Está en la página 1de 40

Universidad Nacional de Costa Rica

Sede Regional Chorotega

Campus Liberia

Curso:

Finanzas Empresariales

Profesor:

Arnoldo Martínez Solís

Estudiantes:

Axel Rosales Espinoza

Eliana Pérez Padilla

Francisco Zapata Espinoza

Helen Villalobos Bermúdez

Mauren Chávez Guido

Yostin Contreras Poveda

II Ciclo 2019

1
Contenido

Introducción ............................................................................................................................ 3
Objetivos................................................................................................................................. 4
Objetivo General ................................................................................................................. 4
Objetivos Específicos ......................................................................................................... 4
Estrategia aplicada ( Tipo de investigación, Fuentes primarias y secundarias, Instrumentos
y técnicas implementadas) ...................................................................................................... 5
Tipo de investigación .......................................................................................................... 5
Fuentes primarias y secundarias ......................................................................................... 5
Instrumentos y técnicas implementadas ............................................................................. 6
Desarrollo investigativo ( Hallazgos con las referencias bibliográficas) ............................... 7
¿Qué es ciberseguridad? ..................................................................................................... 7
Objetivos de la ciberseguridad ............................................................................................ 8
¿Cuál es la importancia de la Ciberseguridad? ................................................................. 10
Principales diferencias entre ciberseguridad y seguridad de la información .................... 11
Ciberseguridad en Costa Rica ........................................................................................... 13
Principales amenazas a la ciberseguridad ......................................................................... 14
Principales Fases o ciclos ................................................................................................. 15
¿Cómo bloquear el robo de datos? .................................................................................... 17
¿Cómo conseguir el éxito seguro en el entorno actual seguro? ........................................ 18
Herramientas de la seguridad informática ........................................................................ 19
Análisis de riesgos ............................................................................................................ 20
Técnicas activas y pasivas para protegerse de los ataques cibernéticos ........................... 21
¿Cómo se protege de un ransomware?.............................................................................. 22
Organismos oficiales o referentes de la ciberseguridad .................................................... 23
Relación de la Ciberseguridad con las Finanzas ............................................................... 25
Conclusiones......................................................................................................................... 27
Recomendaciones ................................................................................................................. 28
Anexos .................................................................................................................................. 32
Análisis del resultado del cuestionario. ............................................................................ 33

2
Introducción

El presente trabajo de investigación nos ayudará a tomar conciencia respecto a la

necesidad de protección de los datos que administramos en nuestros dispositivos

tecnológicos y los sistemas informáticos que utilizamos en lo cotidiano, tanto en lo

personal como en lo laboral y en las empresas en general.

El objetivo es obtener un nivel considerable de información acerca de la

ciberseguridad, cualquiera que sea el ámbito en el que nos desarrollemos, por lo que

conoceremos los principales conceptos respecto a la ciberseguridad, sus objetivos e

importancia, principales amenazas, fases o ciclos, así como también organismos oficiales,

políticas y normativas.

Hoy en día, uno de los principales activos de una empresa, es la información, y esto

representa potencial valor. Por ejemplo se almacenan datos de los clientes, facturas,

proveedores, datos de tarjetas de crédito y demás. Este activo, debería ser considerado y

resguardado como algo muy preciado, ya que esto puede hacer que surja adelante o bien, en

el peor de los casos, fracase, es por ello que debemos darle toda la seguridad posible.

Un gran número de empresas no dedican suficiente importancia a tener seguridad

en sus sistemas, razón por la cual se ven expuestos a posibles amenazas o riesgos. Día a

día , vemos en los distintos medios de comunicación casos de ciberataques, filtración de

información de suma importancia y en muchas situaciones se ocasionan grandes problemas.

Es a raíz de todo esto, que las empresas se han visto en la necesidad de hacer un cambio,

realizar concientización, tomar medidas de precaución e implementar sistemas de

protección de su información. Con las ansias de lograr este objetivo de conocer la

importancia de salvaguardar la información virtual, es que se presenta esta investigación.

3
Objetivos

Objetivo General

Investigar la ciberseguridad con la finalidad de dar conocer a los usuarios la

importancia y las consecuencias del uso de la seguridad informática, analizando

información y brindando recomendaciones de acuerdo a los hallazgos.

Objetivos Específicos

• Identificar el concepto de la ciberseguridad e implementar puntos de mejora.

• Reconocer las principales amenazas que se presenta en un ciberataque

• Definir las herramientas más utilizadas para utilizar conexiones con seguridad

• Analizar las consecuencias de no implementar seguridad informática, para la

información guardada en el ordenador.

4
Estrategia aplicada ( Tipo de investigación, Fuentes primarias y secundarias, Instrumentos

y técnicas implementadas)

Tipo de investigación

En el presente trabajo se utilizará el tipo de investigación cualitativa, en donde su

principal objetivo es obtener información con base a la observación, el cual no se puede

cuantificar ya que es de tipo subjetivo y que permite hacer comparaciones de tipo

significativo y de confiabilidad en cuanto a las diferentes opiniones brindadas por las

personas que participamos en dicha investigación, es decir es un método que nos brinda

mayor flexibilidad.

Se entiende por investigación cualitativa aquella que se basa en la obtención de

datos en principio no cuantificables, basados en la observación. Aunque ofrece mucha

información, los datos obtenidos son subjetivos y poco controlables y no permiten una

explicación clara de los fenómenos. Se centra en aspectos descriptivos. (Castilleros, 2010)

Sin embargo, los datos obtenidos de dichas investigaciones pueden ser

operativizados a posteriori con el fin de poder ser analizados, haciendo que la explicación

acerca del fenómeno estudiado sea más completa.( Castilleros, 2010)

Fuentes primarias y secundarias

De acuerdo al trabajo por desarrollar utilizaremos distintas fuentes, tanto primarias

como secundarias. Respecto a la fuente primaria haremos búsqueda de información de

algunos libros y revistas científicas, así como documentos oficiales de instituciones

públicas o privadas, según sea el caso. Así mismo se obtiene ideas e información relevante

para la realización del trabajo investigativo. También haremos uso de fuentes secundaria

5
con el fin de obtener información de productos de análisis o documentos originales como

directorios, antologías, libros que interpretan otras investigaciones.

En el trabajo a desarrollar , utilizaremos fuentes primarias con respaldo en un

cuestionario.

Instrumentos y técnicas implementadas

Investigación cualitativa se plantea por un lado que los observadores competentes y

cualificados pueden informar con objetividad, claridad y precisión acerca de sus propias

observaciones del mundo social, así como las experiencias de los demás. ( Carlos. Monje

Álvarez, 2011. P32)

La investigación sobre la ciberseguridad se realizará mediante una investigación

cualitativa recolectando información de diferentes fuentes primarias y secundarias, con el

fin de tener una idea más amplia de dichas organizaciones conocer sus funciones e impacto

que han tenido en Costa Rica y en las diferentes regiones, con la utilización de recolección

de información de fuentes primarias como la realización de un cuestionario para conocer

las diferentes opiniones relacionadas a la ciberseguridad y la recopilación de información

de páginas, análisis de documentos y sitios oficiales organismos enfocados principalmente

con la protección de datos informáticos.

6
Desarrollo investigativo ( Hallazgos con las referencias bibliográficas)

En la actualidad, cuanto más interconectado está el mundo digital, más notable se

vuelve la seguridad. Todos dependemos de la tecnología en gran medida, la ciberseguridad

forma parte de un concepto esencial, pues en internet tanto las empresas como los

particulares, están expuestos a una gran cantidad de peligros que sin duda pueden causar

daños considerables. Por lo que el tema de la ciberseguridad ahora es más actual que nunca

haciendo referencia no solo a la seguridad en internet, sino también a otros aspectos y

sectores de las tecnologías de la información y de la comunicación.

Tomando en cuenta que los ciberataques no siempre tienen lugar en internet y que el

perfil del hacker se ha radicalizado, se ha convertido en un perfil mucho más peligroso y

deja de ser una cuestión de ocio para pasar a ser algo más serio en cuanto al robo de

información y causar múltiples daños, es que nos vemos en la necesidad de conocer una

serie de conceptos y referencias explicadas a continuación.

¿Qué es ciberseguridad?

Ciberseguridad es la acción de defender computadoras, servidores, dispositivos

móviles y demás de ataques maliciosos. De igual manera es conocido como seguridad de la

tecnología y abarca numerosos elementos, desde seguridad informática hasta la

recuperación ante desastres y educación del usuario final. Según la Asociación de

Profesionales de Seguridad ISACA (2014, P11), citado por Ballesteros Jaraíz, define

ciberseguridad como “Protección de activos de información, mediante el tratamiento de las

amenazas que ponen en riesgo la información que se procesa, se almacena y se transporta

mediante los sistemas de información que se encuentran interconectados”

7
Para nadie es un secreto que la ciberseguridad es fundamental hoy en día, donde

vivimos inmersos en un mundo digital, en el cual circulan millones de datos, muchos de los

cuales son personales, privados y que por tanto, no debe de ser conocido por terceros. Es

por esta razón que se hace necesario que tanto usuarios como empresas, mantengan al

menos los niveles mínimos de protección en todos sus dispositivos, así como su conexión,

el software de modo que se pueda evitar pérdidas y fugas de información.

Objetivos de la ciberseguridad

Aunque parezca difícil de creer, los ataque a particulares y compañías son más

comunes de lo que podamos imaginar y suceden casi a diario. Es por esto que en la

actualidad los gobiernos invierten grandes sumas de dinero al año en ciberseguridad para

tratar de evitar la proliferación de códigos maliciosos y ayudar a la detección temprana , ya

que los ciberataques siguen evolucionando con gran rapidez.

La conexión a internet y el uso de las tecnologías de la información, cada vez son

más necesarias para todas las organizaciones con el fin de potenciar todos los sectores

económicos del país y la gestión de la administración pública, desarrollar competitividad y

por consiguiente mejorar la calidad de vida de los usuarios, eso sí, sin dejar de lado que esta

infraestructura digital debe ser ágil, robusta y segura.

Es por esta razón que la Estrategia Nacional de Seguridad de Costa Rica, pone a

disposición un documento que establece las pautas en materia de tecnología digital, en la

cual se definen una serie de objetivos con líneas estratégicas en pro de la seguridad

cibernética nacional.

8
El Ministerio de Ciencia, Tecnología y Telecomunicaciones establece textualmente

el siguiente objetivo general:

Desarrollar un marco de orientación para las acciones del país en materia de

seguridad en el uso de las TIC, fomentando la coordinación y cooperación de las múltiples

partes interesadas y promoviendo medidas de educación, prevención y mitigación frente a

los riesgos en cuando al uso de las TIC para lograr un entorno más seguro y confiable para

todos los habitantes del país”. (p. 38)

Y con base a este objetivo general, se desglosan los objetivos específicos (p.38 -p.

48):

➢ Coordinación Nacional. Coordinar con todas las partes interesadas para establecer

su papel y línea de acción tanto en el proceso de mitigación como gestión,

recuperación y continuidad en caso de un incidente de seguridad cibernética.

➢ Conciencia pública. Desarrollar y/o implementar campañas de concienciación y

educación sobre seguridad cibernética que fomenten la responsabilidad de la

protección digital como un deber de todos los usuarios de las tecnologías digitales.

➢ Desarrollo de la Capacidad Nacional de Seguridad Cibernética. Realizar

campañas de capacitación exclusivas para el sector público que tengan como

objetivo educar a los usuarios finales en conceptos y buenas prácticas sobre

seguridad cibernética y preparar a sus usuarios expertos (desarrolladores,

administradores, directivos) en técnicas de seguridad cibernética.

➢ Fortalecimiento del Marco Jurídica en Ciberseguridad y TIC. Realizar una

revisión del marco jurídico existente y proponer los ajustes necesarios para llevar a

9
cabo procedimientos legales y medidas institucionales que garanticen una adecuada

investigación y el enjuiciamiento efectivo.

➢ Protección de Infraestructuras Críticas. Promover mecanismos para la

identificación y protección de las infraestructuras críticas, así como la creación de

políticas públicas específicas, como paso crucial para prevenir y/o mitigar

incidentes de seguridad cibernética dirigidos a dañar o descontinuar operaciones

sensibles.

➢ Gestión del Riesgo. Promover la implementación e un modelo de gestión de riesgo

que se adapte a las necesidades propias de cada institución u organización.

➢ Cooperación y Compromiso Internacional. Participar de la cooperación

internacional a través de la asistencia y colaboración mutua en materia penal,

técnica, educativa y el desarrollo de medidas de seguridad para abordad asuntos

relacionados en materia de ciberseguridad.

➢ Implementación, Seguimiento y Evaluación. Diseñar y aplicar una metodología

de implementación y seguimiento que permita evaluar el cumplimiento de las líneas

de acción y proponer los ajustes según se requiera.

¿Cuál es la importancia de la Ciberseguridad?

Con la creciente globalización y el amplio auge de la tecnología, cada día representa

un reto poder gestionar a tiempo los riesgos de la seguridad a medida que el mundo cada

vez es más dependiente de la cibernética y las amenazas aumentan. Hoy en día, las

amenazas cibernéticas es uno de los principales riesgos en las organizaciones y empresas,

porque existen pérdidas o compromiso de datos confidenciales, daños a la calidad de los

productos, daños a la propiedad física, interrupción de actividades y demás.

10
Es necesario implementar suficiente concientización en materia de ciberseguridad

en la infraestructura tecnológica, ya que el uso inadecuado de la misma o un simple correo

de fuentes desconocidas o con identidad falsa, puede propiciar la pérdida incalculable de

información.

Como se menciona en la página de Interempresas. Net | Seguridad, es de suma

importancia realizar “auditoria de vulnerabilidades, elementos críticos de la empresa,

revisión de todos los elementos de la arquitectura empresarial, (…)” de forma que se pueda

tener “una imagen clara del nivel de vulnerabilidad, probabilidades de éxito frente a un

atacante externo, o incluso si pueden ser víctimas de robos a nivel interno por parte de los

empleados”.

Hay que considerar que este tipo de revisiones y auditorías se pueden dar tanto a

nivel preventivo, como si ya alguna vez se ha sido víctima de un ciberataque, de forma tal

que un robo de datos de una empresa, puede significar un trastorno en la gestión cotidiana

de la misma y por supuesto un gran desembolso de dinero para volver a recuperarlos.

Principales diferencias entre ciberseguridad y seguridad de la información

La seguridad informática, son distintas formas y estados de datos, conocer la

diferencia principal con la seguridad de la información se define como un "libre o extenso

de todo peligro, daño o riesgo". El ámbito de aplicación es un nivel que sea aceptable para

los interesados en mitigar amenaza latente.

La información puede concentrarse de diferente forma por ejemplo: en forma

digital, física, así como la manera no representada, como puede ser las ideas o el

11
conocimiento de las personas. La principal diferencia entre ciberseguridad, seguridad de la

información y seguridad informática, la seguridad de la información tiene un alcance mayor

que la ciberseguridad, la cual se enfoca de forma principal a la información de en forma

digital y a los sistemas interconectados.

Luego de revisar los conceptos, es posible identificar las principales diferencias y

por lo tanto conocer cuándo aplicar un concepto u otro. En primer lugar, resaltamos que la

seguridad de la información tiene un alcance mayor que la ciberseguridad, puesto que la

primera busca proteger la información de riesgos que puedan afectarla, en sus diferentes

formas y estados.

Por el contrario, la ciberseguridad se enfoca principalmente en la información en

formato digital y los sistemas interconectados que la procesan, almacenan o transmiten, por

lo que tiene un mayor acercamiento con la seguridad informática.

Además, la seguridad de la información se sustenta de metodologías, normas,

técnicas, herramientas, estructuras organizacionales, tecnología y otros elementos, que

soportan la idea de protección en las distintas facetas de la información; también involucra

la aplicación y gestión de medidas de seguridad apropiadas, a través de un enfoque

holístico.

12
Por lo tanto, sin importar los límites de cada concepto, el objetivo principal es

proteger la información, independientemente de que ésta pertenezca a una organización o si

se trata de información personal, ya que nadie está exento de padecer algún riesgo de

seguridad.

Ahora que conocemos la definición de cada término y su alcance, podemos

utilizarlos haciendo las distinciones correspondientes, pues seguramente seguiremos

aplicando el concepto. Con los avances tecnológicos que se incorporan cada vez más a

nuestra vida cotidiana, la dependencia a la tecnología aumenta, y en consecuencia lo hace la

necesidad de aplicar la ciberseguridad. ( Mendoza, 2015)

Ciberseguridad en Costa Rica

En Costa Rica la población no tiene un conocimiento adecuado en cuanto a la

ciberseguridad, debido a que se ven expuestos a los ataques de los hackers, los cuales

pueden llegar a afectar seriamente, ya que causan daños y roban la información que se

encuentra almacenada en el ordenador, la cual puede ser de mucha importancia en una

empresa.

Por otro lado existen los virus que pueden afectar las tecnologías. Es muy

importante que los usuarios pueden capacitarse en ciberseguridad, en productos debido a

que están en constante cambio, lo que obliga a los informáticos a mantenerse actualizados y

estar preparados para resolver cualquier tipo de amenaza.

13
Costa Rica no es un puerto seguro para la ciberseguridad, ya que según las

estadísticas brindadas por el Organismo de Investigación Judicial (OIJ), se han dado casos

en donde niñas han sido víctimas de abuso sexual por medio de personas que han utilizado

la tecnología para seducir a menores a través de Facebook. También fotografías que han

sido utilizadas para extorsionar a personajes de la farándula, estafas por Internet y

suplantaciones de identidad para obtener beneficios a cambio de ello. (Lemaitre, 2015)

Principales amenazas a la ciberseguridad

Los ataques informáticos están a la orden del día y cada vez va en ascenso renovándose

de forma continuada. Podemos decir que existen amenazas que son comunes y habituales.

Nos estamos refiriendo a la ciberguerra, el ciberterrorismo y el cibercrimen. ¿En qué

consiste cada una de estas amenazas?

1. Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. los

ciberdelincuentes intentan recopilar el mayor número de información posible y

datos relevantes que lo comprometen, en un futuro, a un partido político o un

gobierno.

2. Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión la

finalidad es diferente, el objetivo es crear un ambiente de terror entre los

ciudadanos. Uno de los grandes miedos de la sociedad actual es perder la estabilidad

debido a ello.

3. Cibercrimen: El cibercrimen es una de las amenazas más comunes y la que en

muchos de los países la practican, los hackers acceden a sistemas informáticos

protegidos e intentan obtener ganancias financieras. El cual los más afectados son

14
los usuarios, tomando el control de dispositivos concretos y solicitando grandes

cantidades de dinero a cambio de su liberación. (Tarradelles, 2019 )

Principales Fases o ciclos

En el entorno tecnológico, la ciberseguridad, no debe ser ignorada ni diferenciada

del resto de los servicios o herramientas informáticas, La ciberseguridad se conforma por

fases o ciclos los cuales son sumamente importante dentro del esquema informático, así

como los que implican prevención, detección y reacción o respuesta, por ejemplo. (Peña,

2016)

• Prevención: es la capacitada de reducir en gran medida el margen de riesgo. Por

eso, hay que estar listos e informarnos de todo lo que puede pasar a nuestro sistema.

Saber cuáles son nuestras amenazas y cuáles serán las medidas de prevención y

reacción en caso de vernos afectados por una de ellas, para eso estaremos

preparados. Es primordial que los colaboradores tengan unos conocimientos sobre

ciberseguridad. Conocer las herramientas que se utilizan y sacar su máximo nivel de

seguridad para no cometer errores que puedan abrir los hackers.

• Localización: en caso de haber sufrido algún problema, es necesario localizar

dónde está el problema. Para eso lo mejor es contener un antivirus potente que

ayude a detectar el ataque en tiempo real y concentrarnos en él de inmediato.

Localizar el ataque no es tan fácil como parece y que los hackers son conscientes

del uso de los antivirus y lo realizan es trabajar de manera desapercibidos. En varios

casos, desde que se inician el golpe hasta que la empresa lo detecta, pueden pasar

más de 100 días. Para intentar bajar en la medida de lo posible, hay que revisar en

15
dos aspectos: gestionar las vulnerabilidades de nuestro sistema y monitorizar de

forma continuada.

• Reacción: localizado la amenaza, se dará una respuesta técnica sobre la misma y

para ello lo mejor es seguir cinco pasos. Comenzando con desconectando los

equipos de la red e instalaremos un antivirus o actualizaremos el que ya teníamos.

Después, llevar un análisis sobre el sistema y cambiar todas las contraseñas.

después, será de suma importancia hacer una limpieza a fondo del sistema para

comprobar que no existe peligro. En caso de roba de datos o información

confidencial, debemos proceder de la manera correcta para comunicarlo a los

usuarios afectados e impregnar una denuncia por delito informático.

Para proteger realmente la información digital sensible, deben implementarse

soluciones de ciberseguridad amplias, poderosas y automatizadas, especialmente las que

puedan proporcionar visibilidad en cada elemento de la red, capaces de identificar todos los

vectores de ataque potenciales y segmentar los dispositivos infectados en entornos físicos y

virtuales.

Una de las maneras más eficientes de proteger la información digital es implementar

un enfoque basado en un entramado capaz de abordar todos los desafíos anteriores e

integrar numerosas soluciones automatizadas en una que funcione cohesivamente y sin

problemas, por lo cual debe ser manejado con precaución. De aquí es de donde surge la

implementación de la seguridad informática como un recurso primordial para la protección

de todos sus software, archivos, bases de datos, y todos los demás elementos que la

empresa considere importantes y que deban estar bajo control de un personal especializado,

16
esto es lo que conocemos como información confidencial y a la cual se le tiene un acceso

restringido.

¿Cómo bloquear el robo de datos?

Antes que nada, informarse. Vivimos en un mundo digital y el cibercrimen es parte

de esta nueva realidad. El entorno digital acelerado en el que vivimos ha permitido una

multitud de riesgos de seguridad con los datos robados, siendo una de las actividades de

cibercriminales más comunes en la actualidad. Mantenerse actualizado sobre las amenazas

y riesgos latentes, así como implementar estrategias de seguridad robustas y proactivas, son

pasos básicos que no deberían ser vistos como un lujo, sino como una necesidad para la

continuidad de los negocios.

Esto desde el punto de vista de las empresas y organizaciones. Respecto de los

individuos, todos hemos aprendido a cerrar con llave nuestros automóviles, a poner

cerraduras de seguridad en nuestras puertas, a mirar a ambos lados antes de cruzar una calle

y a evitar callejones oscuros en la noche. Es hora de desarrollar los mismos hábitos

mientras navegamos a través de ambientes digitales. Igual que en el mundo físico, no

podemos estar 100% seguros, pero si somos un poco más precavidos e incluimos más

seguridad en las herramientas y aplicaciones que usamos y desarrollamos, el mundo digital

en que vivimos se volverá mucho más seguro. Algunas recomendaciones que podrían

mencionar son: Controlar las redes sociales, verificar las transacciones en línea y por último

y no menos importante inspeccionar el correo electrónico.

17
¿Cómo conseguir el éxito seguro en el entorno actual seguro?

Los cibercriminales constantemente adoptan y aprovechan las nuevas tecnologías

para usarlas en beneficio personal. Como tal, es difícil competir con un panorama en rápida

evolución, pero la combinación de soluciones robustas capaces de generar una visibilidad

profunda, equipo de TI capacitados y una inversión continua para mejorar las posturas de

seguridad en general, pueden ser de gran ayuda para lograr un entorno digital seguro.

Los dispositivos de seguridad del mañana necesitarán de la inteligencia artificial

para ver y operar internamente entre ellos para reconocer los cambios en los ambientes

interconectados y así, de manera automática, ser capaces de anticipar los riesgos, actualizar

y hacer cumplir las políticas de seguridad. Los dispositivos deben tener la capacidad de

monitorear y compartir información crítica y sincronizar sus respuestas para detectar

amenazas, con esa visión podemos trabajar para ayudar a empresas y organizaciones del

todo el mundo para proteger sus activos digitales y hacer mejores negocios en un ambiente

digital seguro.

Todo equipo informático está sujeto a sufrir una amplia diversidad de amenazas en

Internet: virus, SPAM, ataques hacker, etc, que pueden poner en peligro toda la

información confidencial y delicada que se maneja. Reforzar la seguridad de las empresa

se ha convertido en parte fundamental para el buen rendimiento del negocio. Y más si se

tiene una pequeña o mediana empresa, ya que el 45% de los malware tienen como objetivos

de ataque a pymes.

18
Muchas veces tenemos la creencia equivocada que con una instalación de un

antivirus tenemos todos nuestros equipos salvaguardados de cualquier problema

informático, pero este hecho está muy lejos de la realidad.

Por suerte, el software de seguridad informática no tiene por qué ser caro. En

muchos de ellos podemos encontrar su versión gratuita en el mercado, y seguro que el

combinado seguridad y gratuito.

Herramientas de la seguridad informática

Las herramientas son muy importantes en la seguridad informática, ya que ellas

ayudan a protegernos de los hackers porque muchos de nuestros datos son muy vulnerables,

y es por eso que hay que tener en cuenta que existen muchas herramientas para la seguridad

informática, pero eso no significa que esas herramientas sean las mejores. Es por eso que

hay que saber elegir una buena herramienta para la seguridad informática, y así tener la

seguridad plena de seguir conectado a la Internet y utilizar conexiones inalámbricas desde

los equipos con total seguridad. En las siguientes 3 herramientas se muestra características

y funciones que esas herramientas tiene, ejemplos:

A. Avast. Es un programa de seguridad informática que se adapta a las necesidades y

tamaño del negocio. Además, su precio y versión gratuita hacen de ella una de las

herramientas de seguridad informática más asequible para las pequeñas empresas. ¿Cómo

funciona?

Su escudo de webcam protege la cámara integrada de los equipos de espías ocultos,

mientras que el Escudo de ransomware salvaguarda todos los archivos. Por tanto, la

protección en tiempo real, la detección de amenazas inteligentes y la seguridad en la red

19
(contraseñas y navegador) posiciona a Avast como uno de los software de seguridad con

más éxito del mercado.

B. AVG. Este sistema de seguridad, en su versión más business logrará mantener los datos

de los clientes y del negocio a salvo de hackers en tiempo real. Las herramientas con las

que cuenta y características son:

➢ Cybercapture: analiza todos los archivos que se descargue en el ordenador y envía

una copia para su posterior análisis.

➢ Linkscanner Surf-Shine: revisa las páginas web antes de acceder y muestra la

calificación de seguridad según Internet.

➢ Protector de datos: herramienta para cifrar y almacenar los documentos más

importantes a través de contraseñas ubicadas en el equipo.

C.BitDefender. Detecta, anticipa y adopta medidas para neutralizar todo tipo de peligro en

cualquier lugar y en tan solo 3 segundos. Para ello, cuenta con red mundial de 500 millones

de máquinas. Así, entre sus servicios destacan: detectar amenazas, protección contra el

ransomware y seguridad para el centro de datos. Igualmente, ofrece un servicio totalmente

personalizado para grandes empresas, pymes o proveedores de servicios. De esta forma, ya

son más de 200 millones de usuarios domésticos y corporativos los que confían en

BitDefender. (Ecotecnia, 2018)

Análisis de riesgos

Los riesgos de la seguridad informática es un proceso que comprende la identificación

de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos,

20
así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los

controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas

financieras o administrativas a una empresa u organización, se tiene la necesidad de poder

estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación

de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto

formando una arquitectura de seguridad con la finalidad de preservar las propiedades de

confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.

Técnicas activas y pasivas para protegerse de los ataques cibernéticos

La Ciberseguridad tiene como objetivo principal proteger la información digital

contenida en sistemas interconectados. Dentro de ésta, pueden distinguirse dos tipos de

técnicas de seguridad: las activas y las pasivas.

Las técnicas de seguridad activa buscan proteger la información y evitar daños en los

sistemas informáticos, mientras que las de seguridad pasiva buscan minimizar los daños

ocasionados por accidentes, usuarios o malware.

Ambas se complementan entre sí y buscan crear una barrera de defensa ante los

principales ataques informáticos, entre ellos los ransomware.

Los ransomware son virus criptográficos que buscan impedir o limitar el acceso de

un usuario a su propio ordenador o información. Esto es logrado por ciberdelincuentes que

logran acceder a información de ordenadores para luego encriptarla, imposibilitando así que

los propietarios puedan manejarla.

21
Esto por lo general es realizado con la intención de cobrar un rescate por la

información, pues al tratarse de datos esenciales, por ejemplo, para el funcionamiento de una

empresa, el interés por su recuperación es alto.

¿Cómo se protege de un ransomware?

Teniendo claro qué son los ransomware y cómo podrían afectar una empresa, es

necesario que preguntarse ¿estamos haciendo todo lo necesario para evitarlos? Si no estamos

seguro de la respuesta, estas son algunas técnicas básicas de ciberseguridad que pueden

ayudar a proteger la información de los ransomware.

➢ Activa un firewall UTM con IPS. Un Firewall UTM es un dispositivo cortafuegos

de red que acopla múltiples funciones en una misma máquina de protección.

➢ Activa un NAS con snapshots. Un NAS es un centro de almacenamiento

conectado a la web que consiste en una caja compacta que integra en su interior

varios discos duros conectados a una red determinada desde la que pueden acceder

múltiples usuarios. Los NAS se caracterizan por ser flexibles y expandibles, por lo

que su capacidad puede ser aumentada cuando sea necesario con sólo agregar una

nueva unidad de almacenamiento.

Para empresas que manejan grandes cantidades de datos los NAS resultan una

opción útil que permite centralizar toda la información en un solo dispositivo, así se

garantiza el acceso oportuno a los datos esenciales para su funcionamiento.

Si se quiere mantener un nivel de CiberSeguridad alto, es necesario que el NAS sea

capaz de realizar snapshots, con esto nos asegurando de tener la posibilidad de restablecer

información en casos de ataques.

22
Los snapshots son una especie de fotos tomadas a una máquina de almacenamiento

en un momento determinado, en caso de que ocurra un cambio repentino consecuencia de

un ataque cibernético con el snapshot se puede restablecer el sistema a un punto

determinado.

Organismos oficiales o referentes de la ciberseguridad

La ciberseguridad encargada de la protección de la estructura computacional y su

bienestar de la información o todo la que se relaciona con esta, Para ello existen varios,

protocolos, métodos, reglamentos, herramientas y leyes que ayudan a minimizar los

posibles riesgos a la infraestructura o a la información ya sea de los individuos o empresas

incluso naciones, ya que todas estas se encuentran bajo el ataques constante en el área de la

informática por eso la existencia de organismos especializados que evitan estos problemas

de filtración de información confidencial.

Uno de los principales organismos que se encargan de la ciberseguridad se

encuentra en unos de los países líderes en la seguridad informática, España, este cuenta con

El Instituto Nacional de Ciberseguridad (INCIBE) el cual es un organismo dependiente de

Red es y del Ministerio de Industria, Energía y Turismo de España.

La misión principal de esta es por tanto “reforzar la ciberseguridad, la confianza y la

protección de la información y privacidad en los servicios de la Sociedad de la

Información, aportando valor a ciudadanos, empresas, administración, red académica y de

investigación española, sector de las tecnologías de la información y las comunicaciones y

sectores estratégicos en general.”(INCIBE, 2014). Se ha definido ciertas políticas y

normativas en las áreas internas y externas del trato de la ciberseguridad fomentando una
23
buena práctica fortaleciendo la seguridad de todos ya sea personal, financieras o de estados,

seguidamente se mostrará ciertas políticas y normativas que promueve INCIBE en la

utilización de redes informáticas respecta al tratamiento y seguridad de la información.

➢ Política de seguridad en el puesto de trabajo

➢ Normativa de uso de software legal o política de aplicaciones permitidas

➢ Política de uso de dispositivos personales (BYOD)

➢ Política de uso de portátiles

➢ Política de uso de wifis externas o de conexión desde el exterior

➢ Buenas prácticas de movilidad o teletrabajo

➢ Clasificación de la información corporativa

➢ Políticas de almacenamiento (local, red corporativa, dispositivos externos y en la

nube) y copias de seguridad

➢ Política de gestión de soportes, borrado seguro y de destrucción de la información

➢ Política de uso del correo electrónico

➢ Política de contraseñas

➢ Política de actualizaciones

➢ Checklist para detectar fraude en pedidos online

Contando con él apoyó en conjunto de la Agencia Española de Protección de Datos

(AEPD) como fin principal de este es brindarles información actualizada a los ciudadanos

acerca de sus derechos en relación con el manejo de su información financiera personal ya

que también da asesoramientos cuando se presentan denuncias acerca salidas de

información.

24
Como ejemplo de las acciones realizadas en políticas de ciberseguridad

implementadas por España la Unión Europea tomo medidas para el control y protección de

la seguridad de la información tomando acción efectivamente el 1 de enero de 2013

creando el Centro Europeo de Ciberdelincuencia el EC3, este siendo el principal eje contra

las posibles amenazas cibernéticas en la Unión Europea, ya que esta posibilita una acción

mucho más analítica, rápida y acertada contra delitos relacionados a este caso presentando

apoyo de los países miembros así como la cooperación con los socios internacionales ya

que las países miembros según últimos estudios se filtra 260 000 millones de euros y esto

solo en aspectos financieros.

Relación de la Ciberseguridad con las Finanzas

Las nuevas tecnologías, representan avances y aportes claves para los servicios

financieros pero a la vez grandes retos en materia de ciberseguridad. Las plataformas

electrónicas y las TI hoy en día, conducen a un gran cambio en la economía digital y son de

gran importancia no solo a nivel interno sino también a nivel externo. Aunque los negocios

digitales persiguen el objetivo de simplificar la manera de hacer negocios y las personas

digitales, no se puede dejar de lado la necesidad de una arquitectura y estrategia adecuada

para poder hacer frente a los retos de ciberseguridad.

En este sentido, los riesgos de la ciberseguridad pueden amenazar la estabilidad

financiera. Así pues, los ciberataques pueden causar bruscas rupturas en los servicios

financieros, debido a que existe interconexiones entre bancos o infraestructuras financieras.

Además de esto, los ciberataques pueden interrumpir el flujo normal de pagos o

transacciones. También se pueden generar pérdidas de información critica para el sistema

25
financiero, incluyendo información sensible de los clientes. Y sin lugar a dudas,

adicionalmente, se puede producir una debilidad en el patrimonio de una institución

financiera a consecuencia de un robo de recursos, lo que conlleva por ejemplo a la

disminución de la confianza de los agentes en seguridad del sistema financiero.

A raíz de todo esto, es necesario que las empresas y especialmente las instituciones

financieras procedan a crear equipos de informáticos dentro de su estructura orgánicas, con

el fin de poder defender sus activos y propiedades.

Se deben de crear soluciones que engloben la identificación, gestión y mitigación de

riesgo tecnológicos, seguridad de la información y de la ciberseguridad acorde a una

estrategia en el ámbito de la seguridad y riesgo tecnológico.

26
Conclusiones

La era digital y transformación tecnológica, desarrolla un crecimiento tecnológico

que debe ir de la mano con el crecimiento en ciberseguridad, que permita garantizar el

adecuado funcionamientos de los servicios y activos digitales.

Por ende, muchas empresas e instituciones deben mejorar de manera integral la

seguridad en sus organizaciones, tomando en cuenta que la ciberseguridad está en continua

evolución, ya que cada día aparecen nuevos ataques, retos e incluso requerimientos legales.

La seguridad informática se encarga de proteger todo lo relacionado con la

infraestructura computacional y toda la información que en ella se encuentra. Para

resguardar y proteger nuestros datos, de posibles virus y hackers y otras amenazas

informáticas, es imprescindibles contar con seguridad informática. Hay que tener claro que

la seguridad informática es un aspecto muchas veces descuidado en nuestros sistemas, pero

de vital importancia para el correcto funcionamiento de todos ellos. Sería importante hacer

hincapié que todo sistema es vulnerable de ser atacado, por lo que conviene prevenir esos

ataques.

Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en

internet y en correos que mandan personas desconocidas, ya que, es posible que la

computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida

total o parcial de la información, falsificación de los datos, interferencia en el

funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un

antivirus y si se evita entrar en páginas o correos electrónicos que aparenten ser extraños.

27
Recomendaciones

Se puede decir que muchas personas no tienen el conocimiento adecuado acerca de

lo que es ciberseguridad, ni de los riesgos o consecuencias a las que se pueden enfrentar,

esto debido a un mal uso de la tecnología por parte de personas sin escrúpulos los cuales

usan dicho medio para obtener beneficios inapropiados que en muchos casos atentan contra

la integridad de algunas personas.

Hay que hacer conciencia de que esta es una problemática muy difícil de erradicar,

pero se puede disminuir si todas las personas que utilizan esta herramienta se interesan en

recibir información o capacitaciones por medio de entidades que estén debidamente

capacitadas en este campo, así se podrán obtener más beneficios que consecuencias, las

cuales podrán llegar a traernos serios problemas si no se toman las precauciones necesarias.

Como sabemos que la tecnología está avanzando rápidamente y dentro de la

investigación se ha visto que es necesario tener ciberseguridad para estar seguro de que

todo va a estar bien, es necesario informarse y así denunciar cualquier tipo de acto

fraudulento, además tener los cuidados necesarios para estar prevenido de los hackers, es

necesario informarse sobre los pasos a seguir para poder encontrar las personas malas

dentro de los sistemas informáticos.

Uno de los mejores consejos para proteger nuestros datos es tener un buen antivirus

que garantice la protección, ya sea pagando el mejor antivirus, ya que con un buen antivirus

va a proteger tanto datos los datos personas de la persona como de la empresa .

También tener cuidado en que páginas webs navegamos, siempre en recomendable

que la página en la parte superior izquierda diga segura, además, al recibir un correo

28
electrónico en dónde piden datos personales, contraseñas u otros datos sospechosos, la

mayoría de esos correos que piden esos datos, son estafas o virus, por eso lo recordables es

no abrir esos correos y borrarlo de inmediatamente.

Para tener la protección necesaria para los ordenadores, es necesario implementar

técnicas que ayuden al ordenador con la protección de su información. También indicar a

los usuarios la importancia que tiene la ciberseguridad para la protección de sus datos,

información y otros.

Para que nuestra valiosa información ya sea personal o financiera no sea vulnerable

a los constantes ataques cibernéticos debemos mantener nuestros dispositivos electrónicos

seguros y actualizados instalando un Firewall o Cortafuegos con el fin de restringir accesos

no autorizados de Internet, evitando así que pueda entrar algún programa malicioso no

deseado.

29
H. Referencias Bibliográficas

Ballesteros Jaraíz, A. et al. (2018). Sociedad Digital, Tecnología y educación.


Recuperado de:
https://books.google.co.cr/books?id=hgxmDwAAQBAJ&pg=PT140&dq=concepto+de+cib
erseguridad&hl=es&sa=X&ved=0ahUKEwidhY-
Y9YrkAhXBp1kKHdhfApMQ6AEIPTAE#v=onepage&q=concepto%20de%20ciberseguri
dad&f=false

Interempresas.net | Seguridad. (2018). Importancia de la ciberseguridad en la


actualidad. Recuperado de: http://www.interempresas.net/Seguridad/Articulos/227407-La-
importancia-de-la-Ciberseguridad-en-la-actualidad.html

Ministerio de Ciencia, Tecnología y Telecomunicaciones. Estrategia Nacional de


Ciberseguridad de Costa Rica. (2017). Recuperado de:
http://www.conicit.go.cr/biblioteca/publicaciones/publica_cyt/Estrategia-Nacional-
Ciberseguridad-CR-19-10-17.pdf

Miguel Ángel Mendoza (2015).¿Ciberseguridad o seguridad de la información?


Aclarando la diferencia. Recuperado de:
https://www.google.com/url?sa=t&source=web&rct=j&url=https://www.welivesecurity.

Roberto Lemaitre Picado (2015) Retos de la seguridad en Costa Rica. Recuperado


de
https://www.google.com/url?sa=t&source=web&rct=j&url=http://www.fod.ac.cr/recursos/c
amtic/Retos_Ciberseguridad_Roberto_Lemaitre.pdf&ved=2ahUKEwiO5L21n5rkAhXxzV
kKHYP4DrQQFjAAegQIBRAB&usg=AOvVaw2ZqxrSesPfO4aG4qa8X89q

Welive Security, Miguel Angel, 2015, Recuperado por:


https://www.welivesecurity.com/la-es/2015/06/16/ciberseguridad-seguridad-informacion-
diferencia/

Comunicaciones Reportaje de Rubén 2019, Recuperado por:

30
http://rcg-comunicaciones.com/protegerse-de-los-ataques-ciberneticos/

Bidó, M. (17 de diciembre de 2017). metrord.do. Obtenido de


https://www.metrord.do/do/destacado/2017/12/17/sabes-la-ciberseguridad-sirve.html

Econectia. (31 de agosto de 2018). Obtenido de


https://www.econectia.com/blog/mejores-herramientas-seguridad-informatica

Castillero Mimenza, O. (2010) Metodología de la Investigación. Recuperado de


https://www.google.com/url?sa=t&source=web&rct=j&url=https://psicologiaymente.com/
miscelanea/tipos-de-
investigacion&ved=2ahUKEwjG1qCmz5vkAhUr01kKHQFpDecQFjAHegQIDRAJ&usg=
AOvVaw3CgjsjH1idtTFtc64Grzju&cshid=1566653806120

INCIBE. (2017). INCIBE. Recuperado de


https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_decalogo_cibersegurida
d_metad.pdf

School, O. B. (2019). Planeta Formación y Universidades. Recuperado de:


https://www.obs-edu.com/int/blog-investigacion/sistemas/que-es-ciberseguridad-y-de-que-
fases-consta.

Monje Alvarez, Carlos. a. (2011). Metodología de la investigación cuantitativa y


cualitativa. Recuperado de https://www.uv.mx/rmipe/files/2017/02/Guia-didactica-
metodologia-de-la-investigacion.pdf

31
Anexos

La Ciberseguridad

Buen día, (tarde/noche) somos estudiantes de la Universidad Nacional, sede Chorotega,

campus, Liberia, del curso de Finanzas Empresariales. Nos gustaría saber su opinión

respondiendo esta breve encuesta acerca de la Ciberseguridad para saber que tanto conoce

usted de la seguridad informática y como nos podría ayudar. La información que usted nos

brinde será totalmente confidencial y será usada únicamente con fines estadísticos.

¡Muchas gracias!

1. Edad ________

2. ¿Sabe usted que es la Ciberseguridad?

SI

NO

3. ¿Cree usted que sea importante la ciberseguridad en sus dispositivos electrónicos?

De acuerdo

Muy de acuerdo

En desacuerdo

Muy desacuerdo

4. ¿Alguna vez ha sufrido de algún ciberataque?

SI

NO

5. ¿Tiene usted instalado un antivirus en su computadora y/o celular?

SI

NO

32
6. Si conoce usted algún antivirus, mencione los que conozca, sino pase a la siguiente

pregunta.

___________________________________________________________

7. ¿Al navegar por internet, se siente usted seguro?

SI

NO

8. ¿Sabe usted reconocer un e-mail sospechoso?

SI

NO

9. ¿Cuántas veces al día navega por internet?

Una vez al día

Dos veces al día

Tres o mas veces al día

10. ¿tiene algún plan de contingencia ante un ciberataque?

SI

NO

Análisis del resultado del cuestionario.

El tamaño de la muestra fue de 54 personas encuestadas, entre ellos hombres y

mujeres. Los resultados se encontraron que la población encuestada el 21% tenían entre 19

y 21 años y el 10% tenían entre los 17 y 19 años. En el primer grafico Se muestra el

resultado obtenido.

33
Gráfico N.1 Edades de encuestados.

Fuente. Elaboración propia.

Se preguntó a los encuestados si tenían algún conocimiento de la Ciberseguridad, y

el 83,3% dijo que si, mientras que el 16,7 dijo que no. En esta pregunta, nos dimos cuenta

de que los encuestados conocen un poco del tema acerca de la seguridad informática. En el

siguiente grafico se muestra el resultados.

Gráfico N.2 Conocimiento de la Ciberseguridad

Fuente. Elaboración propia

34
A los encuestados les preguntamos si ellos creían que la seguridad informática era

importante, el 49.1% estuvo de acuerdo, 45,3% estuvo muy de acuerdo, 3,8% estuvo en

desacuerdo y el 1,9% estuvo muy desacuerdo. El resultado en el siguiente gráfico.

Gráfico N.3 Importancias de la seguridad informática.

Fuente. Elaboración propia.

La siguiente pregunta, respecto a si alguna vez ha sufrido un ciberataque, los

encuestados contestaron lo siguiente: el 22,2% dijo que sí habría sufrido un ciberataque,

mientras que el 75,9% dijo que no y un 1,9% dijo que si pero indirectamente. Con estos

resultados podemos observar que todos somos vulnerables ante los ciberataques. En el

siguiente grafico los resultados.

35
Gráfico N.4 Víctima de un Ciberataque.

Fuente. Elaboración propia.

Como muchos dispositivos son vulnerables ante un ciberataque o un virus, era

necesario preguntarles a los encuestados si ellos tenían algún antivirus instalado en su

computadora y/o teléfonos inteligentes, el 53,7% dijo que si, mientras que el 46,3% dijo

que no, nos percatamos que la mayoría de los encuestado son consiente de un virus o un

ataque cibernético, y es por ellos que tiene un antivirus para provenirlo. En el grafico se

muestra los resultados.

Gráfico N.5 Tiene algún antivirus instalado.

Fuente. Elaboración propia.

36
Era muy importante conocer si alguno de los encuestados tenía conocimientos de

algún antivirus, y por ello le preguntamos si tenían conocimientos de al menos de alguno,

muchos de ellos no contestaron nada, pero algunos si dieron que conocer varios antivirus,

por ejemplo: Avast fue el más popular, ya que Avast el totalmente gratuito y esta

compatible con muchos dispositivos, Norton y AVG fueron los otros antivirus más

populares. En la respuesta corta numero 6 aparecen los resultados.

Gráfico N.6 Conocimiento de algún antivirus.

Fuente. Elaboración propia.


Aunque frecuentemente navegamos por internet, muchas veces no nos sentimos

seguro, a los encuestados le hicimos la pregunta que si ellos se sienten inseguro cuando

navegan por internet, y efectivamente el 66,7& se siente inseguro al navegar por la web,

mientras que el otro 33,3% dijo que si se sentía seguro navegar por internet, en el grafico

número 7 se muestran los resultados obtenidos por la encuesta.

37
Gráfico N.7 Seguridad al navegar por internet.

Fuente. Elaboración propia.

Los ataques más frecuente que acurren en los robo de datos personales y contenido

privado se hace por medio del correo electrónico, muchas hacker utilizan este medio porque

es más fácil de llegar al usuario y de engañarlo, mandan links extraños y contenidos fuera

de lo común, por ello queríamos saber si a los encuetados sabían detectar un correo

malicioso, y efectivamente el 63% no saben con detectar un correo malicioso y el 35,2%

dijo que si sabía cómo detectarlo, en el grafico número 8 se muestran los resultados

obtenidos en la encuesta.

38
Gráfico N.8 Reconocer correo falso.

Fuente. Elaboración propia.

La mayoría de las veces cuando sufrimos un ciberataque es por las veces que nos

metemos a internet, somos más vulnerables cuando lo hacemos frecuentemente, le hicimos

a los encuestado la pregunta de qué cuantas veces al día ellos navegan por internet y el mas

del 70% de las personas encuestadas dijeron que lo hacen 3 veces o más por día, claramente

que entre más frecuente navegues por internet, más vulnerables eres a ser atacado, y entre

17,3% y 3,8% dijeron que soplo navega 1 o 2 veces al día, en el grafico número 9 podemos

observar los resultado de la encuesta.

Gráfico N.9 Cuantas veces al día navega por internet.

Fuente. Elaboración
propia.

39
En la última pregunta la pregunta fue que si tienen algún plan de contingencia ante

un ataca cibernético, y gran mayoría de los encuestados 88,7% no tienen ningún plan,

mientras que el 121,3 si tiene un plan ante este evento, el en ultimo grafico se muestra los

datos obtenidos.

Gráfico N.10 Plan de contingencia.

Fuente. Elaboración propia.

40