protección de datos en Colombia

Ponte a prueba

  1. Análisis legal: Un investigador de seguridad encuentra una vulnerabilidad en el portal web de una entidad gubernamental mientras navegaba normalmente. Documenta el hallazgo y lo reporta. ¿Cometió algún delito según la Ley 1273?

  2. Diseño de proceso: Tu empresa quiere iniciar un programa de pentesting para clientes. ¿Qué documentación legal necesitas antes de cada engagement?

  3. Dilema ético: Trabajas para una empresa de seguridad. Descubres que un producto de tu cliente tiene una vulnerabilidad crítica, pero el cliente decide no corregirla por costos. Miles de usuarios están en riesgo. ¿Qué haces?

  4. Cumplimiento: Una startup te contrata para diseñar su política de privacidad. ¿Qué elementos de la Ley 1581 deben estar reflejados en el tratamiento de datos de usuarios?


Navegación:Anterior | Inicio | Siguiente: Panorama tecnológico